تروجان اندرویدی Chameleon با نسخه جدیدی مجدد ظهور کرده است و اینبار از یک تکنیک پیچیده برای غیرفعالکردن اثرانگشت و سیستم تشخیص چهره دستگاهها منفعت گیری میکند تا بتواند پینها را سرقت کرده و بهطور کلی کنترل دستگاهها را به دست بگیرد.
نسخههای قبلی این تروجان که اغاز سال جاری شناسایی شده بودند، هویت سازمانهای دولتی استرالیا، بانکها و صرافی رمزارز CoinSpot را جعل کرده بودند و با این کار موفق شدند تا کوکیها و SMSهای دستگاههای در معرض خطر را سرقت کنند. اکنون محققان ThreatFabric که این بدافزار را جستوجو میکنند، در گزارش جدیدی از نسل تازه آن خبر دادند که میتواند افراد را فریب دهد تا سرویسهای دسترسی (Accessibility) دستگاه خود را فعال کنند و این کار به هکرها اجازه میدهد تا قفل بیومتریک تلفنها را به یک قفل پین تحول دهند.
نحوه کار تروجان اندرویدی Chameleon
همانطور که Bleeping Computer نیز در گزارش خود توضیح میدهد، این تروجان کار او را با ظاهرشدن بهگفتن یک برنامه قانونی اندروید و سپس نمایش یک صفحه HTML به کاربران انجام میدهد که از قربانیان خود میخواهد برخی تنظیمات مربوط به دسترسی را فعال کنند. این کار به هکرها اجازه میدهد تا از سیستمهای حفاظتی دستگاه، از جمله قفل تاثییر انگشت عبور کنند. سپس، هنگامی که قربانی به جای تاثییر انگشت از پین برای ورود به سیستم منفعت گیری کند، هکرها میتوانند آن پین یا رمز عبور را بدزدند.
ThreatFabric در گزارش خود توضیح میدهد:
«این پیشرفتها علتافزایش پیچیدگی و سازگاری نوع تازه Chameleon میبشود و آن را به تهدیدی نیرومندتر در حوزه تروجانهای بانکداری موبایل که همیشه در حال تکامل است، تبدیل میکند.»
Bleeping Computer در گزارش خود توضیح میدهد که روش انتشار کردن اولیه این بدافزار دانلود فایلهای APK از منبع های غیررسمی است. به این علت کاربران تلفنهای اندروید بهتر است با دقت بیشتری نسبت به دانلود و منفعت گیری از این برنامهها عمل کنند، چون با وجود تروجان Chameleon Android حتی تاثییر انگشت منحصربهفرد شما نیز برای محافظت از دستگاهتان کافی نخواهد می بود.
منبع