Il 21 dicembre 2023, il mondo della sicurezza informatica è stato nuovamente scosso dal ritorno del temuto trojan bancario per Android, noto come Chameleon, in una sua nuova versione innovativa e pericolosa.
Il nuovo trojan usa una strategia unica per entrare nel sistema e disattivare la sicurezza.
Chameleon 2.0: come funziona
Chameleon 2.0 sfrutta una pagina HTML ingegnosa che interrompe le operazioni biometriche, ottenendo l’accesso al servizio di accessibilità.
Questo permette al malware di rubare i PIN e sbloccare i dispositivi a volontà.
Una delle tattiche distintive di Chameleon è la sua capacità di aggirare la sicurezza di Android 13 e versioni successive, sfidando le “Impostazioni con limitazioni” che bloccano i permessi pericolosi.
Come si prende
Attualmente, Chameleon viene distribuito attraverso il servizio Zombinder, camuffandosi come Google Chrome.
Questo consente al malware di “incollarsi” alle app Android legittime, rendendo difficile sospettare la sua presenza in esecuzione in background. Zombinder sostiene che i pacchetti malevoli siano indetectable durante l’esecuzione, sfuggendo agli avvisi di Google Protect e ai prodotti antivirus.
Come difendersi da Chameleon su Android
Gli esperti di sicurezza raccomandano misure preventive per mitigare la minaccia di Chameleon.
Gli utenti dovrebbero fare attenzione agli aggiornamenti di sicurezza, evitare di scaricare app da fonti non attendibili e installare un software antivirus affidabile.
Inoltre, è consigliabile prestare attenzione a richieste di autorizzazioni insolite e monitorare attentamente il comportamento del dispositivo.
Il ritorno di Chameleon sottolinea l’importanza di rimanere vigili e proattivi nella protezione dei dispositivi Android. La continua evoluzione delle tattiche dei malware richiede una risposta altrettanto dinamica da parte degli utenti e delle aziende per garantire la sicurezza digitale.