A new variant of an Android بینکنگ ٹروجن has appeared that can bypass biometric security to break into devices, demonstrating an evolution in the malware that attackers now are wielding against a wider range of victims.
The Chameleon banking Trojan — so-named for its ability to adapt to its environment through multiple new commands — first appeared on the scene in a “work-in-progress” version in January, specifically to target users in Australia and Poland. Spread through phishing pages, the malware’s behavior then was characterized by an ability to impersonate trusted apps, disguising itself as institutions like the Australian Taxation Office (ATO) and popular بینکنگ ایپس in Poland to steal data from user devices.
Now, researchers at Threat Fabric have spotted a new, more sophisticated version of Chameleon that also targets لوڈ، اتارنا Android صارفین in the UK and Italy, and spreads through a Dark Web Zombinder app-sharing service disguised as a Google Chrome app, انہوں نے انکشاف کیا in a blog post published Dec. 21.
The variant includes several new features that make it even more dangerous to Android users that its previous incarnation, including a new ability to interrupt the biometric operations of the targeted device, the researchers said.
By unlocking biometric access (facial recognition or fingerprint scans, for example), attackers can access PINs, passwords, or graphical keys through keylogging functionalities, as well as unlock devices using previously stolen PINs or passwords. “This functionality to effectively bypass biometric security measures is a concerning development in the landscape of mobile malware,” according to Threat Fabric’s analysis.
The variant also has an expanded feature that leverages Android’s Accessibility service for device takeover attacks, as well as a capability found in many other trojans to allow task scheduling using the AlarmManager API, the researchers found.
“These enhancements elevate the sophistication and adaptability of the new Chameleon variant, making it a more potent threat in the ever-evolving landscape of mobile banking trojans,” they wrote.
Chameleon: A Shape-Shifting Biometric Capability
Overall, the three distinct new features of Chameleon demonstrate how threat actors respond to and continuously seek to bypass the latest security measures designed to combat their efforts, according to Threat Fabric.
The malware’s key new ability to disable biometric security on the device is enabled by issuing the command “interrupt_biometric,” which executes the “InterruptBiometric” method. The method uses Android’s KeyguardManager API and AccessibilityEvent to assess the device screen and keyguard status, evaluating the state of the latter in terms of various locking mechanisms, such as pattern, PIN, or password.
Upon meeting the specified conditions, the malware uses this action to transition from بایومیٹرک تصدیق to PIN authentication, bypassing the biometric prompt and allowing the Trojan to unlock the device at will, the researchers found.
This, in turn, provides attackers with two advantages: making it easy to steal personal data such as PINs, passwords, or graphical keys, and allowing them to enter biometrically protected devices using previously stolen PINs or passwords by leveraging Accessibility, according to Threat Fabric.
“So although the victim’s biometric data remains out of reach for actors, they force the device to fall back to PIN authentication, thereby bypassing biometric protection entirely,” according to the post.
Another key new feature is an HTML prompt to enable the Accessibility service, on which Chameleon depends to launch an attack to take over the device. The feature involves a device-specific check activated upon the receipt of the command “android_13” from the command-and-control (C2) server, displaying an HTML page that prompts users to enable the Accessibility service and then guiding them through a manual step-by-step process.
A third feature in the new variant introduces a capability also found in many other banking Trojans, but which until now Chameleon did not have: task scheduling using the AlarmManager API.
However, as opposed to other manifestations of this feature in banking Trojans, Chameleon’s implementation takes a “dynamic approach, efficiently handling accessibility and activity launches in line with standard trojan behavior,” according to Threat Fabric. It does this by supporting a new command that can determine whether accessibility is enabled or not, dynamically switching between different malicious activities depending on the state of this feature on the device.
“The manipulation of accessibility settings and dynamic activity launches further underscore that the new Chameleon is a sophisticated Android malware strain,” according to Threat Fabric.
Android Devices at Risk From Malware
With attacks against Android devices soaring, it’s more crucial than ever for mobile users to be wary of downloading any applications on their device that seem suspicious or aren’t distributed through legitimate app stores, security experts advise.
“As threat actors continue to evolve, this dynamic and vigilant approach proves essential in the ongoing battle against sophisticated cyber threats,” the researchers wrote.
Threat Fabric managed to track and analyze samples of Chameleon related to the updated Zombinder, which uses a sophisticated two-staged payload process to drop the Trojan. “They employ the SESSION_API through PackageInstaller, deploying the Chameleon samples along with the Hook malware family,” according to the post.
Threat Fabric published indicators of compromise (IoCs) in its analysis, in the form of hashes, app names, and package names associated with Chameleon so users and administrators can monitor for potential infection by the Trojan.
