El malware conocido como «Chameleon» ha reaparecido, esta vez disfrazado como una aplicación de gestión de relaciones con clientes (CRM). Este troyano, que se dirige a usuarios en Canadá y Europa, se enfoca principalmente en empleados de la industria de la restauración. Utiliza técnicas sofisticadas para evadir las medidas de seguridad de Android 13 y versiones posteriores, permitiendo a los atacantes obtener credenciales, cometer fraudes bancarios y acceder a información sensible.
Este troyano ha sido identificado recientemente por ThreatFabric, especialmente en dispositivos de usuarios de una cadena de restaurantes canadiense con operaciones internacionales. Chameleon, que se disfraza como una aplicación CRM, aprovecha tácticas avanzadas para sortear las protecciones de seguridad implementadas por Google, incluyendo la solicitud de permisos inseguros como los servicios de accesibilidad, una técnica utilizada previamente por otros malware conocidos como SecuriDroper y Brokewell.
Una vez que el malware se instala, se hace pasar por una aplicación legítima, presentando una pantalla de inicio de sesión falsa. Si el usuario intenta iniciar sesión, se le muestra un mensaje de error que sugiere reinstalar la aplicación, lo que activa la carga maliciosa de Chameleon. A continuación, la página falsa del CRM se recarga y se solicita al usuario que inicie sesión de nuevo, pero otro mensaje de error indica que la cuenta no ha sido activada, dirigiendo a la víctima a contactar con el departamento de recursos humanos.
Este troyano bancario tiene la capacidad no solo de robar credenciales y datos confidenciales, como listas de contactos, mensajes SMS y datos de ubicación, sino que también puede llevar a cabo fraudes directamente en el dispositivo (ODF). Chameleon representa un riesgo importante, especialmente si compromete dispositivos que tienen acceso a cuentas bancarias corporativas, poniendo en peligro a toda la organización.
Deja una respuesta Cancelar la respuesta