ما الذي يفعله TrickMo C فعلًا
TrickMo نشط منذ أواخر 2019، مع 40 متغيرًا موثقًا عبر 22 بنية تحتية لـ C2 في أكتوبر 2024. يكشف تحليل ThreatFabric للمتغير الأخير — TrickMo C — عن ترقية معمارية جوهرية: تخلّى البرنامج الخبيث عن البنية التحتية التقليدية لاتصالات C2 وانتقل كليًا إلى بلوكتشين TON.
قدرة الهجوم الأساسية هي الاستيلاء على الجهاز. يسيء TrickMo استخدام خدمة الوصول في Android لمنح المشغلين رؤية تفاعلية فورية للجهاز المخترق:
- سرقة بيانات الاعتماد: تراكبات WebView تملأ الشاشة وتُحاكي شاشات تسجيل الدخول المصرفية الحقيقية
- اعتراض OTP: كتم الرسائل القصيرة بصمت؛ يلتقط حصان طروادة كلمات المرور لمرة واحدة ويعيد توجيهها
- تسجيل الشاشة وتسجيل النقرات: التقاط كل إدخال بشكل متوازٍ
- إعادة تشغيل الإيماءات: صلاحيات خدمة الوصول تسمح للمشغلين بإعادة تشغيل الإيماءات عن بُعد
تُوزَّع إغراءات TrickMo C عبر مواقع تصيد تتنكر في هيئة TikTok أو تطبيقات بث. تأكدت استهدافات في فرنسا وإيطاليا والنمسا من يناير إلى فبراير 2026.
بنية C2 على TON — لماذا إيقاف النطاقات لم يعد يجدي
يحمل البرنامج الخبيث وكيل TON محليًا مُضمَّنًا يبدأ على منفذ loopback عند تهيئة العملية. جميع طلبات C2 تمر عبر عناوين .adnl — هويات 256 بت تُحلَّل داخل شبكة TON اللامركزية — بدلًا من هرمية DNS العامة.
النتيجة العملية: لا توجد نطاقات مسجلة يمكن تعطيلها. حين تحدد جهات إنفاذ القانون أو موردو الأمن خادم C2 لـ TrickMo وتطلب من جهة تسجيل النطاقات تعليقه، لا يوجد نطاق للتعليق. بنية TON تُبطل الخطوة الثانية من playbook التعطيل التقليدي كليًا.
إعلان
بروكسي SOCKS5 — كيف يُهزم كشف الاحتيال
تُقدّم TrickMo C قدرات بروكسي SOCKS5 تحوّل الأجهزة المصابة إلى عُقد خروج شبكية قابلة للبرمجة. وفقًا لتقرير Bleeping Computer، يدعم المتغير اتصالات بروكسي SOCKS5 مصادقة، وإعادة توجيه منافذ SSH محلية وبعيدة، وأوامر استطلاع شبكي.
الأثر على كشف الاحتيال بالغ الأهمية. حين يستخدم المهاجم أداة وصول عن بُعد تقليدية لتسجيل الدخول إلى تطبيق مصرفي، تنشأ المعاملة من عنوان IP مرتبط بـ VPN أو مركز بيانات — تُعلّمه أنظمة كشف الاحتيال. مع التوجيه عبر SOCKS5 من خلال أجهزة مصابة بـ TrickMo، تبدو المعاملة الاحتيالية صادرةً من شبكة الضحية المنزلية أو المؤسسية — الشبكة ذاتها التي نفّذت مئات المعاملات المشروعة سابقًا.
ما يجب على البنوك وفرق المالية التقنية فعله
1. التحول نحو مصادقة مقيّدة بالجهاز، بدلًا من الاعتماد على OTP فحسب
تعترض TrickMo C الـ OTP على مستوى الرسائل القصيرة أو الإشعارات. أي عامل مصادقة يمر عبر الجهاز المخترق يُبطَل افتراضيًا. الحل الدفاعي: ربط تأكيدات المصادقة بمفتاح تشفير خاص بالجهاز المسجّل (passkeys FIDO2، بيانات اعتماد Android Keystore المدعومة بالأجهزة) بدلًا من OTP قابل للتوسيط.
2. إضافة تسجيل درجة للشذوذ الشبكي بحسب اتساق IP داخل الجلسة
بما أن حركة SOCKS5 لـ TrickMo C تبدو صادرةً من IP الضحية، فإن سمعة IP وحدها غير كافية. الإشارة المضادة سلوكية: هل تظل عنوان IP الجهاز وخصائص الشبكة وبيانات الموقع الجغرافي متسقة خلال جلسة واحدة؟ معاملة صادرة من IP شبكة منزلية لكن الجهاز يُبلّغ في آنٍ واحد عن موقع جغرافي مختلف هي شذوذ قابل للرصد.
3. تزويد تطبيقك المصرفي بأدوات رصد لإساءة استخدام خدمة الوصول
تتطلب TrickMo C صلاحيات خدمة الوصول. يمكن للبنوك تزويد تطبيقاتها المحمولة بأدوات رصد زمن التشغيل للكشف عن وجود تطبيق آخر بصلاحيات وصول يعمل في الخلفية — وتقليص وظائف الجلسة عند اكتشاف ذلك. يحظر Google Play Protect المتغيرات المعروفة من TrickMo C على أساس البصمات؛ المتغيرات الجديدة تصدر في غضون أيام من الاكتشاف. الكشف على مستوى التطبيق من إساءة استخدام خدمة الوصول هو ضابط تعويضي يعمل ضد المتغيرات المتهرّبة الجديدة.