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/endpoint-security/chameleon-android-trojan-offers-biometric-bypass
- : ہے
- : ہے
- : نہیں
- 7
- a
- کی صلاحیت
- تک رسائی حاصل
- رسائی پذیری
- کے مطابق
- عمل
- سرگرمیوں
- سرگرمی
- اداکار
- اپنانے
- منتظمین
- فوائد
- مشورہ
- کے خلاف
- کی اجازت
- اجازت دے رہا ہے
- ساتھ
- بھی
- اگرچہ
- an
- تجزیہ
- تجزیے
- اور
- لوڈ، اتارنا Android
- کوئی بھی
- اے پی آئی
- اپلی کیشن
- شائع ہوا
- ایپلی کیشنز
- نقطہ نظر
- ایپس
- کیا
- AS
- تشخیص کریں
- منسلک
- At
- حملہ
- حملے
- آسٹریلیا
- آسٹریلیا
- کی توثیق
- واپس
- بینکنگ
- جنگ
- رویے
- کے درمیان
- بایومیٹرک
- بلاگ
- توڑ
- لیکن
- by
- بائی پاس
- کر سکتے ہیں
- صلاحیت
- خصوصیات
- چیک کریں
- کروم
- کی روک تھام
- سمجھوتہ
- بارہ
- حالات
- جاری
- مسلسل
- اہم
- سائبر
- خطرناک
- گہرا
- گہرا ویب
- اعداد و شمار
- دسمبر
- مظاہرہ
- مظاہرین
- منحصر ہے
- انحصار کرتا ہے
- تعینات
- ڈیزائن
- اس بات کا تعین
- ترقی
- آلہ
- کے الات
- DID
- مختلف
- دکھانا
- مختلف
- تقسیم کئے
- کرتا
- چھوڑ
- متحرک
- متحرک طور پر
- آسان
- مؤثر طریقے
- مؤثر طریقے سے
- کوششوں
- خاتمہ کریں۔
- کو چالو کرنے کے
- چالو حالت میں
- اضافہ
- درج
- مکمل
- ماحولیات
- ضروری
- کا جائزہ لینے
- بھی
- کبھی نہیں
- ارتقاء
- تیار
- مثال کے طور پر
- پھانسی
- توسیع
- ماہرین
- کپڑے
- چہرے
- چہرے کی شناخت
- گر
- خاندان
- نمایاں کریں
- خصوصیات
- فنگر پرنٹ
- پہلا
- کے لئے
- مجبور
- فارم
- ملا
- سے
- افعال
- فعالیت
- مزید
- گوگل
- گوگل کروم
- رہنمائی کرنے والا
- ہینڈلنگ
- ہے
- کس طرح
- HTML
- HTTPS
- نفاذ
- in
- شامل ہیں
- سمیت
- انڈیکیٹر
- اداروں
- میں
- متعارف کرواتا ہے
- جاری
- IT
- اٹلی
- میں
- خود
- جنوری
- فوٹو
- کلیدی
- چابیاں
- زمین کی تزئین کی
- تازہ ترین
- شروع
- آغاز
- جائز
- لیتا ہے
- لیورنگنگ
- کی طرح
- لائن
- بنا
- بنانا
- بدقسمتی سے
- میلویئر
- میں کامیاب
- ہیرا پھیری
- دستی
- بہت سے
- اقدامات
- نظام
- اجلاس
- طریقہ
- موبائل
- موبائل بینکنگ۔
- کی نگرانی
- زیادہ
- ایک سے زیادہ
- نام
- نئی
- نئی خصوصیات
- اب
- of
- تجویز
- دفتر
- on
- جاری
- آپریشنز
- مخالفت کی
- or
- دیگر
- باہر
- پر
- پیکج
- صفحہ
- صفحات
- پاس ورڈ
- پاس ورڈز
- پاٹرن
- ذاتی
- ذاتی مواد
- فشنگ
- پائن
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پولینڈ
- مقبول
- پوسٹ
- قوی
- ممکنہ
- پچھلا
- پہلے
- عمل
- اشارہ کرتا ہے
- محفوظ
- تحفظ
- ثابت ہوتا ہے
- فراہم کرتا ہے
- شائع
- رینج
- تک پہنچنے
- تسلیم
- متعلقہ
- باقی
- محققین
- جواب
- رسک
- s
- کہا
- منظر
- شیڈولنگ
- سکرین
- سیکورٹی
- حفاظتی اقدامات
- طلب کرو
- لگتا ہے
- سرور
- سروس
- ترتیبات
- کئی
- So
- بہتر
- نفسیات
- خاص طور پر
- مخصوص
- پھیلانے
- اسپریڈز
- معیار
- حالت
- درجہ
- چوری
- پردہ
- اس طرح
- امدادی
- مشکوک
- لے لو
- قبضے
- لیتا ہے
- ہدف
- ھدف بنائے گئے
- اہداف
- ٹاسک
- ٹیکسیشن
- شرائط
- سے
- کہ
- ۔
- زمین کی تزئین کی
- ریاست
- برطانیہ
- ان
- ان
- تو
- اس طرح
- یہ
- وہ
- تھرڈ
- اس
- خطرہ
- دھمکی دینے والے اداکار
- خطرات
- تین
- کے ذریعے
- کرنے کے لئے
- ٹریک
- منتقلی
- ٹروجن
- قابل اعتماد
- ٹرن
- دو
- Uk
- انلاک
- غیر مقفل
- جب تک
- صلی اللہ علیہ وسلم
- رکن کا
- صارفین
- استعمال
- کا استعمال کرتے ہوئے
- مختلف
- مختلف
- ورژن
- وکٹم
- متاثرین
- تھا
- ویب
- اچھا ہے
- چاہے
- جس
- وسیع
- گے
- ساتھ
- لکھا ہے
- زیفیرنیٹ