Le malware indétectable Chameleon peut voler votre code PIN sous Android

Malware

Les smartphones Android font face à une nouvelle menace redoutable avec le retour du trojan Chameleon. Cette fois-ci, il adopte une technique de contournement inédite, lui permettant de désactiver l’option de déverrouillage par empreinte digitale et de dérober le code PIN des utilisateurs. Malgré les efforts des éditeurs d’antivirus, cette nouvelle version de Chameleon parvient à échapper à toute détection, représentant ainsi une menace sérieuse pour la sécurité des utilisateurs. Découvrez comment ce malware indétectable opère et comment vous protéger.

Chameleon : un trojan redoutable déjà repéré en avril 2023

Le trojan Chameleon refait surface avec une nouvelle version plus redoutable que jamais. En avril 2023, il était déjà repéré en tant que keylogger, capable de dérober des SMS et de s’attaquer aux cookies des utilisateurs. Aujourd’hui, sa dangerosité s’accroît alors qu’il peut contourner le déverrouillage par empreinte digitale sur les smartphones Android et récupérer les codes PIN des utilisateurs.

Technique de contournement utilisée par Chameleon

Chameleon provient de Zombinder, une plateforme du darknet diffusant des malwares en les faisant passer pour des applications Android légitimes. Utilisant une technique de simulation de point Wi-Fi en libre accès, Chameleon se présente comme une fausse version fonctionnelle du navigateur Chrome, trompant ainsi les protections du système. Pour opérer pleinement, Chameleon nécessite les droits d’accessibilité d’Android, bloqués par défaut depuis Android 13. Les auteurs du malware fournissent un tutoriel en HTML à la victime pour lui accorder ces droits, la faisant penser qu’elle utilise une version légitime de Chrome.

Le trojan, une fois installé, peut désactiver les protections de déverrouillage par empreinte digitale ou reconnaissance faciale. En enregistrant les actions de l’utilisateur, Chameleon devient un keylogger redoutable. Initialement conçu comme un malware bancaire, il cible les coordonnées de l’utilisateur pour accéder à son compte en banque. L’installation du malware reste indétectable en temps réel, échappant même aux antivirus et à Google Protect.

Conseils pour se protéger

Pour éviter ce type d’application malveillante, il ne faut pas installer d’APK provenant de plateformes douteuses comme Zombinder. De plus, il est recommandé de réaliser régulièrement des analyses de sécurité via les outils de Google ou d’une solution tierce si disponible.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.