Partager:

YOGYAKARTA - La fonctionnalité d’empreintes d’empreintes digitales a été considérée comme un système de sécurité très resserré et sophistiqué. Cependant, il s’avère que cette fonctionnalité de sécurité risque toujours d’être perturbée par un nouveau malware nommé Chameleon. Pour éviter la menace de cybercriminalité, les utilisateurs de smartphones doivent être à la connaissance des logiciels malveillants chameleon.

L’utilisation des données biétriques des caractéristiques d’empreintes digitales comme clé de sécurité ne peut plus être garantie en sécurité. Les utilisateurs de smartphones doivent être vigilants du malware chameleon qui peut pénétrer la sécurité de l’empreintes digitales. Ce nouveau malware est dit être en mesure de désactiver la fonctionnalité de capteur d’empreintes digitales pour voler le code PIN de l’utilisateur.

Le malware chameleon pourrait être utilisé par des criminels pour attaquer la sécurité d’un smartphone de la biétrique en clé PIN. C’est pourquoi il est très important de connaître le malware chameleon en prévision de ce nouveau modèle de cybercriminalité.

Le malware chameleon est apparu comme une nouvelle menace dans les systèmes de sécurité numérique. L’équipe de recherche de ThreatFabric a déclaré que ce nouveau type de malware fonctionnait en trompaant les utilisateurs d’activer les services d’accessibilité ou les services d’accessibilité sur les smartphones.

Le malware s’est logé comme une application Android légitime, puis comporte une page https qui dirige sa victime à activer les fonctionnalités d’accessibilité. En activant le service d’accessibilité, le malware Chameleon trompe ses utilisateurs de changer automatiquement la clé de sécurité de la biétrique ou des empreintes digitales à la clé PIN du téléphone.

Lorsque l’accessibilité sur les smartphones est activée, les cybercriminels peuvent passer par diverses protections de sécurité, y compris le déverrouillage à l’aide d’empreintes digitales. Lorsque la victime tapage le PIN pour accéder au téléphone, le malware chameleon voler automatiquement le code PIN et tout mot de passe saisie.

La principale méthode de distribution de ce type de logiciels malveillants est par le biais de fichiers de colis Android (APK) dont les sources ne sont pas fiables. Les actes de cybercriminalité avec des logiciels malveillants de Chameleon sont certainement très préjudiciables à leurs victimes. Cette attaque pourrait voler les données personnelles de leurs victimes pour être utilisées illégalement et négativement.

En raison des risques dangereux que le malware chameleon peut poser, les utilisateurs de téléphones portables doivent être vigilants et anticiper. Pour éviter cette attaque de malware, les utilisateurs de smartphones doivent être prudents lorsqu’ils veulent installer et utiliser des applications, qu’elles provenent d’ sources non officielles ou non fiables.

Habituellement, les logiciels malveillants de Chameleon sont partagés via des fichiers MMC provenant de sources non officielles. Les utilisateurs de téléphones portables doivent donc être prudents et ne pas s’exprimer lors du téléchargement et de l’installation d’applications en dehors de sources officielles. Par exemple, lorsque vous installez des applications à partir de sites Web ou de forums en ligne.

En outre, les utilisateurs de téléphonie ne devraient pas non plus désactiver négligemment des services d’accessibilité pour des applications inconnues. Assurez donc d’utiliser des applications provenant de sources fiables, en particulier l’utilisation d’applications bancaires.

Avant que le malware de Chameleon ne secoue le système de sécurité numérique, il y avait auparavant des logiciels malveillants Android Phantom. Ce malware cible les utilisateurs en Asie du Sud-Est, tels que l’Indonésie, le Vietnam et la Thaïlande.

Les logiciels malveillants Android PyordPhantom se propagent à travers le service de messagerie et utilisent des techniques d’ingénierie sociale pour tromper leurs victimes. Cette attaque malveillante cible des clients bancaires. La chaîne d’attaques s’exécutent à l’aide d’e-mails, de SMS et d’applications de messagerie.

Le logiciel malveillant Android PyordPhantom est envoyé sous la forme de fichiers Apk via un certain nombre de plates-formes ci-dessus pour diriger les utilisateurs à télécharger de fausses applications bancaires. La victime piégée sera dirigée vers une série de mesures guidé par de fausses appels. La technique d’abus est connue sous le nom d’attaques téléphoniques (TOAD).

La caractéristique caractéristique de ce logiciel malveillant est la possibilité d’exécuter des codes malveillants sans détection. La méthode de travail permet aux auteurs d’éviter le système de protection Android. L’ingénierie d’attaque lancée par MidordPhantom implique la virtualisation sans avoir besoin d’un accès en base, permettant aux logiciels malveillants d’accéder à des informations sensibles sur le téléphone de leurs victimes.

C’est ainsi que les récits de reconnaissance du malware Chpravon comme un nouveau type de cybercriminalité qui doit être surveillé. Ce malware est très dangereux car il peut perturber le système de sécurité des empreintes digitales ou de l’impression digitale pour entrer dans le téléphone de sa victime. Voyez également les articles sur les types de ransomware et de logiciels malveillants.

Suivez les dernières nouvelles nationales et étrangères à VOI. Nous présentons les dernières nouvelles et mises à jour nationales et internationales.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)