تروجان بانکی TrickMo با استفاده از صفحه قفل جعلی، پین‌ها و الگوهای قفل اندروید را سرقت می‌کند

security news

به گزارش Zimperium، چهل نوع جدید از تروجان بانکی TrickMo اندروید شناسایی شده که به 16 دراپر و 22 زیرساخت متمایز فرمان و کنترل (C2) مرتبط هستند و ویژگی‌های جدیدی شامل رهگیری رمز یک بار مصرف (OTP)، ضبط صفحه، استخراج داده‌ها، کنترل از راه دور جهت سرقت الگوی باز کردن قفل یا پین‌های دستگاه اندروید طراحی شده است.

این بدافزار با سوء استفاده از مجوز سرویس دسترسی قدرتمند، سعی می‌کند تا مجوزهای اضافی دریافت کند و در صورت نیاز به طور خودکار روی promptها ضربه بزند. این تروجان‌های بانکی، پوشش‌های صفحه‌های ورود فیشینگ به کاربران را در اختیار بانک‌ها و مؤسسات مالی مختلف قرار می‌دهد تا اطلاعات ورود آنها را سرقت و مهاجمان را قادر به انجام تراکنش‌های غیرمجاز کند. سرقت پین به مهاجمان این امکان را می دهد که قفل دستگاه را زمانی که به طور فعال نظارت نمی‌شود، احتمالاً در ساعات پایانی برای انجام کلاهبرداری در دستگاه باز کنند.

یکی دیگر از جنبه‌های قابل توجه، هدف‌گذاری گسترده TrickMo و جمع‌آوری داده‌ها از اپلیکیشن‌ها در چندین دسته مانند بانکداری، شرکت، شغل و استخدام، تجارت الکترونیک، ترِیدینگ، رسانه‌های اجتماعی، جریان و سرگرمی، VPN، دولتی، آموزشی، مخابرات، پزشکی و بهداشتی است. این توسعه در بحبوحه ظهور کمپین تروجان بانکی اندروید ErrorFather جدید انجام می‌شود که از نوعی از Cerberus برای انجام کلاهبرداری مالی استفاده می‌کند.

 

https://www.bleepingcomputer.com/news/security/trickmo-malware-steals-android-pins-using-fake-lock-screen/
https://thehackernews.com/2024/10/trickmo-banking-trojan-can-now-capture.html