کمیته رکن چهارم – روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است.
تروجان اندرویدی Chameleon با نسخه جدیدی دوباره ظهور کرده است و اینبار از یک تکنیک پیچیده برای غیرفعالکردن اثرانگشت و سیستم تشخیص چهره دستگاهها استفاده میکند تا بتواند پینها را سرقت کرده و بهطور کلی کنترل دستگاهها را بهدست بگیرد.
نسخههای قبلی این تروجان که اوایل سال جاری شناسایی شدند، هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمزارز CoinSpot را جعل کرده و با این کار موفق شدند کوکیها و SMSهای دستگاههای در معرض خطر را سرقت کنند. حالا محققان ThreatFabric که این بدافزار را دنبال میکنند، در گزارش جدیدی از نسل تازه آن خبر دادهاند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد که قفل بیومتریک گوشیها را به یک قفل پین تغییر دهند.
نحوه کار تروجان اندرویدی Chameleon
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کارش را با ظاهرشدن بهعنوان یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران آغاز میکند. در این صفحه از قربانیان خواسته میشود که برخی تنظیمات مربوط به دسترسی را فعال کنند. این امر به هکرها اجازه میدهد که از سیستمهای حفاظتی دستگاه، ازجمله قفل اثرانگشت عبور کنند. سپس هنگامی که قربانی بهجای اثرانگشت از پین برای ورود به سیستم استفاده کند، هکرها میتوانند آن پین یا رمز عبور را بدزدند.
ThreatFabric در گزارش خود توضیح میدهد:
«این پیشرفتها باعث افزایش پیچیدگی و سازگاری نوع جدید Chameleon میشود و آن را به تهدیدی قویتر در حوزه تروجانهای بانکداری موبایل – که همیشه درحال تکامل است – تبدیل میکند.»
Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار اولیه این بدافزار دانلود فایلهای APK از منابع غیررسمی است. بنابراین کاربران گوشیهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و استفاده از این برنامهها اقدام کنند؛ زیرا با وجود تروجان Chameleon Android حتی اثرانگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد بود.
منبع : دیجیاتو