عادت نسخة جديدة من ثغرة حصان طروادة المصرفى Chameleon Android للظهور من جديد، حيث يستخدم الإصدار الأخير تقنية تساعد المتسللين على الاستيلاء على الأجهزة عن طريق تعطيل بصمة الإصبع، وفتح القفل بالوجه لسرقة أرقام التعريف الشخصية للجهاز PIN.
ووفقًا لتقرير صادر عن ThreatFabric، وجد الباحثون الذين يتابعون البرامج الضارة أنها يتم توزيعها حاليًا عبر خدمة Zombinder.
ما هو Zombinder
تسمح منصة darknet هذه للجهات الفاعلة فى مجال التهديد بربط البرامج الضارة بتطبيقات Android الشرعية وتجعلها أقل إثارة للريبة، ويُظهر الإصدار الأحدث من حصان طروادة Chameleon أنه تطبيق Google Chrome Android.
وفى أبريل تم رصد نسخة سابقة من Chameleon تنتحل صفة الوكالات الحكومية الأسترالية والبنوك وبورصة العملات المشفرة CoinSpot، واستخدم هذا الإصدار تقنيات مثل تسجيل لوحة المفاتيح وحقن التراكب وسرقة ملفات تعريف الارتباط وسرقة الرسائل القصيرة لسرقة البيانات من الأجهزة المخترقة.
ويدعى التقرير أن الإصدار الجديد لا يمكن اكتشافه فى وقت التشغيل ويتجاوز تنبيهات Google Protect ويتجنب أى منتجات لمكافحة الفيروسات تعمل على الجهاز المصاب، ووفقًا للتقرير يستخدم الإصدار الجديد خدعة صفحة HTML للوصول إلى خدمة إمكانية الوصول بالجهاز، كما أنها تستخدم طريقة لتعطيل العمليات البيومترية بالإضافة إلى سرقة أرقام التعريف الشخصية والسماح للمتسللين بفتح الجهاز حسب الرغبة.
ويمكن للبرامج الضارة التقاط أى رقم تعريف شخصى أو كلمة مرور يدخلها الضحية لفتح أجهزته، يمكن للمتسللين بعد ذلك استخدام البرامج الضارة لفتح الجهاز حسب رغبتهم.
ويشير التقرير إلى أن: "هذه التحسينات تعمل على رفع مستوى التطور والقدرة على التكيف لنسخة Chameleon الجديدة، مما يجعلها تهديدًا أكثر قوة فى المشهد المتطور باستمرار لأحصنة طروادة المصرفية عبر الهاتف المحمول".
للبقاء في مأمن من تهديد Chameleon، يجب على المستخدمين تجنب الحصول على ملفات APK (ملفات حزمة Android) من مصادر غير رسمية، فهذه هي طريقة التوزيع الأساسية لخدمة Zombinder.
علاوة على ذلك يجب على المستخدمين أيضًا التأكد من تمكين Play Protect، والذى يمكنه إجراء عمليات فحص منتظمة للتأكد من أن الجهاز نظيف من البرامج الضارة والبرامج الإعلانية.