O malware Chameleon Android surgiu na Austrália e na Polónia no início de 2023, antes de se espalhar para outros países, incluindo o Reino Unido e a Itália. As primeiras versões do Chameleon podiam realizar ações em nome do proprietário, após as quais os cibercriminosos ganhavam o controle do dispositivo da vítima. A nova versão do Trojan aprendeu a habilitar serviços de acessibilidade em dispositivos com Android 13 e ignorar solicitações biométricas.

Fonte da imagem: pexels.com

A nova variante Chameleon verifica o dispositivo para determinar se ele está executando o Android versão 13 ou posterior. Nesse caso, o malware solicita que o usuário habilite os serviços de acessibilidade, auxiliando o usuário no processo. Depois disso, o malware já pode realizar ações não autorizadas em nome do usuário. Esta capacidade em si não é exclusiva desta classe de malware, mas a nova versão do Trojan adicionou a capacidade de interromper operações biométricas no dispositivo alvo e contornar bloqueios de impressão digital.

Este método usa a interface de programação do aplicativo KeyguardManager e o AccessibilityEvent no nível do sistema, que fornece informações sobre alterações na interface do usuário para avaliar a integridade da tela e a proteção do teclado. Keyguard é um componente do sistema responsável por gerenciar a segurança do dispositivo, como bloqueio de tela e mecanismos de autenticação. O malware avalia o status de segurança do teclado em relação a vários mecanismos de bloqueio, como padrão, PIN ou senha.

Essa abordagem facilita o roubo de PINs, senhas ou padrões usando recursos de keylogging que ignoram a biometria e permitem que dispositivos sejam desbloqueados usando PINs ou senhas roubados anteriormente. Quando certas condições são atendidas, o malware usa a ação AccessibilityEvent para mudar da autenticação biométrica para a autenticação PIN, o que permite ao Trojan desbloquear o dispositivo.

«O surgimento do novo Trojan bancário Chameleon é outro exemplo do cenário complexo e adaptativo de ameaças no ecossistema Android, de acordo com pesquisadores da ThreatFabric. “Esta atualização em relação à versão anterior oferece maior resiliência e novos recursos aprimorados.”

Para evitar a infecção, os usuários devem usar o bom senso para evitar a instalação de aplicativos de sites não oficiais questionáveis ​​e usar medidas de segurança em dispositivos Android, como o recurso de segurança Play Protect, que verifica e verifica aplicativos para evitar a instalação de software malicioso.

avalanche

Postagens recentes

A ESA lançou dois satélites Celeste em órbita para testar novas tecnologias de navegação.

A Agência Espacial Europeia (ESA) anunciou o lançamento bem-sucedido dos dois primeiros satélites da missão…

1 hora atrás

Os preços dos processadores Intel Arrow Lake Refresh subiram acima dos níveis recomendados 48 horas após o início das vendas.

No início deste mês, a Intel anunciou os processadores Arrow Lake Refresh, lançando o Core…

2 horas atrás

O Telegram afirma que não há nenhuma vulnerabilidade perigosa no aplicativo de mensagens.

O serviço de imprensa do Telegram afirmou que a vulnerabilidade crítica no aplicativo, recentemente relatada,…

3 horas atrás

As ações dos fabricantes de DRAM se estabilizam após o impacto inicial do TurboQuant.

Esta semana, o Google apresentou o TurboQuant, seu método de compressão de dados para IA,…

5 horas atrás

O lucro anual da BYD caiu pela primeira vez em quatro anos, expondo os horrores da guerra de preços na China.

A empresa chinesa BYD alcançou a liderança no mercado global de veículos elétricos, apesar de…

6 horas atrás