(ESPECIAL)
A principios de 2023, el troyano Chameleon encendió las alarmas de los expertos en ciberseguridad. Haciendo honor a su nombre, este malware sobresalió por su adaptabilidad para infiltrarse en el sistema operativo Android.
En ese entonces, operó en Austria y Polonia y tuvo como objetivo las aplicaciones bancarias. Sin embargo, investigadores han identificado una nueva variante con más capacidad para vulnerar a los usuarios. En Tech Bit te contamos los detalles.
¿Cómo opera la nueva variante del malware Chameleon?
Una investigación realizada por la empresa especializada en ciberseguridad, Threat Fabric, reveló una variante evolucionada del troyano bancario Chameleon con nuevas tácticas y capacidades avanzadas.
Threat Fabric descubrió por primera vez a este malware en enero de 2023. Esta vieja versión podía imitar aplicaciones bancarias, instituciones gubernamentales y servicios de criptomonedas a través de páginas de phishing.
El troyano podía robar cookies, interceptar tus SMS, recolectar tus contactos, acceder a tus archivos y ubicación geográfica, entre otras cosas.
Tal y como predijo la compañía de ciberseguridad, surgió una versión evolucionada de Chameleon que, además, ha registrado ataques en Reino Unido e Italia.
De la misma forma que el malware original, esta actualización se distribuye a través del servicio de Zombinder. Asimismo, incluye funciones más avanzadas como hacerse pasar por aplicaciones de Google Chrome.
De acuerdo con Threat Fabric, esta variante de Chamaleon es más sofisticada y posee más adaptabilidad. Al imitar a las apps originales, los usuarios no pueden sospechar que se trata de una falsificación.
También logra eludir varias medidas de seguridad. En dispositivos Android 13, con permisos más estrictos, suele mostrar una página HTML para que el usuario habilite el servicio de accesibilidad, que le permite ejecutar archivos maliciosos.
Anula los accesos biométricos
Otra de las funciones avanzadas que presenta Chamaleon y que preocupa a los expertos en ciberseguridad es la forma en la que puede eludir los accesos biométricos del celular.
A través de una serie de comandos y acciones, esta nueva variante evita la autentificación biométrica y en su lugar obliga la ejecución del PIN, patrón o contraseña a través del registro de teclas para desbloquear el dispositivo.
Para Threat Fabric, esta función les permite a los ciberdelincuentes robar las claves de autentificación como PIN o contraseña. Además, estos datos les ayudan a acceder a otros dispositivos.
Sin embargo, la misma compañía asegura que dichos hackers no pueden disponer de los datos biométricos de los usuarios. De ahí que deban limitarse a otro tipo de claves como el PIN.