AGÊNCIA DE INTELIGÊNCIA EM NOTÍCIAS
ELOVIRAL
E
Voltar
Segurança12 de maio de 2026 às 20:47Por ELOVIRAL2 leituras

Malware Android TrickMo.C usa blockchain para ocultar comunicação C2

A variante TrickMo.C de trojan bancário Android ressurgiu em maio 2026 disfarçada como aplicativos falsos de TikTok e de streaming. A nova versão incorpora blockchain para mascarar a comunicação entre o dispositivo comprometido e o servidor de comando e controle. O malware captura credenciais, grava a tela, intercepta mensagens SMS e códigos OTP, enviando os dados em tempo real ao atacante.

Vetores de distribuição Os aplicativos falsos são distribuídos por lojas de terceiros e sites de download não verificados. Usuários na França Itália e Áustria são os principais alvos, refletindo um foco geográfico específico.

Técnicas de evasão Ao utilizar blockchain, o malware evita a detecção por soluções de segurança baseadas em assinatura, pois o tráfego parece legítimo e descentralizado. Essa abordagem eleva o nível de complexidade para analistas de segurança.

Recomendações para desenvolvedores Empresas de software móvel devem reforçar a verificação de integridade de aplicativos, implementar análises comportamentais e monitorar padrões de rede incomuns. A colaboração entre plataformas de distribuição e equipes de resposta a incidentes é crucial para conter a propagação.

Termos importantes em negrito para destaque visual.

  1. Variante TrickMo.C
  2. Uso de blockchain para C2
  3. Alvos França Itália Áustria
  4. Captura de credenciais SMS OTP
  5. Necessidade de análise comportamental

A evolução do malware demonstra que ameaças móveis estão adotando infraestruturas descentralizadas, exigindo respostas de segurança mais sofisticadas e colaborativas.

Relacionados

1