En un ciberataque, debemos tener en cuenta que el objetivo principal de los estafadores es hacerse con nuestros datos personales y bancarios. Para lograrlo, suelen utilizar técnicas como engañarnos para que rellenemos un formulario falso con todos estos datos, haciéndose pasar por una entidad legítima como la agencia tributaria o el departamento de tráfico.
Para que su estafa funcione, es fundamental que la víctima facilite voluntariamente estos datos. Sin embargo, a medida que la tecnología evoluciona, también lo hacen las herramientas a disposición de los cibercriminales, volviéndose más eficaces y sofisticadas.
Ahora, según han identificado las firmas de seguridad Cleafy y Zimperium, se ha descubierto una nueva variante del troyano bancario conocido como TrickMo. Esta versión actualizada ha ampliado sus capacidades, permitiendo a los cibercriminales acceder y controlar un dispositivo móvil incluso cuando está bloqueado, robando el PIN o el patrón de desbloqueo del dispositivo.aaaaaaaa
En un principio, TrickMo estaba diseñado para obtener acceso no autorizado a las cuentas bancarias y transacciones financieras de las víctimas para robarles dinero. El troyano podría grabar la pantalla, interceptar contraseñas de un solo uso (OTP) y otorgar automáticamente permisos para notificaciones emergentes.
El troyano tiene múltiples versiones, y esta última ha introducido nuevas funciones que apuntan a obtener el control del dispositivo móvil incluso cuando está bloqueado. En concreto, se ha descubierto que algunas versiones roban el PIN o el patrón de desbloqueo del dispositivo mostrando una interfaz falsa que imita la pantalla de bloqueo del teléfono. Sin saberlo, la víctima introduce su información de desbloqueo, que luego se transmite a los cibercriminales.
El análisis de Zimperium reveló que la mayoría de las víctimas se encuentran en Canadá, los Emiratos Árabes Unidos, Turquía y Alemania. Aunque TrickMo se dirige principalmente a las credenciales bancarias, también pretende acceder a recursos corporativos como las VPN.