روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است.
تروجان اندرویدی Chameleon با نسخه جدیدی دوباره ظهور کرده است و اینبار از یک تکنیک پیچیده برای غیرفعالکردن اثرانگشت و سیستم تشخیص چهره دستگاهها استفاده میکند تا بتواند پینها را سرقت کرده و بهطور کلی کنترل دستگاهها را به دست بگیرد.
نسخههای قبلی این تروجان که اوایل سال جاری شناسایی شده بودند، هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمزارز CoinSpot را جعل کرده بودند و با این کار موفق شدند تا کوکیها و SMSهای دستگاههای در معرض خطر را سرقت کنند. حالا محققان ThreatFabric که این بدافزار را دنبال میکنند، در گزارش جدیدی از نسل تازه آن خبر دادند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد تا قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند.
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کارش را با ظاهرشدن بهعنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران انجام میدهد که از قربانیان خود میخواهد برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه میدهد تا از سیستمهای حفاظتی دستگاه، از جمله قفل اثر انگشت عبور کنند. سپس، هنگامی که قربانی به جای اثر انگشت از پین برای ورود به سیستم استفاده کند، هکرها میتوانند آن پین یا رمز عبور را بدزدند.
ThreatFabric در گزارش خود توضیح میدهد:
«این پیشرفتها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon میشود و آن را به تهدیدی قویتر در حوزه تروجانهای بانکداری موبایل که همیشه در حال تکامل است، تبدیل میکند.»
Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است. بنابراین کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامهها اقدام کنند، زیرا با وجود تروجان Chameleon Android حتی اثر انگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
پاسخ ها