È stata scoperta una nuova versione del trojan bancario Chameleon per Android che utilizza un’interessante tecnica per dirottare i dispositivi. Il trojan disattiva l’impronta digitale e lo sblocco facciale per rubare i codici PIN.
Le versioni precedenti di Chameleon, scoperte nell’aprile 2023, si mascheravano da applicazioni di agenzie governative australiane. Eseguivano dei keylogging sui dispositivi compromessi, rubando cookie e SMS e visualizzando sovrapposizioni su applicazioni reali.
I ricercatori di ThreatFabric riferiscono che il malware è attualmente distribuito tramite il servizio Zombinder. Questo aiuta a collegare il malware alle applicazioni Android legittime. Pertanto, Chameleon si traveste da Google Chrome.
La prima nuova funzionalità che i ricercatori hanno scoperto in questa variante di Chameleon è la possibilità di visualizzare una pagina HTML sui dispositivi con Android 13. Viene chiesto alle alle vittime di autorizzare l’app a utilizzare il servizio di accessibilità.
Il fatto è che Android 13 e versioni successive sono protette da una funzione di impostazione Limitata, che impedisce alle applicazioni di terze parti di richiedere i privilegi del servizio di accessibilità, limitando questa funzionalità solo ai file APK di Google Play.
Pertanto, se Chameleon rileva che è in esecuzione su Android 13 o 14, carica una pagina HTML che consente all’utente di abilitare manualmente il servizio di accessibilità per l’app, ignorando la sicurezza del sistema operativo.
La seconda novità prevede l’interruzione delle operazioni biometriche sul dispositivo (come l’impronta digitale o lo sblocco facciale) utilizzando il servizio Accessibilità.
Chameleon intercetta quindi tutti i PIN e le password immesse per sbloccare il dispositivo e può successivamente utilizzarle per sbloccare il dispositivo a sua discrezione per eseguire azioni dannose nascoste da occhi indiscreti.
Advertising
Infine, i ricercatori riferiscono che Chameleon aggiunge un’attività pianificata tramite l’API AlarmManager per gestire i periodi di attività e determinare il tipo di attività. A seconda che abbia accesso al servizio di accessibilità, il malware lancia attacchi overlay oppure procede alla raccolta dei dati sull’utilizzo dell’applicazione per scegliere il momento migliore per l’iniezione.
Per proteggersi da Chameleon, gli esperti consigliano di evitare di scaricare file APK da fonti non ufficiali, poiché questo è il modo principale in cui viene distribuito il malware correlato a Zombinder.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.