Malware TrickMo evolui e rouba PINs do Android com nova tela de bloqueio falsa

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson é Jornalista, Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design...

Nos últimos meses, 40 novas variantes do malware TrickMo para Android foram descobertas, com características avançadas projetadas para roubar PINs e padrões de desbloqueio do sistema operacional. Associado a 16 droppers e 22 infraestruturas de comando e controle (C2) distintas, o TrickMo continua a evoluir, aumentando a ameaça para usuários de Android ao redor do mundo.

Este malware foi originalmente identificado pela IBM X-Force em 2020, embora suas atividades estejam em curso desde 2019, com alvo em dispositivos Android, especialmente através de campanhas de phishing.

Técnica de tela de bloqueio falsa e captura de PIN

O TrickMo se destaca por utilizar uma falsa tela de bloqueio para enganar os usuários. Essa tática envolve uma interface que imita a tela de desbloqueio do Android, capturando o PIN ou padrão de desbloqueio da vítima. A interface enganosa é carregada em uma página HTML hospedada externamente e exibida em modo de tela cheia no dispositivo, fazendo com que pareça uma tela autêntica. Ao inserir seus dados de desbloqueio, o usuário acaba transmitindo essas informações para servidores controlados pelos invasores.

Tela de bloqueio falsa do Android mostrada pelo TrickMo
Tela de bloqueio falsa do Android mostrada pelo TrickMo Imagem: Zimperium

Além dessa técnica, o malware continua explorando permissões do Serviço de Acessibilidade do Android para obter controle adicional sobre o dispositivo. Com isso, o TrickMo consegue realizar ações automáticas, como clicar em prompts de segurança e conceder permissões de alto nível.

Expansão do alvo: Mais do que credenciais bancárias

Inicialmente voltado para roubo de credenciais bancárias, o TrickMo agora expande seu foco, afetando aplicativos de diversas categorias. Além de bancos, os invasores também visam plataformas de streaming, comércio eletrônico, VPNs e até redes sociais, aumentando o risco de fraude e roubo de dados.

De acordo com a Zimperium, que publicou uma análise detalhada das novas variantes, mais de 13.000 vítimas foram identificadas, com a maioria localizada no Canadá, Emirados Árabes Unidos, Turquia e Alemanha. A infraestrutura C2 do malware revelou milhões de registros, sugerindo um número total de vítimas ainda maior, espalhadas por várias partes do mundo.

Impacto global: vítimas ao redor do mundo

O malware TrickMo se espalhou globalmente, com a maior parte das vítimas concentrada no Canadá, Emirados Árabes Unidos, Turquia e Alemanha. A análise conduzida pela Zimperium também revelou que os servidores C2 do malware armazenam milhões de registros de dispositivos comprometidos, indicando que o número total de vítimas é provavelmente muito maior do que o inicialmente reportado.

A capacidade de roubar PINs e desbloquear dispositivos quando não estão sendo monitorados torna o TrickMo uma ameaça significativa, já que os invasores podem realizar fraudes no dispositivo da vítima sem levantar suspeitas.

Como se proteger do TrickMo

O TrickMo continua a se espalhar principalmente por meio de campanhas de phishing, especialmente via mensagens SMS ou diretas com links maliciosos. Para evitar infecções, é crucial que os usuários se protejam com as seguintes medidas:

  1. Evitar o download de aplicativos por meio de URLs desconhecidas enviadas por mensagens ou e-mails suspeitos.
  2. Manter o Google Play Protect ativado, uma ferramenta que identifica e bloqueia variantes conhecidas do TrickMo.
  3. Atualizar o sistema operacional Android regularmente para garantir que vulnerabilidades sejam corrigidas rapidamente.

Embora o TrickMo continue a evoluir, a conscientização dos usuários e a aplicação de boas práticas de segurança digital são essenciais para mitigar os riscos de infecção e manter seus dispositivos e dados protegidos.

Compartilhe este artigo