<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Trickmo on BR Defense Center</title><link>https://brdefense.center/tags/trickmo/</link><description>Recent content in Trickmo on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Mon, 11 May 2026 09:33:24 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/trickmo/index.xml" rel="self" type="application/rss+xml"/><item><title>Nova variante do malware TrickMo ataca usuários de Android na Europa</title><link>https://brdefense.center/news/nova-variante-do-malware-trickmo-ataca-usuarios-de/</link><pubDate>Mon, 11 May 2026 09:33:24 -0300</pubDate><guid>https://brdefense.center/news/nova-variante-do-malware-trickmo-ataca-usuarios-de/</guid><description>&lt;p>Uma nova variante do malware TrickMo, focada em bancos, foi identificada em campanhas que visam usuários na Europa, especialmente na França, Itália e Áustria. Desde sua primeira aparição em setembro de 2019, o TrickMo tem passado por constantes atualizações e agora se disfarça como aplicativos populares, como TikTok e plataformas de streaming. A análise da ThreatFabric revela que essa versão, chamada &amp;lsquo;Trickmo.C&amp;rsquo;, utiliza a rede descentralizada The Open Network (TON) para comunicações furtivas com seus operadores, dificultando a identificação e bloqueio do servidor. O malware é modular e opera em duas etapas: um APK que atua como carregador e um segundo APK que executa funções ofensivas, como roubo de credenciais bancárias, keylogging e interceptação de SMS. Novas capacidades incluem suporte a proxy SOCKS5 e tunelamento SSH. Os usuários de Android são aconselhados a baixar aplicativos apenas do Google Play e a manter o Play Protect ativo para se proteger contra essa ameaça crescente.&lt;/p></description></item></channel></rss>