تروجان اندرویدی TrickMo از سرویس‌های دسترسی برای کلاهبرداری بانکی روی دستگاه استفاده می‌کند

security news

 محققان امنیت سایبری نوع جدیدی از تروجان بانکی اندروید به نام TrickMo را کشف کرده‌اند که دارای قابلیت‌های جدیدی برای فرار از تجزیه و تحلیل و نمایش صفحه‌های لاگین جعلی جهت ضبط اعتبار بانکی قربانیان است.

بر اساس گزارش محققان امنیتی Cleafy: «مکانیسم‌ها شامل استفاده از فایل‌های ZIP مخرب در ترکیب با JSONPacker است. علاوه بر این، اپلیکیشن از طریق یک دراپر اپ نصب می‌شود که مکانیسم‌های ضد تجزیه و تحلیل یکسانی دارد. این ویژگی‌ها برای فرار از شناسایی و جلوگیری از تلاش متخصصان امنیت سایبری برای تجزیه و تحلیل و کاهش بدافزار طراحی شده‌اند.

 از جمله ویژگی‌های قابل توجه TrickMo می‌توان به توانایی آن در ضبط فعالیت صفحه نمایش، ضربه زدن به صفحه کلید، برداشت عکس ها و پیام های SMS، کنترل از راه دور دستگاه آلوده برای انجام کلاهبرداری در دستگاه (ODF) و سوء استفاده از API سرویس‌های دسترسی اندروید برای انجام حملات همپوشانی HTML و همچنین انجام کلیک‌ها اشاره کرد.

TrickMo که برای اولین بار توسط CERT-Bund در سپتامبر 2019 کشف شد و سابقه هدف قرار دادن دستگاه‌های اندرویدی، به ویژه هدف قرار دادن کاربران در آلمان برای حذف گذر واژه‌های یکبار مصرف (OTP) و سایر کدهای احراز هویت دو مرحله ای (2FA) جهت تسهیل تقلب مالی را دارد.

https://thehackernews.com/2024/09/trickmo-android-trojan-exploits.html