Die TrickMo-Android-Banking-Malware nutzt inzwischen die TON-Blockchain für verdeckte Kommunikation und zeigt damit, wie sich mobile Banking-Trojaner weiterentwickeln, um Erkennung und Abschaltungen zu vermeiden.
Forscher entdeckten, dass neuere TrickMo-Varianten nun Blockchain-Infrastruktur missbrauchen, um Command-and-Control-Informationen zu verbergen und die Widerstandsfähigkeit der Malware zu stärken. Sicherheitsexperten warnten davor, dass dezentrale Technologien zunehmend Cyberkriminelle anziehen, die nach stabileren Kommunikationssystemen suchen.
TrickMo begann die TON-Blockchain zu nutzen
Forscher stellten fest, dass die TrickMo-Android-Banking-Malware Unterstützung für die TON-Blockchain, auch bekannt als The Open Network, integriert hat, um verdeckte Kommunikation zwischen infizierten Geräten und der von Angreifern kontrollierten Infrastruktur zu verwalten.
Anstatt sich ausschließlich auf traditionelle Command-and-Control-Server zu verlassen, speichert die Malware Berichten zufolge verschlüsselte Konfigurationsdaten innerhalb von Blockchain-Transaktionen.
Infizierte Android-Geräte können diese Informationen anschließend direkt über das TON-Netzwerk abrufen. Die Forscher erklärten, dass diese Methode Störungen erschwert, weil Blockchain-Einträge über dezentrale Infrastruktur verteilt bleiben.
Die aktualisierten TrickMo-Varianten verwenden Berichten zufolge außerdem stärkere Verschleierungstechniken, die Malware-Analysen und Sicherheitserkennung erschweren.
TrickMo greift weiterhin Banknutzer an
Die TrickMo-Android-Banking-Malware ist seit Jahren als Bedrohung für Android-Nutzer aktiv und verbreitet sich über Phishing-Angriffe und schädliche Anwendungen.
Die Forscher erklärten, dass sich die Malware typischerweise über gefälschte Apps, Smishing-Kampagnen und Social-Engineering-Angriffe verbreitet, die Opfer dazu bringen sollen, infizierte Android-Pakete zu installieren.
Nach der Installation kann die Malware Berichten zufolge:
- Banking-Zugangsdaten stehlen
- SMS-Authentifizierungscodes abfangen
- Bedienungshilfen missbrauchen
- Overlay-Angriffe durchführen
- Geräteaktivitäten überwachen
- Infizierte Geräte fernsteuern
Die Forscher warnten außerdem davor, dass TrickMo zunehmend Multifaktor-Authentifizierungssysteme von Finanzinstituten angreift.
Das blockchainbasierte Kommunikationsmodell gibt den Betreibern nun zusätzliche Flexibilität, wenn Infrastruktur gestört oder abgeschaltet wird.
Blockchain-Kommunikation stärkt die Widerstandsfähigkeit der Malware
Die TrickMo-Android-Banking-Malwarekampagne zeigt, wie Cyberkriminelle Blockchain-Technologien zunehmend außerhalb kryptowährungsbezogener Angriffe missbrauchen.
Die Forscher erklärten, dass dezentrale Infrastruktur mehrere Vorteile für Malware-Betreiber schafft. Blockchainbasierte Kommunikation reduziert die Abhängigkeit von zentralisierten Servern und erschwert Ermittlern die Nachverfolgung der Infrastruktur.
Die TON-Blockchain zog besondere Aufmerksamkeit auf sich, da sie über eine verteilte Struktur, schnelle Transaktionen und ein wachsendes Ökosystem rund um Telegram-bezogene Technologien verfügt.
Sicherheitsexperten warnten außerdem davor, dass das Speichern von Malware-Infrastruktur auf Blockchain-Netzwerken langfristige Herausforderungen schafft, weil die Einträge öffentlich zugänglich und nur schwer dauerhaft zu entfernen sind.
Die Kampagne zeigt außerdem, wie schnell Bedrohungsakteure sich an Strafverfolgungsmaßnahmen und defensive Sicherheitsmaßnahmen anpassen.
Android-Banking-Malware entwickelt sich weiter
Die TrickMo-Android-Banking-Malware ist Teil eines breiteren Trends hin zu immer fortschrittlicheren Android-Banking-Trojanern.
Die Forscher stellten fest, dass moderne mobile Banking-Trojaner inzwischen Datendiebstahl, Missbrauch von Bedienungshilfen, Fernzugriffsfunktionen und fortschrittliche Umgehungstechniken kombinieren.
Cyberkriminelle Gruppen wechseln regelmäßig ihre Infrastruktur, verschlüsseln Kommunikation und nutzen Schutzmechanismen gegen Analysen, um Erkennung zu vermeiden.
Sicherheitsexperten rieten Android-Nutzern, keine Apps aus inoffiziellen Quellen zu installieren, und warnten davor, unbekannten Anwendungen Bedienungshilfen zu gewähren.
Unternehmen und Finanzinstitute wurden außerdem aufgefordert, Betrugserkennungssysteme und Mobile-Threat-Monitoring auszubauen.
Fazit
Die TrickMo-Android-Banking-Malwarekampagne zeigt, wie Betreiber mobiler Malware sich mithilfe dezentraler Technologien wie der TON-Blockchain weiterentwickeln. Forscher entdeckten, dass die Malware nun blockchainbasierte Kommunikation nutzt, um ihre Widerstandsfähigkeit zu erhöhen und Abschaltungen zu erschweren.
Die Entwicklung verdeutlicht außerdem eine wachsende Cybersicherheitsherausforderung, da Bedrohungsakteure zunehmend verteilte Technologien missbrauchen, um Malware-Infrastruktur zu stärken und traditionelle Sicherheitsmaßnahmen zu umgehen.


0 Kommentare zu „TrickMo-Android-Banker nutzt die TON-Blockchain“