Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов - «Новости»

Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.


Предыдущие версии Chameleon, обнаруженные в апреле 2023 года, маскировались под приложения австралийских госучреждений, банки и криптовалютную биржу CoinSpot, осуществляя на взломанных устройствах кейлоггинг, кражу cookie и SMS, а также отображая оверлеи поверх настоящих приложений.


Исследователи из компании ThreatFabric, сообщают, что в настоящее время малварь распространяется через сервис Zombinder, который помогает осуществлять привязку малвари к легитимным приложениям для Android. Таким образом Chameleon маскируется под Google Chrome.



APK Chameleon, замаскированные под Chrome

Первая новая функция, которую исследователи обнаружили в этом варианте Chameleon, — это возможность отображать HTML-страницу на устройствах под управлением Android 13 и более поздних версий, предлагая жертвам дать приложению разрешение на использование Accessibility service.


Дело в том, что Android 13 и более поздние версии защищены функцией Restricted setting, которая не позволяет сторонним приложениям запрашивать привилегии службы специальных возможностей, ограничивая эту функциональность только APK-файлами из Google Play.


Поэтому, если Chameleon обнаруживает, что работает в Android 13 или 14, он загружает HTML-страницу, которая позволяет пользователю вручную включить Accessibility service для приложения, минуя защиту ОС.





Вторая новая функция, связана с прерыванием биометрических операций на устройстве (таких, как разблокировка по отпечатку пальца или лицу), с помощью Accessibility service. В итоге происходит принудительный откат к аутентификации через PIN-код или пароль.



Часть кода, ответственного за отключение биометрии

Затем Chameleon перехватывает все PIN-коды и пароли, введенные для разблокировки устройства, и впоследствии может использовать их для разблокировки устройства по своему усмотрению, чтобы выполнять вредоносные действия, скрытые от посторонних глаз.


Наконец, исследователи сообщают, что Chameleon добавляет запланированную задачу через API AlarmManager для управления периодами своей активности и определения типа активности. В зависимости от наличия доступа к Accessibility service, малварь либо запускает атаки с оверлеями, либо переходит к сбору данных об использовании приложений, чтобы выбрать наилучший момент для инжекта.


Для защиты от Chameleon эксперты рекомендуют избегать загрузки файлов APK из неофициальных источников, поскольку это основной способ распространения малвари, связанной с Zombinder.


Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды. Предыдущие версии Chameleon, обнаруженные в апреле 2023 года, маскировались под приложения австралийских госучреждений, банки и криптовалютную биржу CoinSpot, осуществляя на взломанных устройствах кейлоггинг, кражу cookie и SMS, а также отображая оверлеи поверх настоящих приложений. Исследователи из компании ThreatFabric, сообщают, что в настоящее время малварь распространяется через сервис Zombinder, который помогает осуществлять привязку малвари к легитимным приложениям для Android. Таким образом Chameleon маскируется под Google Chrome. APK Chameleon, замаскированные под Chrome Первая новая функция, которую исследователи обнаружили в этом варианте Chameleon, — это возможность отображать HTML-страницу на устройствах под управлением Android 13 и более поздних версий, предлагая жертвам дать приложению разрешение на использование Accessibility service. Дело в том, что Android 13 и более поздние версии защищены функцией Restricted setting, которая не позволяет сторонним приложениям запрашивать привилегии службы специальных возможностей, ограничивая эту функциональность только APK-файлами из Google Play. Поэтому, если Chameleon обнаруживает, что работает в Android 13 или 14, он загружает HTML-страницу, которая позволяет пользователю вручную включить Accessibility service для приложения, минуя защиту ОС. Вторая новая функция, связана с прерыванием биометрических операций на устройстве (таких, как разблокировка по отпечатку пальца или лицу), с помощью Accessibility service. В итоге происходит принудительный откат к аутентификации через PIN-код или пароль. Часть кода, ответственного за отключение биометрии Затем Chameleon перехватывает все PIN-коды и пароли, введенные для разблокировки устройства, и впоследствии может использовать их для разблокировки устройства по своему усмотрению, чтобы выполнять вредоносные действия, скрытые от посторонних глаз. Наконец, исследователи сообщают, что Chameleon добавляет запланированную задачу через API AlarmManager для управления периодами своей активности и определения типа активности. В зависимости от наличия доступа к Accessibility service, малварь либо запускает атаки с оверлеями, либо переходит к сбору данных об использовании приложений, чтобы выбрать наилучший момент для инжекта. Для защиты от Chameleon эксперты рекомендуют избегать загрузки файлов APK из неофициальных источников, поскольку это основной способ распространения малвари, связанной с Zombinder.
CSS
запостил(а)
Nathan
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: