O malware Chameleon Android surgiu na Austrália e na Polónia no início de 2023, antes de se espalhar para outros países, incluindo o Reino Unido e a Itália. As primeiras versões do Chameleon podiam realizar ações em nome do proprietário, após as quais os cibercriminosos ganhavam o controle do dispositivo da vítima. A nova versão do Trojan aprendeu a habilitar serviços de acessibilidade em dispositivos com Android 13 e ignorar solicitações biométricas.

Fonte da imagem: pexels.com

A nova variante Chameleon verifica o dispositivo para determinar se ele está executando o Android versão 13 ou posterior. Nesse caso, o malware solicita que o usuário habilite os serviços de acessibilidade, auxiliando o usuário no processo. Depois disso, o malware já pode realizar ações não autorizadas em nome do usuário. Esta capacidade em si não é exclusiva desta classe de malware, mas a nova versão do Trojan adicionou a capacidade de interromper operações biométricas no dispositivo alvo e contornar bloqueios de impressão digital.

Este método usa a interface de programação do aplicativo KeyguardManager e o AccessibilityEvent no nível do sistema, que fornece informações sobre alterações na interface do usuário para avaliar a integridade da tela e a proteção do teclado. Keyguard é um componente do sistema responsável por gerenciar a segurança do dispositivo, como bloqueio de tela e mecanismos de autenticação. O malware avalia o status de segurança do teclado em relação a vários mecanismos de bloqueio, como padrão, PIN ou senha.

Essa abordagem facilita o roubo de PINs, senhas ou padrões usando recursos de keylogging que ignoram a biometria e permitem que dispositivos sejam desbloqueados usando PINs ou senhas roubados anteriormente. Quando certas condições são atendidas, o malware usa a ação AccessibilityEvent para mudar da autenticação biométrica para a autenticação PIN, o que permite ao Trojan desbloquear o dispositivo.

«O surgimento do novo Trojan bancário Chameleon é outro exemplo do cenário complexo e adaptativo de ameaças no ecossistema Android, de acordo com pesquisadores da ThreatFabric. “Esta atualização em relação à versão anterior oferece maior resiliência e novos recursos aprimorados.”

Para evitar a infecção, os usuários devem usar o bom senso para evitar a instalação de aplicativos de sites não oficiais questionáveis ​​e usar medidas de segurança em dispositivos Android, como o recurso de segurança Play Protect, que verifica e verifica aplicativos para evitar a instalação de software malicioso.

avalanche

Postagens recentes

A AMD expandiu sua série de processadores Ryzen Pro 9000 com seis modelos, incluindo um com V-Cache 3D.

A AMD expandiu seu portfólio de processadores Ryzen Pro 9000 para PCs empresariais e estações…

39 minutos atrás

O dinheiro de Bezos já não é suficiente: Blue Origin busca investidores externos.

Cedo ou tarde, as ambições dos bilionários se tornam limitadas na Terra, então eles se…

39 minutos atrás

O criador de Claude Code revelou que lança milhares de agentes de IA todas as noites e os controla a partir de seu smartphone.

Boris Cherny, criador do Claude Code, disse que executa cerca de dois mil agentes de…

56 minutos atrás

A China está cada vez mais perto de criar seu próprio observatório de ondas gravitacionais no espaço.

Cientistas chineses testaram com sucesso o núcleo óptico do futuro observatório espacial de ondas gravitacionais…

56 minutos atrás