Contents

Leitor de impressão digital, cuidado! O malware Chameleon pode desativar seu sistema de segurança

Parece que o Trojan Chameleon ressurgiu e agora tem como alvo dispositivos baseados em Android. Esta iteração específica do malware inibe a funcionalidade do sistema de reconhecimento de impressão digital do dispositivo, tornando-o inutilizável. Como resultado, os usuários são obrigados a inserir manualmente um código de desbloqueio para recuperar o acesso ao seu telefone ou tablet.

As entidades cibercriminosas concebem continuamente estratégias inovadoras para perpetrar atividades ilícitas, sem se preocuparem com os dispositivos que visam. Consequentemente, smartphones, iPhones, computadores e Macs permanecem vulneráveis ​​a ataques. Estes actores malévolos procuram invariavelmente apreender uma abundância de informações pessoais e financeiras das suas vítimas. Recentemente, nossa equipe da ThreatFabric identificou um malware particularmente insidioso conhecido como Chameleon, que assumiu o disfarce de um falso aplicativo do Google Chrome, predominantemente voltado para usuários do Android residentes no Reino Unido e na Itália. Surgindo inicialmente no início de 2023, este Trojan emprega múltiplas técnicas de disseminação para penetrar no ecossistema Android e

/images/39488602.jpeg © ThreatFabric

Chameleon: malware Android que rouba seus dados bancários

Chameleon é uma ameaça formidável que explora a confiabilidade da Dark Web, disfarçando-se de aplicativos Android legítimos na plataforma Zombinder. Ao imitar a aparência do Google Chrome e aproveitar sua funcionalidade, o Chameleon combina perfeitamente com o sistema operacional host e evita a detecção das medidas de segurança. No entanto, para obter funcionalidade completa, o Chameleon requer privilégios elevados concedidos ao ativar os serviços de acessibilidade do Android, que normalmente são desativados por padrão devido a questões de privacidade. Consequentemente, os utilizadores devem conceder permissão manualmente para tais serviços, o que pode ser conseguido através de um tutorial baseado em HTML fornecido pelo malware. Uma vez ativado, o dispositivo fica irreversivelmente comprometido, caindo sob o domínio completo do software malévolo.

Ao obter controle total sobre um dispositivo infectado, o Chameleon desativa qualquer tentativa de reconhecimento de impressão digital como forma de desbloquear o telefone. Conseqüentemente, a única alternativa para a vítima é inserir seu padrão personalizado, senha numérica ou senha alfanumérica por meio do teclado virtual. No entanto, com a utilização de um recurso de keylogging furtivo inerente ao código malicioso, o Chameleon captura secretamente cada tecla digitada pelo usuário, permitindo que indivíduos não autorizados acessem facilmente dados confidenciais, como contas financeiras. Deve-se notar que esta funcionalidade recentemente descoberta apresenta preocupações significativas entre os especialistas em segurança, uma vez que sugere uma potencial expansão para variedades adicionais de malware.

/images/39488601.jpeg © ThreatFabric

A principal desvantagem deste malware específico reside no seu processo de instalação furtivo, que permanece não detectado pelo software antivírus e pela solução Google Protect em tempo real. Isto levantou preocupações entre os investigadores do ThreatFabric, que observaram que os cibercriminosos continuam a adaptar-se e a encontrar formas de contornar as recentes medidas de segurança destinadas a obstruir as suas atividades. Como tal, é aconselhável ter cuidado ao descarregar e instalar aplicações, especialmente evitando obter ficheiros APK de fontes não confiáveis. Além disso, mesmo ao utilizar a Play Store, é prudente limitar as instalações de aplicativos àquelas que são absolutamente necessárias e remover aquelas que não são mais necessárias. Por último, é recomendável realizar periodicamente análises completas do dispositivo usando o Google

*️⃣ Link da fonte:

ThreatFabric,