Menu dostępności

Malware TrickMo kradnie kody PIN do Androida

Malware TrickMo kradnie kody PIN do Androida, używając fałszywego ekranu blokady

Zidentyfikowano czterdzieści nowych wariantów trojana bankowego TrickMo na Androida, powiązanych z 16 dropperami i 22 odrębnymi infrastrukturami Command & Control. Warianty występują z nowymi funkcjami, zaprojektowanymi do kradzieży kodów PIN Androida.

Powyższe dane pochodzą od Zimperium, a zebrano je po wcześniejszym raporcie Cleafy, który badał niektóre przebiegi złośliwego oprogramowania TrickMo.

TrickMo został po raz pierwszy udokumentowany przez IBM X-Force w 2020 r., ale uważa się, że był używany w atakach na użytkowników Androida co najmniej od września 2019.

Jak działa fałszowanie ekranu?

Główne funkcje nowej wersji TrickMo obejmują przechwytywanie jednorazowych haseł (OTP), nagrywanie ekranu, eksfiltrację danych czy zdalne sterowanie urządzeniem.

Złośliwe oprogramowanie próbuje nadużyć silnego uprawnienia usługi Accessibility Service, aby przyznać sobie dodatkowe uprawnienia i automatycznie klikać monity w razie potrzeby.

Jako trojan bankowy dostarcza użytkownikom nakładki ekranów logowania do różnych banków i instytucji finansowych, aby ukraść dane uwierzytelniające ich kont i umożliwić atakującym wykonywanie nieautoryzowanych transakcji.

Analitycy Zimperium sprawdzający nowe warianty informują również o zwodniczym ekranie odblokowania telefonu, imitującym prawdziwy monit odblokowania Androida, zaprojektowanym w celu kradzieży wzoru odblokowania lub kodu PIN użytkownika.

„Fałszywy interfejs użytkownika to strona HTML hostowana na zewnętrznej stronie internetowej i wyświetlana w trybie pełnoekranowym na urządzeniu, dzięki czemu wygląda jak legalny ekran” – wyjaśnia Zimperium.

Gdy użytkownik wprowadza swój „szlaczek” odblokowania lub kod PIN, strona przesyła przechwycone dane wraz z unikalnym identyfikatorem urządzenia (identyfikatorem Androida) do skryptu PHP.

Kradzież kodu PIN umożliwia atakującym odblokowanie urządzenia poprzez C&C, gdy nie jest ono aktywnie monitorowane, prawdopodobnie w późnych godzinach nocnych, i dokonanie na nim nieautoryzowanych zmian.

Skala ataków

Ze względu na nieprawidłowo zabezpieczoną infrastrukturę C2 Zimperium było również w stanie ustalić, że co najmniej 13 000 ofiar, z których większość znajduje się w Kanadzie, a znaczna liczba w Zjednoczonych Emiratach Arabskich, zostało zaatakowanych złośliwym oprogramowaniem. Liczba ta odpowiada tylko „kilku serwerom C2”, więc całkowita będzie na pewno większa.

„Nasza analiza wykazała, że ​​plik listy adresów IP jest regularnie aktualizowany, za każdym razem, gdy złośliwe oprogramowanie skutecznie wykrada dane uwierzytelniające”, wyjaśnia Zimperium. „Odkryliśmy miliony rekordów w tych plikach, co wskazuje na dużą liczbę naruszonych urządzeń i znaczną ilość poufnych danych uzyskanych przez Threat Actor”.

Cleafy nie podawał wcześniej do publicznej wiadomości wskaźników naruszeń z powodu nieprawidłowo skonfigurowanej infrastruktury C2, która mogłaby ujawnić dane ofiar szerszej społeczności cyberprzestępców. Zimperium zdecydowało się teraz opublikować wszystko.

TrickMo rozprzestrzenia się obecnie za pośrednictwem phishingu, więc aby zminimalizować prawdopodobieństwo infekcji, warto unikać pobierania plików APK z adresów URL wysyłanych za pośrednictwem wiadomości SMS lub wiadomości bezpośrednich na portalach społecznościowych.

Google Play Protect identyfikuje i blokuje znane warianty TrickMo, więc upewnienie się, że funkcja ta jest aktywna na urządzeniu, ma kluczowe znaczenie w obronie przed złośliwym oprogramowaniem tego typu.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...