Využívání biometrických metod pro odemykání telefonů je běžné, ale nový bankovní trojský kůň pro Android s názvem Chameleon dokáže deaktivovat otisky prstů a rozpoznávání obličeje. Jak se před útokem bránit?
Upozorňujeme čtenáře, že následující text a komentář je publicistickým článkem, který obsahuje soukromý názor autora.
Biometrické metody odemykání telefonů jsou v dnešní době oblíbené a běžně používané. I když nabízejí vysokou úroveň bezpečnosti, nedoporučuje se zapomínat na obezřetnost. V poslední době se objevil nový škodlivý software, který cílí na zařízení s operačním systémem Android, deaktivuje biometrické metody a při následném zadávání PIN kódu ho krade.
Nový typ nebezpečí
Odborníci na bezpečnost upozorňují na nejnovější hrozbu spojenou s bankovním trojským koněm pro Android, známým jako Chameleon. Tato škodlivá aplikace využívá sofistikovanou techniku k deaktivaci biometrických technologií, jako jsou otisky prstů a rozpoznávání obličeje. Jeho útoky využívají triky spojené s HTML stránkou, která získá přístup k „Accessibility service.“ Tyto služby jsou obvykle navrženy pro uživatele s různými typy postižení, aby mohli lépe využívat svá zařízení s Androidem. Tímto způsobem dochází k narušení biometrických funkcí a krádeži PIN kódu, což umožňuje útočníkům odemknout postižené zařízení.
Prolomení PIN kódu je jen začátek
Když je kód infiltrován do zařízení, trojský kůň zablokuje biometrické ověřování a nutí uživatele zadat PIN. Zadávaný kód je poté odeslán útočníkům, což umožňuje vzdálený přístup k zařízení. Tento nový typ hrozby představuje vážné nebezpečí pro bezpečnost uživatelů systému Android. Pro optimální ochranu je důležité pravidelně aktualizovat bezpečnostní aktualizace, sledovat podezřelé aktivity a instalovat antivirové programy.
Nebezpečí skryté za Googlem
Podle výzkumníků ze společnosti ThreatFabric, kteří sledují tento malware, se šíří pomocí služby Zombinder, která se maskuje za prohlížeč Google Chrome. Zombinder „přilepuje“ malware k legitimním aplikacím pro Android, umožňujícím mu pracovat v pozadí bez vědomí obětí. Tímto způsobem se vyhýbá detekci a ochraně ze strany Google Protect a antivirových produktů na infikovaných zařízeních. Je tedy doporučeno vyhnout se stahování instalačních balíčků APK z neoficiálních platforem, protože právě tímto způsobem se Zombinder často šíří.