IBM X-Force研究人員分析了疑似由TrickBot傳播的惡意安卓程序TrickMo。TrickMo目前針對德國的用戶,目的為竊取交易身份驗證號碼(TAN),其繞過了德國金融機構稱為移動TAN(mTAN)的2FA方法,該方法是通過向客戶移動設備發送包含一次性密碼(OTP)的短信來實現。TrickMo一旦用戶安裝在設備上,其組件會打開并發送啟動可訪問性設置活動的許可,從而迫使用戶向其授予可訪問性權限。然后,它將可訪問性服務用于其惡意操作,包括防止用戶卸載應用程序、設置稱為默認的短信應用程序、監視當前運行的應用程序、竊取屏幕文字。TrickMo持久性設置通過注冊一個監聽廣播操作的接收器,觸發廣播時,設置預定義的間隔后運行其服務。TrickMo還使用混淆器來混淆其函數、類和變量的名稱。TrickMo的代碼包含C&C服務器的硬編碼URL,定期發送從受害者電話中收集的數據。
科技巨頭通用電氣(GE)披露了一起數據泄露事件,暴露了現任和前任員工以及相關受益人的個人身份信息。此次數據泄露是由通用電氣的服務提供商佳能業務流程服務公司(Canon Business Process Services)遭遇的安全事件造成。在2020年2月3日至14日之間,未經授權的一方可以訪問一個佳能電子郵件帳戶,該帳戶包含某些現任和前任員工以及相關受益人的文件。泄露的數據包括姓名、地址、社會安全號碼、駕駛執照號碼、銀行帳號、護照號碼、出生日期以及相關表格中包含的其他信息。該事件并沒有影響到通用電氣的系統,該公司正在與佳能公司合作,以確定事件的嚴重程度。