Segurança digital

Malware TrickMo evolui e rouba PINs do Android com nova tela de bloqueio falsa

Novas variantes do malware TrickMo para Android roubam PINs por meio de uma tela de bloqueio falsa, afetando milhares de vítimas em diversos países. Atualizações de segurança são essenciais.

Imagem do Android vermelha

Nos últimos meses, 40 novas variantes do malware TrickMo para Android foram descobertas, com características avançadas projetadas para roubar PINs e padrões de desbloqueio do sistema operacional. Associado a 16 droppers e 22 infraestruturas de comando e controle (C2) distintas, o TrickMo continua a evoluir, aumentando a ameaça para usuários de Android ao redor do mundo.

Este malware foi originalmente identificado pela IBM X-Force em 2020, embora suas atividades estejam em curso desde 2019, com alvo em dispositivos Android, especialmente através de campanhas de phishing.

Técnica de tela de bloqueio falsa e captura de PIN

O TrickMo se destaca por utilizar uma falsa tela de bloqueio para enganar os usuários. Essa tática envolve uma interface que imita a tela de desbloqueio do Android, capturando o PIN ou padrão de desbloqueio da vítima. A interface enganosa é carregada em uma página HTML hospedada externamente e exibida em modo de tela cheia no dispositivo, fazendo com que pareça uma tela autêntica. Ao inserir seus dados de desbloqueio, o usuário acaba transmitindo essas informações para servidores controlados pelos invasores.

Tela de bloqueio falsa do Android mostrada pelo TrickMo
Tela de bloqueio falsa do Android mostrada pelo TrickMo Imagem: Zimperium

Além dessa técnica, o malware continua explorando permissões do Serviço de Acessibilidade do Android para obter controle adicional sobre o dispositivo. Com isso, o TrickMo consegue realizar ações automáticas, como clicar em prompts de segurança e conceder permissões de alto nível.

Expansão do alvo: Mais do que credenciais bancárias

Inicialmente voltado para roubo de credenciais bancárias, o TrickMo agora expande seu foco, afetando aplicativos de diversas categorias. Além de bancos, os invasores também visam plataformas de streaming, comércio eletrônico, VPNs e até redes sociais, aumentando o risco de fraude e roubo de dados.

De acordo com a Zimperium, que publicou uma análise detalhada das novas variantes, mais de 13.000 vítimas foram identificadas, com a maioria localizada no Canadá, Emirados Árabes Unidos, Turquia e Alemanha. A infraestrutura C2 do malware revelou milhões de registros, sugerindo um número total de vítimas ainda maior, espalhadas por várias partes do mundo.

Impacto global: vítimas ao redor do mundo

O malware TrickMo se espalhou globalmente, com a maior parte das vítimas concentrada no Canadá, Emirados Árabes Unidos, Turquia e Alemanha. A análise conduzida pela Zimperium também revelou que os servidores C2 do malware armazenam milhões de registros de dispositivos comprometidos, indicando que o número total de vítimas é provavelmente muito maior do que o inicialmente reportado.

A capacidade de roubar PINs e desbloquear dispositivos quando não estão sendo monitorados torna o TrickMo uma ameaça significativa, já que os invasores podem realizar fraudes no dispositivo da vítima sem levantar suspeitas.

Como se proteger do TrickMo

O TrickMo continua a se espalhar principalmente por meio de campanhas de phishing, especialmente via mensagens SMS ou diretas com links maliciosos. Para evitar infecções, é crucial que os usuários se protejam com as seguintes medidas:

  1. Evitar o download de aplicativos por meio de URLs desconhecidas enviadas por mensagens ou e-mails suspeitos.
  2. Manter o Google Play Protect ativado, uma ferramenta que identifica e bloqueia variantes conhecidas do TrickMo.
  3. Atualizar o sistema operacional Android regularmente para garantir que vulnerabilidades sejam corrigidas rapidamente.

Embora o TrickMo continue a evoluir, a conscientização dos usuários e a aplicação de boas práticas de segurança digital são essenciais para mitigar os riscos de infecção e manter seus dispositivos e dados protegidos.