Chameleon, el troyano bancario que desafía la autenticación biométrica en Android
Viernes, 29 de diciembre del 2023.-Una nueva variante del troyano identificado como Chameleon ha surgido, presentando una amenaza más avanzada al bloquear el registro biométrico de dispositivos Android, específicamente la huella dactilar.
La táctica de los ciberdelincuentes obliga a los usuarios a ingresar su número PIN o contraseña para acceder a sus cuentas sin autorización, destaca Europa Press.
Evolución de una Amenaza Bancaria
El 'malware' Chameleon, originalmente identificado en enero de 2023 por ThreatFabric, estaba enfocado en aplicaciones móviles bancarias y se propagaba a través de páginas de 'phishing'. En su fase inicial, presentaba funcionalidades maliciosas limitadas, pero insinuaba un claro potencial para una mayor evolución e impacto.
El troyano mostró una capacidad distintiva para manipular dispositivos al ejecutar acciones a través de una función de proxy, permitiendo ataques de apropiación de cuentas y dispositivos. Dirigido a aplicaciones bancarias y servicios de criptomonedas, aprovechaba los privilegios del Servicio de Accesibilidad.
Desafío a la autenticación biométrica
La investigación revela que ha surgido una iteración refinada de Chameleon, extendiendo su línea de ataque a usuarios de Android en Reino Unido e Italia.
Distribuido a través de la plataforma maliciosa Zombinder, esta variante se presenta como aplicaciones de Google Chrome y ha incorporado la capacidad de omitir indicaciones biométricas.
La nueva versión interrumpe el reconocimiento de la huella dactilar, forzando a los usuarios a introducir patrones, PIN o contraseñas. Esta capacidad permite al troyano desbloquear el dispositivo sin autorización, robando credenciales biométricas y eludiendo la protección correspondiente.
Funciones avanzadas y resistencia mejorada
Además de su capacidad de interrumpir la autenticación biométrica, Chameleon puede asumir el control del sistema y programar tareas utilizando la interfaz de programación de aplicaciones (API) AlarmManager, una habilidad ausente en su desarrollo inicial.
Esta variante sofisticada también muestra una página HTML en dispositivos Android con la versión 13 y posteriores, solicitando habilitar el servicio de Accesibilidad para ejecutar ataques DTO.
ThreatFabric destaca que esta nueva iteración de Chameleon ejemplifica el panorama de amenazas sofisticado y adaptable en el ecosistema Android.
La variante demuestra una mayor resistencia al emplear múltiples métodos de distribución, tanto a través de Zombinder como de aplicaciones legítimas de Chrome.