Varování: Lidé, kteří mají telefon s Adroidem o něj brzy přijdou. Dost pravděpodobně se to týká i vás

Využívání biometrických metod pro odemykání telefonů je běžné, ale nový bankovní trojský kůň pro Android s názvem Chameleon dokáže deaktivovat otisky prstů a rozpoznávání obličeje. Jak se před útokem bránit?

i Zdroj fotografie: Kakoula10 / Creative Commons / CC BY-SA
                   

Upozorňujeme čtenáře, že následující text a komentář je publicistickým článkem, který obsahuje soukromý názor autora.

Biometrické metody odemykání telefonů jsou v dnešní době oblíbené a běžně používané. I když nabízejí vysokou úroveň bezpečnosti, nedoporučuje se zapomínat na obezřetnost. V poslední době se objevil nový škodlivý software, který cílí na zařízení s operačním systémem Android, deaktivuje biometrické metody a při následném zadávání PIN kódu ho krade.

Nový typ nebezpečí

Odborníci na bezpečnost upozorňují na nejnovější hrozbu spojenou s bankovním trojským koněm pro Android, známým jako Chameleon. Tato škodlivá aplikace využívá sofistikovanou techniku k deaktivaci biometrických technologií, jako jsou otisky prstů a rozpoznávání obličeje. Jeho útoky využívají triky spojené s HTML stránkou, která získá přístup k „Accessibility service.“ Tyto služby jsou obvykle navrženy pro uživatele s různými typy postižení, aby mohli lépe využívat svá zařízení s Androidem. Tímto způsobem dochází k narušení biometrických funkcí a krádeži PIN kódu, což umožňuje útočníkům odemknout postižené zařízení.

Prolomení PIN kódu je jen začátek

Když je kód infiltrován do zařízení, trojský kůň zablokuje biometrické ověřování a nutí uživatele zadat PIN. Zadávaný kód je poté odeslán útočníkům, což umožňuje vzdálený přístup k zařízení. Tento nový typ hrozby představuje vážné nebezpečí pro bezpečnost uživatelů systému Android. Pro optimální ochranu je důležité pravidelně aktualizovat bezpečnostní aktualizace, sledovat podezřelé aktivity a instalovat antivirové programy.

iZdroj fotografie: Depositephotos

Nebezpečí skryté za Googlem

Podle výzkumníků ze společnosti ThreatFabric, kteří sledují tento malware, se šíří pomocí služby Zombinder, která se maskuje za prohlížeč Google Chrome. Zombinder „přilepuje“ malware k legitimním aplikacím pro Android, umožňujícím mu pracovat v pozadí bez vědomí obětí. Tímto způsobem se vyhýbá detekci a ochraně ze strany Google Protect a antivirových produktů na infikovaných zařízeních. Je tedy doporučeno vyhnout se stahování instalačních balíčků APK z neoficiálních platforem, protože právě tímto způsobem se Zombinder často šíří.

Diskuze Vstoupit do diskuze
135 lidí právě čte
Autor článku

Patrik Burčal

Zobrazit další články