Malware Android TrickMo.C usa blockchain para ocultar comunicação C2
A variante TrickMo.C de trojan bancário Android ressurgiu em maio 2026 disfarçada como aplicativos falsos de TikTok e de streaming. A nova versão incorpora blockchain para mascarar a comunicação entre o dispositivo comprometido e o servidor de comando e controle. O malware captura credenciais, grava a tela, intercepta mensagens SMS e códigos OTP, enviando os dados em tempo real ao atacante.
Vetores de distribuição Os aplicativos falsos são distribuídos por lojas de terceiros e sites de download não verificados. Usuários na França Itália e Áustria são os principais alvos, refletindo um foco geográfico específico.
Técnicas de evasão Ao utilizar blockchain, o malware evita a detecção por soluções de segurança baseadas em assinatura, pois o tráfego parece legítimo e descentralizado. Essa abordagem eleva o nível de complexidade para analistas de segurança.
Recomendações para desenvolvedores Empresas de software móvel devem reforçar a verificação de integridade de aplicativos, implementar análises comportamentais e monitorar padrões de rede incomuns. A colaboração entre plataformas de distribuição e equipes de resposta a incidentes é crucial para conter a propagação.
Termos importantes em negrito para destaque visual.
- ▶Variante TrickMo.C
- ▶Uso de blockchain para C2
- ▶Alvos França Itália Áustria
- ▶Captura de credenciais SMS OTP
- ▶Necessidade de análise comportamental
A evolução do malware demonstra que ameaças móveis estão adotando infraestruturas descentralizadas, exigindo respostas de segurança mais sofisticadas e colaborativas.