Chameleon : attention à ce malware capable de désactiver votre lecteur d'empreintes digitales
Le cheval de Troie Chameleon fait son retour sur les smartphones Android. Cette fois, il désactive la fonction de reconnaissance de l'empreinte digitale, obligeant la victime à saisir le code de déverrouillage pour s'en emparer.
Les cybercriminels ne reculent devant rien pour commettre leurs méfaits et mettent sans cesse au point des virus de plus en plus sophistiqués, et ce, quel que soit l'appareil visé. Smartphones, iPhone, PC, Mac... Aucun n'est à l'abri ! Le but est toujours le même : siphonner le maximum de données personnelles et bancaires. Cette fois, les équipes de ThreatFabric ont repéré un malware du nom de Chameleon, qui circule actuellement sous la forme d'une fausse application Google Chrome, visant principalement des utilisateurs Android au Royaume-Uni et en Italie. Il s'agit d'un cheval de Troie apparu pour la première fois en janvier 2023, employant diverses méthodes de distribution pour infiltrer l'écosystème Android et prendre le contrôle de l'appareil. Il s'intéresse principalement les applications bancaires mobiles et est distribué par le biais de pages de phishing, en se faisant passer pour une application légitime. Cette fois, il parvient à désactiver l'option de déverrouillage par empreinte digitale, obligeant sa victime à rentrer son code de verrouillage... qu'il prend soin de dérober. Le pire ? Aucune solution de protection n'est capable de le bloquer pour l'instant.
Chameleon : un malware Android qui vole vos données bancaires
Chameleon est diffusé par le biais de Zombinder, une plateforme du Dark Web qui distribue des malwares en les faisant passer pour des applications Android légitimes. Ici, le malware se fait passer pour Chrome – pleinement fonctionnel et donc apparaissant tout ce qu'il y a de plus légitime pour le système d'exploitation et les différentes protections. Mais pour fonctionner pleinement, Chameleon a besoin des droits d'accessibilité d'Android, qui sont bloqués par défaut depuis Android 13. Aussi, il pousse l'utilisateur à activer ces réglages d'accessibilité à l'aide d'un tutoriel en HTML. Après quoi, le piège se referme définitivement, et l'appareil de la victime passe sous le contrôle total du malware.
Une fois qu'il a tous les droits, Chameleon désactive la lecture de l'empreinte digitale. De ce fait, pour déverrouiller son appareil, la victime est obligée de rentrer son motif, son PIN ou son mot de passe, que le malware s'empresse de siphonner grâce à un keylogger, qui enregistre les frappes effectuées sur le clavier virtuel. Grâce à ces informations, les cybercriminels peuvent déverrouiller le smartphone quand ils le souhaitent et enregistrer les coordonnées de l'utilisateur pour accéder à son compte en banque. À noter que cette nouvelle capacité inquiète particulièrement les chercheurs de sécurité, car elle pourrait s'étendre à d'autres malwares.
L'autre gros problème avec ce malware est que son installation est indétectable en temps réel, y compris par les antivirus et la solution Google Protect. Les chercheurs de ThreatFabric sont inquiets par le travail accompli par les pirates, qui "démontre une fois de plus comment les acteurs malveillants réagissent aux dernières mesures de sécurité conçues pour contrecarrer leurs efforts et [comment ils] cherchent continuellement à les contourner". Aussi, nous nous répétons, mais mieux vaut éviter d'installer un APK provenant d'une plateforme douteuse. Et même en passant par le Play Store, il est plus prudent de n'installer que des applications dont vous avez vraiment besoin et de supprimer celles que vous n'utilisez plus. Enfin, n'hésitez pas à lancer régulièrement une analyse de votre appareil avec les outils d'analyse de Google ou ceux d'une solution de sécurité tierce.