Contents

Desmascarando “Chameleon” – o Trojan Android sorrateiro que apaga a biometria para quebrar seu PIN

Contents

Chameleon é um Trojan bancário formidável que visa especificamente dispositivos móveis baseados em Android por meio de suas engenhosas técnicas furtivas. Ao explorar vulnerabilidades em mecanismos de autenticação biométrica, como scanners de impressões digitais ou de reconhecimento facial, o malware neutraliza eficazmente estas medidas de segurança, obrigando assim os utilizadores a introduzirem os seus números de identificação pessoal (PIN) para fins de registo.

Thermalware assume o disfarce do Google Chrome e se propaga através da utilização do Zombinder, um instrumento que permite a correlação de Thermalware com aplicativos Android autênticos, permitindo que os usuários acessem facilmente aplicativos desejáveis ​​que são frequentemente baixados e instalados, sem estar ciente de quaisquer operações ilícitas em execução. secretamente dentro de seus dispositivos.

Na tentativa de contornar a autenticação biométrica em certas versões do Android, o Chameleon é capaz de exibir uma página web enganosa intitulada “pageHTML” que convence os usuários a conceder permissões de acessibilidade ao serviço, contornando assim as salvaguardas do sistema de segurança. Este comportamento malicioso ocorre exclusivamente nas versões 13 e posteriores do sistema operacional Android.

/images/211223_chameleon.jpg Fonte: Tecido de Ameaças

Para que o usuário obtenha acesso ao seu dispositivo bloqueado ou serviços seguros por meio de autenticação biométrica, ele deverá fornecer um número de identificação pessoal (PIN) ou senha. O malware Chameleon captura secretamente essas informações confidenciais e posteriormente as utiliza para realizar ações não autorizadas sem levantar suspeitas.

O malware camaleão tem a capacidade de utilizar a API AlarmManager para regular períodos de atividade e selecionar ações apropriadas com base nas condições específicas do dispositivo. Isso permite planejar com eficácia ataques de sobreposição ou coletar dados de uso de aplicativos para otimizar o tempo de execução.

Para mitigar o risco representado pela ameaça Chameleon, é aconselhável não descarregar ou instalar APKS obtidos de fontes não autenticadas, uma vez que são disseminados principalmente através de redes não confiáveis. Além disso, é prudente examinar minuciosamente quaisquer pedidos de permissões de acesso aos serviços e garantir que são legítimos antes de os autorizar.

No final de abril, uma versão anterior do Chameleon foi detectada se passando por aplicativos bancários e plataformas de criptomoeda CoinSpot, realizando atividades maliciosas como keyloggers, roubo de cookies de sessão e roubo de mensagens de texto em dispositivos infectados. Agora, esta versão atualizada do Chameleon ampliou seu alcance, estendendo-se também à Itália.

*️⃣ Link da fonte:

O malware finge ser o Google Chrome, Threats Fabric,