Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

Seminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?

Por qué Agentic AI es el próximo punto ciego de seguridad

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5
Identidad

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 12, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan12 de mayo de 2026Malware/Seguridad móvil

Investigadores de ciberseguridad han informado sobre una nueva versión de TrickMo, un troyano bancario de Android que utiliza The Open Network (TON) para comando y control (C2).

Esta nueva variante fue observada por ThreatFabric de enero a febrero de 2026 y se observó apuntando activamente a usuarios de bancos y billeteras criptográficas en Francia, Italia y Austria.

«TrickMo se basa en un APK cargado en tiempo de ejecución (dex.module), que también se usó en variantes anteriores, pero se ha actualizado con nuevas características que agregan nuevas funciones orientadas a la red, como reconocimiento, túnel SSH y funcionalidad de proxy SOCKS5 que permite que los dispositivos infectados actúen como pivotes de red programables y nodos de salida de tráfico», dijo la compañía holandesa de seguridad móvil en un informe compartido con The Hacker News.

TrickMo es el nombre asignado al malware de adquisición de dispositivos (DTO) que ha estado activo desde finales de 2019. El malware fue informado por primera vez por CERT-Bund e IBM X-Force y describió su capacidad para explotar los servicios de accesibilidad de Android para secuestrar contraseñas de un solo uso (OTP).

También viene equipado con una amplia gama de funciones como phishing de credenciales, registro de pulsaciones de teclas, grabación de pantalla, facilitación de transmisión de pantalla en vivo e interceptación de mensajes SMS, lo que esencialmente brinda a los operadores un control remoto completo del dispositivo.

La última versión, denominada TrickMo C, se distribuye a través de un sitio web paso a paso y una aplicación cuentagotas. Este último actúa como un conducto para un APK cargado dinámicamente (“dex.module”) obtenido en tiempo de ejecución desde una infraestructura controlada por el atacante. Un cambio notable en la arquitectura implica el uso de la cadena de bloques descentralizada TON para comunicaciones C2 sigilosas.

«TrickMo incorpora un proxy TON nativo que se inicia en el puerto loopback cuando el APK del host inicia el proceso», dijo ThreatFabric. «El cliente HTTP del bot se conecta a través de ese proxy, por lo que todas las solicitudes de comando y control salientes se dirigen al nombre de host .adnl y se resuelven a través de la superposición TON».

Una aplicación de cuentagotas que contiene malware se hace pasar por una versión para adultos de TikTok, pero el malware real se hace pasar por los servicios de Google Play.

com.app16330.core20461 o com.app15318.core1173 (cuentagotas) Uncle.collop416.wifekin78 o nibong.lida531.butler836 (TrickMo)

Mientras que las versiones anteriores de «dex.module» implementaban una funcionalidad de control remoto basada en la accesibilidad a través de canales basados ​​en socket.io, la nueva versión aprovecha un subsistema de operaciones de red que convierte el malware en una herramienta de andamiaje controlada en lugar de un troyano bancario tradicional.

Este subsistema admite comandos como curl, dnslookup, ping, telnet y traceroute, proporcionando a los atacantes «el equivalente a un shell remoto para el reconocimiento de la red desde la ubicación de la red de la víctima, incluidas las redes corporativas y domésticas a las que está asociado actualmente el dispositivo».

Otra característica clave es un proxy SOCKS5 que convierte los dispositivos comprometidos en nodos de salida de la red para enrutar el tráfico malicioso y al mismo tiempo deshabilitar las firmas de detección de fraude basadas en IP en servicios bancarios, de comercio electrónico y de intercambio de criptomonedas.

Además, TrickMo incluye dos funciones de hibernación que agrupan el marco de enlace Pine y declaran amplios permisos relacionados con NFC. Sin embargo, ninguna de las dos se implementa realmente. Esto puede indicar que los principales desarrolladores buscan ampliar la funcionalidad de este troyano en el futuro.

«En lugar de depender del DNS tradicional o de la infraestructura pública de Internet, este malware se comunica a través de un punto final .adnl que se enruta a través de un proxy TON local integrado, lo que reduce la eficacia de los esfuerzos tradicionales de desmontaje y bloqueo de red, al tiempo que mezcla el tráfico con la actividad TON legítima», afirmó ThreatFabric.

«Esta última variante amplía la función operativa de los dispositivos infectados a través de túneles SSH y proxies SOCKS5 autenticados, convirtiendo efectivamente los teléfonos infectados en pivotes de red programables y nodos de salida de tráfico que originan conexiones desde el propio entorno de red de la víctima».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSeminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?

mayo 12, 2026

Por qué Agentic AI es el próximo punto ciego de seguridad

mayo 12, 2026

El gusano Mini Shai-Hulud compromete paquetes que incluyen TanStack, Mistral AI y Guardrails AI

mayo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La nueva variante de TrickMo crea un pivote de red de Android usando TON C2 y SOCKS5

Seminario web: ¿Cuáles son las alertas SOC más riesgosas que quedan sin respuesta?

Por qué Agentic AI es el próximo punto ciego de seguridad

El gusano Mini Shai-Hulud compromete paquetes que incluyen TanStack, Mistral AI y Guardrails AI

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.