TrickMo использует TON и SOCKS5 для заражения Android и сетей

13.05.2026 Опубликовано | Переведено с испанского

Обнаружена новая версия банковского трояна TrickMo, отличающаяся инновационным использованием сети TON в качестве инфраструктуры управления и контроля. Злоумышленники применяют туннели SOCKS5 для создания сетевых мостов на зараженных устройствах Android, облегчая боковое перемещение в корпоративные сети. Такая комбинация позволяет скрывать коммуникации и избегать обнаружения, что знаменует эволюцию методов мобильных атак и требует новых стратегий безопасности.

Банковский троян на Android использует TON и SOCKS5 для заражения корпоративных сетей через скрытые туннели.

Туннели SOCKS5 и TON: новый путь атаки на Android 🛡️

TrickMo использует сеть TON для маскировки своих командных коммуникаций, в то время как туннели SOCKS5 превращают устройство Android в вредоносный прокси. Это позволяет злоумышленникам перенаправлять трафик через скомпрометированный терминал, создавая мост к внутренним сетям без подозрений. Метод обходит традиционные блокировки за счет использования децентрализованных каналов и нестандартных сетевых протоколов, вынуждая команды безопасности интегрировать анализ рисков и политики, рассматривающие мобильные устройства как критический вектор.

Твой Android теперь прокси, и не для просмотра Netflix 😅

Потому что нет ничего более доверительного, чем превращение твоего телефона в любимый проход киберпреступников. Пока ты листаешь Instagram, TrickMo использует твой Android как туннель SOCKS5, чтобы злоумышленник получил доступ к сети твоей компании. Хуже всего то, что тебе даже не платят за проезд. Так что знай: если твой телефон работает медленнее обычного, возможно, дело не в батарее, а в том, что он работает на другого начальника. И даже не платит социальные взносы.