به گزارش Zimperium، چهل نوع جدید از تروجان بانکی TrickMo اندروید شناسایی شده که به 16 دراپر و 22 زیرساخت متمایز فرمان و کنترل (C2) مرتبط هستند و ویژگیهای جدیدی شامل رهگیری رمز یک بار مصرف (OTP)، ضبط صفحه، استخراج دادهها، کنترل از راه دور جهت سرقت الگوی باز کردن قفل یا پینهای دستگاه اندروید طراحی شده است.
این بدافزار با سوء استفاده از مجوز سرویس دسترسی قدرتمند، سعی میکند تا مجوزهای اضافی دریافت کند و در صورت نیاز به طور خودکار روی promptها ضربه بزند. این تروجانهای بانکی، پوششهای صفحههای ورود فیشینگ به کاربران را در اختیار بانکها و مؤسسات مالی مختلف قرار میدهد تا اطلاعات ورود آنها را سرقت و مهاجمان را قادر به انجام تراکنشهای غیرمجاز کند. سرقت پین به مهاجمان این امکان را می دهد که قفل دستگاه را زمانی که به طور فعال نظارت نمیشود، احتمالاً در ساعات پایانی برای انجام کلاهبرداری در دستگاه باز کنند.
یکی دیگر از جنبههای قابل توجه، هدفگذاری گسترده TrickMo و جمعآوری دادهها از اپلیکیشنها در چندین دسته مانند بانکداری، شرکت، شغل و استخدام، تجارت الکترونیک، ترِیدینگ، رسانههای اجتماعی، جریان و سرگرمی، VPN، دولتی، آموزشی، مخابرات، پزشکی و بهداشتی است. این توسعه در بحبوحه ظهور کمپین تروجان بانکی اندروید ErrorFather جدید انجام میشود که از نوعی از Cerberus برای انجام کلاهبرداری مالی استفاده میکند.
https://www.bleepingcomputer.com/news/security/trickmo-malware-steals-android-pins-using-fake-lock-screen/
https://thehackernews.com/2024/10/trickmo-banking-trojan-can-now-capture.html