4. معاملة تبادل معلومات التهديدات كضابط تشغيلي
تحديد ThreatFabric لـ TrickMo C في يناير-فبراير 2026 نُشر علنيًا في مايو 2026 — فجوة ثلاثة أشهر. المؤسسات المالية التي لا تمتلك شراكات مباشرة لاستخبارات التهديدات لم تكن لديها رؤية خلال تلك النافذة. علاقات التبادل الرسمية (عضويات FS-ISAC، اتفاقيات ثنائية مع موردي أمن الجوال) تُغلق هذه الفجوة الزمنية.
الصورة الكبرى: C2 على البلوكتشين كنمط بنية تحتية دائم
TrickMo C ليس حالة معزولة. يلاحظ Security Affairs أن الانتقال إلى شبكات C2 لامركزية — TON وIPFS وأنظمة DNS على البلوكتشين — اتجاه موثق عبر فئات المهاجمين. الخاصية التي تجعل TON جذابًا للتطبيقات الشرعية الحافظة للخصوصية هي نفسها التي تجعله جذابًا كبنية تحتية لبرامج خبيثة.
بالنسبة لقطاع البنوك، يتطلب التحول الانتقال من تعطيل النطاقات رد فعلي إلى الكشف الاستباقي على الجانب الجهاز، وتسجيل درجات الاحتيال السلوكي، وهندسة مصادقة آمنة حتى عندما تكون طبقة نظام التشغيل للجهاز مخترقة جزئيًا.
الأسئلة الشائعة
لماذا تستخدم TrickMo C بلوكتشين TON للتحكم والسيطرة بدلًا من النطاقات التقليدية؟
يوفر بلوكتشين TON (The Open Network) عنونةً لامركزية لا يوجد فيها مسجِّل أو جهة واحدة يمكنها الاستجابة لطلب إيقاف. البنية التحتية التقليدية لـ C2 الخبيثة تعتمد على أسماء نطاقات مسجّلة — حين تحدّد جهات إنفاذ القانون أو موردو الأمن نطاقًا خبيثًا، يمكنهم التواصل مع المسجِّل لإجبار تعليقه. تستخدم TrickMo C عناوين .adnl بحجم 256 بت تُحلَّل داخل شبكة TON اللامركزية، مما يعني عدم وجود نطاق للتعليق. مسارات الإيقاف الفعّالة الوحيدة هي تعطيل شبكة TON ذاتها (أمر غير عملي) أو منع الأجهزة من إنشاء الاتصال الأولي ببروكسي TON عبر ضوابط على مستوى الشبكة.
كيف يُهزم بروكسي SOCKS5 لـ TrickMo أنظمة كشف الاحتيال المصرفي؟
يعتمد كشف الاحتيال في مصرفية الجوال التقليدية بشكل كبير على سمعة IP: المعاملات الصادرة من شبكات VPN أو مراكز البيانات أو عناوين IP الخبيثة المعروفة تُعلَّم كمريبة. تُحوّل TrickMo C الأجهزة Android المصابة إلى عُقد خروج شبكي SOCKS5، مما يعني أن المعاملات الاحتيالية تبدو صادرةً من شبكة الضحية المنزلية أو المؤسسية — نفس IP الذي نفّذ مئات المعاملات المشروعة سابقًا. الإشارة المضادة الفعّالة ليست سمعة IP بل الاتساق السلوكي: ما إذا كانت خصائص شبكة الجهاز وبيانات الموقع الجغرافي تظل متسقة خلال جلسة واحدة.
ما طرق المصادقة المقاومة لاعتراض OTP من قِبل TrickMo؟
تعترض TrickMo C كلمات المرور لمرة واحدة على مستوى الرسائل القصيرة أو إشعارات الدفع — أي عامل مصادقة يمر عبر مكدس الإشعارات في الجهاز المخترق يُبطَل افتراضيًا. البديل المقاوم هو المصادقة التشفيرية المقيّدة بالجهاز: passkeys FIDO2 وبيانات اعتماد Android Keystore المدعومة بالأجهزة تربط تأكيد المصادقة بمفتاح جهاز مسجّل محدد لا يمكن توسيطه من قِبل مهاجم يتحكم في طبقة الإشعارات. هذا لا يُزيل جميع المخاطر (جهاز مخترق كليًا يمكنه إعادة تشغيل الإيماءات) لكنه يُزيل مسار الهجوم الأبسط.
—
المصادر والقراءات الإضافية
- متغير TrickMo الجديد مع C2 على TON وSOCKS5 — The Hacker News
- TrickMo يتبنى بلوكتشين TON للاتصالات السرية — Bleeping Computer
- متغير TrickMo الجديد: برمجيات خبيثة للاستيلاء على الجهاز — ThreatFabric
- TrickMo: C2 عبر شبكة TON — Infosecurity Magazine
- حصان طروادة المصرفي TrickMo يتطور باستخدام شبكة TON — Security Affairs

