TrickMo Android-bankmalware har börjat använda TON-blockkedjan för dold kommunikation, vilket visar hur mobila banktrojaner fortsätter utvecklas för att undvika upptäckt och nedstängningar.
Forskare upptäckte att nyare TrickMo-varianter nu missbrukar blockkedjeinfrastruktur för att dölja command-and-control-information och stärka malwarets motståndskraft. Säkerhetsexperter varnade för att decentraliserade teknologier i allt högre grad lockar cyberkriminella grupper som söker mer hållbara kommunikationssystem.
TrickMo började använda TON-blockkedjan
Forskare upptäckte att TrickMo Android-bankmalware integrerat stöd för TON-blockkedjan, även kallad The Open Network, för att hantera dold kommunikation mellan infekterade enheter och angriparkontrollerad infrastruktur.
I stället för att enbart förlita sig på traditionella command-and-control-servrar lagrar malwaret enligt uppgifter krypterad konfigurationsdata i blockkedjetransaktioner.
Infekterade Android-enheter kan sedan hämta informationen direkt genom TON-nätverket. Forskarna förklarade att metoden gör störningar svårare eftersom blockkedjeposter ligger distribuerade över decentraliserad infrastruktur.
De uppdaterade TrickMo-varianterna använder enligt uppgifter också starkare obfuskeringstekniker som försvårar malwareanalys och säkerhetsdetektering.
TrickMo fortsätter rikta sig mot bankanvändare
TrickMo Android-bankmalware har varit aktiv i flera år som ett hot mot Android-användare genom phishingattacker och skadliga appar.
Forskarna uppgav att malwaret vanligtvis sprids genom falska appar, smishingkampanjer och social engineering-attacker som lurar offer att installera infekterade Android-paket.
Efter installation kan malwaret enligt uppgifter:
- Stjäla bankinloggningar
- Fånga SMS-koder för autentisering
- Missbruka tillgänglighetsbehörigheter
- Genomföra overlay-attacker
- Övervaka enhetsaktivitet
- Fjärrstyra infekterade enheter
Forskarna varnade samtidigt för att TrickMo i allt högre grad riktar sig mot multifaktorautentisering som används av finansinstitut.
Den blockkedjebaserade kommunikationsmodellen ger nu operatörerna ytterligare flexibilitet när infrastruktur störs eller stängs ned.
Blockkedjekommunikation stärker malwarets motståndskraft
TrickMo Android-bankmalwarekampanjen visar hur cyberkriminella allt oftare missbrukar blockkedjeteknik utanför kryptovalutarelaterade attacker.
Forskarna förklarade att decentraliserad infrastruktur skapar flera fördelar för malwareoperatörer. Blockkedjebaserad kommunikation minskar beroendet av centraliserade servrar och gör infrastrukturen svårare att spåra för utredare.
TON-blockkedjan väckte särskilt intresse tack vare sin distribuerade struktur, snabba transaktioner och växande ekosystem kopplat till Telegram-relaterade teknologier.
Säkerhetsexperter varnade också för att lagring av malwareinfrastruktur i blockkedjenätverk skapar långsiktiga problem eftersom posterna förblir offentligt tillgängliga och svåra att permanent ta bort.
Kampanjen visar samtidigt hur snabbt hotaktörer anpassar sig till polisinsatser och defensiva säkerhetsåtgärder.
Android-bankmalware fortsätter utvecklas
TrickMo Android-bankmalware är en del av en bredare trend med allt mer avancerade Android-baserade banktrojaner.
Forskarna noterade att moderna mobila banktrojaner nu kombinerar stöld av autentiseringsuppgifter, missbruk av tillgänglighetsfunktioner, fjärråtkomst och avancerade tekniker för att undvika upptäckt.
Cyberkriminella grupper byter regelbundet infrastruktur, krypterar kommunikation och använder skydd mot analys för att undvika säkerhetsdetektering.
Säkerhetsexperter rekommenderade Android-användare att undvika installation av appar från inofficiella källor och varnade för att ge tillgänglighetsbehörigheter till okända appar.
Organisationer och finansinstitut uppmanades samtidigt att stärka system för bedrägeridetektering och övervakning av mobila hot.
Slutsats
TrickMo Android-bankmalwarekampanjen visar hur operatörer bakom mobil malware fortsätter utvecklas genom decentraliserade teknologier som TON-blockkedjan. Forskarna upptäckte att malwaret nu använder blockkedjebaserad kommunikation för att stärka motståndskraften och försvåra nedstängningar.
Förändringen visar också en växande cybersäkerhetsutmaning där hotaktörer i allt högre grad missbrukar distribuerade teknologier för att stärka malwareinfrastruktur och kringgå traditionella försvarssystem.


0 svar till ”TrickMo Android-banker använder TON-blockkedjan”