Agencias, Ciudad de México.- El troyano bancario conocido como TrickMo ha ampliado sus capacidades para permitir a los ciberdelincuentes acceder y controlar el dispositivo móvil incluso si está bloqueado al poder robar el código PIN y el patrón de desbloqueo.
TrickMo es un troyano diseñado para acceder sin autorización a las cuentas bancarias y transacciones financieras de sus víctimas, con el objetivo de robar su dinero. Para ello, es capaz de grabar la pantalla, interceptar los códigos de un solo uso (OTP, por sus siglas en inglés) y conceder permisos de manera automática en las notificaciones emergentes.
Zimperium's Aazim Yaswant looks into the TrickMo Android mobile banking trojan and shares aditional IOCs from 40 recent variants of this threat that show identical capabilities to those shared by Cleafy in September. https://t.co/1kOs3spaE1 pic.twitter.com/jXnBZVAxI1
— Virus Bulletin (@virusbtn) October 14, 2024
El troyano tiene múltiples variantes, como han identificado las firmas de seguridad Cleafy y Zimperium. Esta última, además, ha compartido nuevas capacidades encontradas en las variantes que ha analizado, que apuntan al control del dispositivo móvil incluso cuando está bloqueado.
En concreto, algunas muestran tenían la capacidad de robar el PIN o patrón de desbloqueo con una interfaz falsa que simula ser la del dispositivo móvil. De esta forma, de manera inadvertida, la víctima introduce su información de desbloqueo y esta se transmite a los cibercriminales.
El análisis de Zimperium ha permitido ubicar a las víctimas principalmente en Canadá, Emiratos Árabes Unidos, Turquía y Alemania, aunque su principal objetivo son las credenciales de las cuentas bancarias, no es el único, puesto que también se dirige contras las que dan acceso a recursos empresariales, como las VPN.
#threatreport #MediumCompleteness
Expanding the Investigation: Deep Dive into Latest TrickMo Samples | 11-10-2024
Source: https://t.co/wbTSggOLbV
Key details below ↓ pic.twitter.com/BiCA55JNVA— RST Cloud (@rst_cloud) October 12, 2024











