Die neue TrickMo-Variante markiert eine Eskalation in der Sophistiziertheit mobiler Banking-Malware. Das Schadprogramm wird über gefälschte TikTok-Versionen verbreitet, die über Facebook beworben werden, während die eigentliche Malware als vermeintlicher Google Play Services auftritt. Besonders bemerkenswert ist die Verwendung des TON-Blockchain-Netzwerks: Die Malware startet einen embedded TON-Proxy auf einem Loopback-Port und leitet alle C2-Anfragen über .adnl-Hostnamen durch die TON-Overlay-Infrastruktur. Dies macht traditionelle Netzwerk-Blockierungen und Takedown-Versuche deutlich komplizierter, da die Malware-Traffic mit legitimem TON-Verkehr verschmilzt.
Die neue Variante hat sich von einem reinen Banking-Trojaner zu einer Multi-Purpose-Malware entwickelt. Das dynamisch geladene APK-Modul (“dex.module”) implementiert umfangreiche Netzwerk-Funktionalitäten: SSH-Tunnelling, SOCKS5-Proxying und Reconnaissance-Tools wie curl, dnslookup, ping, telnet und traceroute. Diese Kombination transformiert infizierte Smartphones in Netzwerk-Pivot-Punkte, über die Angreifer von der Geräte-Position aus auf interne Unternehmens- oder Heimnetzwerke zugreifen können.
Besonders kritisch ist die SOCKS5-Proxy-Funktion. Über sie können Cyberkriminelle ihre Aktivitäten durch das Gerät des Opfers leiten und so IP-basierte Betrugserkennung bei Banking-, E-Commerce- und Kryptobörsen umgehen. Gleichzeitig behält TrickMo seine klassischen Funktionalitäten: Missbrauch von Android-Accessibility-Services zur OTP-Interception, Phishing, Keystroke-Logging, Screen-Recording und SMS-Abfang.
ThreatFabric hat zudem beobachtet, dass die Entwickler zwei dormante Features vorbereitet haben – das Pine-Hooking-Framework und NFC-Permissions – die in zukünftigen Versionen aktiviert werden könnten. Dies deutet auf geplante Funktionserweiterungen hin.
Für deutsche Finanzinstitute, Telekommunikationsunternehmen und Behörden ergibt sich eine erhebliche Herausforderung. Das BSI empfiehlt, Nutzer zur Aktivierung von Google Play Protect zu sensibilisieren und auf die Risiken von APK-Installationen aus unsicheren Quellen hinzuweisen. Unternehmen sollten zusätzlich Netzwerk-Monitoring implementieren, um verdächtige Pivot-Aktivitäten zu erkennen.
