TrickMo.C, o troiano bancário que usa TON como C2 e converte dispositivos Android em pontos de salto para redes internas

Publicada 4 min de lectura 45 leituras

Um novo giro na evolução do troiano bancário TrickMo mostra como os atacantes procuram permanentemente espaços de ocultação na infraestrutura pública: a variante identificada como TrickMo.C, detectada por ThreatFabric e observada desde janeiro, incorpora comunicações sobre The Open Network (TON) e acrescenta um conjunto de comandos que a tornam uma ferramenta de controle remoto muito mais versátil e difícil de neutralizar.

TrickMo não é um ator novo: existe desde 2019 e continua desenvolvendo-se como uma peça modular com duas fases — um anfitrião APK para persistência e download em tempo de execução do módulo malicioso — que rouba credenciais bancárias e carteiras de criptomoedas mediante overlays de phishing, keylogging, gravação e transmissão de tela, intercepção de SMS e alteração da área de transferência. A variante recente, relatada por ThreatFabric, foi distribuída em campanhas que suplantam apps populares (por exemplo, versões falsificadas de TikTok e reprodutores de streaming) e foi observada em vítimas em países como França, Itália e Áustria. Mais detalhes técnicos sobre a análise estão disponíveis no relatório do ThreatFabric: https://www.threatfabric.com/blogs/trickmo-unmasked-the-hidden-dex-module-and-the-variant-that-replaced-it.

TrickMo.C, o troiano bancário que usa TON como C2 e converte dispositivos Android em pontos de salto para redes internas
Imagem gerada com IA.

A inovação mais preocupante é o uso de TON como canal de comando e controle. TON oferece um overlay criptografado e endereços .adnl com identificadores de 256 bits em vez de nomes de domínio tradicionais, o que esconde endereços IP e portos reais e evita as contramedidas habituais como takedowns por DNS. Na prática, TrickMo incorpora um proxy TON local que enruta todo o tráfego C2 por essa rede, fazendo com que no perímetro só se veja o tráfego TON criptografado indistinguível do gerado por aplicações legítimas que usam a mesma rede. Para entender o projeto TON e a sua arquitetura, você pode consultar a documentação pública em https://ton.org.

Além desse canal, a última versão amplia seu repertório de ordens para incluir utilitários de diagnóstico e tunelização — por exemplo curl, dnsLookup, ping, telnet e traceroute— e funções de rede avançadas como tunelado SSH, reenvio de portos (local e remoto) e suporte de proxy SOCKS5 autenticado. Ou seja, além de roubar credenciais, um dispositivo comprometido pode ser transformado em um ponto de salto para explorar redes internas, pivotar para outros objetivos ou montar túneis que facilitem exfiltração e acesso persistente.

Do ponto de vista do defensor, isto levanta dois desafios claros: por um lado, a dificuldade operacional para identificar e desmantelar a infra-estrutura C2 tradicional; por outro, a necessidade de visibilizar atividades cifradas que se parecem a tráfico legítimo. As estratégias de mitigação para equipamentos corporativos devem incluir detecção baseada em comportamento (por exemplo processos que abrem proxies locais ou criam sockets incomuns em localhost), telemetria de endpoint que sinalizam processos Android com permissões sensíveis e controles de egress que possam identificar fluxos persistentes para redes overlay. A nível técnico, convém monitorizar o aparecimento de processos proxy locais em dispositivos Android e auditar permissões como acesso de acessibilidade, notificações e SMS que TrickMo costuma solicitar.

TrickMo.C, o troiano bancário que usa TON como C2 e converte dispositivos Android em pontos de salto para redes internas
Imagem gerada com IA.

Para usuários móveis, a proteção viável continua sendo preventiva: Transferir apps apenas do Google Play, preferir aplicativos de editores reputados, manter ativado Play Protect e limitar o número de apps instalados. Google documenta Play Protect e boas práticas em seu centro de ajuda: https://support.google.com/googleplay/answer/2812853. Também é recomendável não ativar instalação de origens desconhecidas, rever permissões suspeitos (sobretudo acessibilidade, SMS e capacidade de desenhar sobre outras apps) e usar fatores de autenticação fortes para serviços financeiros; o ideal é combinar senhas com autenticadores independentes ou chaves físicas sempre que possível.

Se um dispositivo mostrar sintomas (consumo de bateria invulgarmente alto, aplicativos que pedem permissões extra ao instalar, mensagens de banco não recebidas ou transações não autorizadas), convém isolar o equipamento, mudar senhas de um dispositivo limpo e notificar imediatamente o banco. Para empresas, uma resposta adequada inclui bloquear contas afectadas, forçar MFA, realizar análises forenses do terminal e rever registos de egress e proxies que possam mostrar túneis ou reenvios de portos.

Finalmente, a incorporação de frameworks como Pine (embora inativo por agora nesta variante) e declarações de capacidades NFC não usadas mostram que os operadores mantêm código “listo para” ativar funções futuras. Isto sublinha que as ameaças móveis evoluem tanto em capacidades ofensivas como em técnicas de evasão de infra-estruturas. A defesa precisa adaptar a telemetria móvel, a consciência do usuário e as políticas de controle de aplicativos para reduzir a superfície de ataque e detectar comportamentos anormais antes de se tornarem fraude financeira.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.