0 |
Виявлено новий варіант шкідливого ПЗ Chameleon для Android з новими функціями, серед яких варто відзначити можливість обходу блокування за відбитком пальця.
Банківський троян Chameleon для Android вперше з'явився на початку 2023 року і був націлений на мобільні банківські додатки в Австралії та Польщі, але відтоді поширився й на інші країни, зокрема Велику Британію та Італію. Шкідлива програма використовує кілька логерів, але має дещо обмежену функціональність.
Більш ранні версії Chameleon могли виконувати дії від імені жертви, а ті, хто стояв за шкідливою програмою, могли проводити атаки із захопленням облікових записів і пристроїв. Як розповіли дослідники з ThreatFabric, Chameleon традиційно використовував службу Android Accessibility Service для крадіжки конфіденційної інформації з кінцевих пристроїв і проведення оверлейних атак. Однак нова версія містить дві зміни: можливість обходу біометричних запитів і можливість відображення HTML-сторінки для ввімкнення служби доступності на пристроях із функцією "Обмежені налаштування" в Android 13. На думку дослідників, ці вдосконалення підвищують витонченість і адаптивність нового варіанта Chameleon, роблячи його потужнішою загрозою в ландшафті мобільних банківських троянів, що постійно розвивається.
Новий варіант Chameleon починає зі сканування на предмет наявності ОС Android 13 або новіше. Якщо це так, шкідлива програма пропонує користувачеві увімкнути сервіси доступності, супроводжуючи його в цьому процесі. Після цього шкідлива програма може виконувати несанкціоновані дії від імені користувача. Це не є унікальною здатністю серед сімейств шкідливих програм, але наступна частина стає цікавою: можливість переривати біометричні операції на цільовому пристрої та обходити блокування відбитків пальців.
Метод використовує інтерфейс прикладного програмування KeyguardManager і AccessibilityEvent, подія системного рівня Android, що надає інформацію про зміни в користувацькому інтерфейсі для оцінки стану екрана і клавіатури. Keyguard в Android - це системний компонент, який відповідає за управління безпекою пристрою, такою як блокування екрана і механізми аутентифікації.
Шкідлива програма оцінює стан Keyguard щодо різних механізмів блокування, таких як шаблон, PIN-код або пароль. При виконанні певних умов шкідлива програма використовує дію AccessibilityEvent для переходу від біометричної аутентифікації до аутентифікації за PIN-кодом. Це дає змогу обійти біометричну підказку і розблокувати пристрій на власний розсуд.
Вважається, що цей метод дає тим, хто стоїть за шкідливим ПЗ, дві переваги: можливість полегшити крадіжку PIN-кодів, паролів або графічних ключів за допомогою функцій кейлогінгу, минаючи біометричні дані, і можливість розблокувати пристрої, використовуючи раніше вкрадені PIN-коди або паролі.
"Поява нового банківського трояна Chameleon - ще один приклад складного й адаптивного ландшафту загроз в екосистемі Android", - підсумовують дослідники. "Розвиваючись порівняно з попередньою версією, цей варіант демонструє підвищену стійкість і нові просунуті функції".
Щоб уникнути зараження, користувачам слід керуватися здоровим глуздом під час встановлення застосунків, наприклад, не встановлювати застосунків із сумнівних неофіційних сайтів і використовувати такі заходи безпеки, як Play Protect - функція безпеки на пристроях Android, що сканує і перевіряє застосунки, щоб запобігти встановленню шкідливого ПЗ.
Стратегія охолодження ЦОД для епохи AI
0 |