新型「变色龙」木马程式再现! 古惑方法解锁手机/偷银行密码 附3招防范贴士

2023-12-27 00:00

新型电脑病毒|古惑「变色龙」木马程式 绕过指纹/脸部验证解锁窃银行密码
新型电脑病毒|古惑「变色龙」木马程式 绕过指纹/脸部验证解锁窃银行密码

Android用家注意!为防止密码被盗窃,近年不少人都转用指纹或脸部识别验证,不过别以为从此万无一失,最近有一款全新版本的「变色龙」(Chameleon)木马程式出现,主要针对Android作业系统,更会以全新技术中断装置上的指纹及脸部解锁功能,进而入侵装置窃取PIN码甚至银行密码等,各位Android用家要小心!

「变色龙」木马程式再现!新技术偷PIN码/银行密码

为防止密码被盗窃,近年不少人都转用指纹或脸部识别验证。
为防止密码被盗窃,近年不少人都转用指纹或脸部识别验证。
一款名为「变色龙」(Chameleon)的木马程式正肆虐Android作业系统,近日更以全新版本出现。
一款名为「变色龙」(Chameleon)的木马程式正肆虐Android作业系统,近日更以全新版本出现。
何谓「变色龙」(Chameleon)木马程式?
何谓「变色龙」(Chameleon)木马程式?
何谓「变色龙」(Chameleon)木马程式?
何谓「变色龙」(Chameleon)木马程式?
何谓「变色龙」(Chameleon)木马程式|原来早在今年年初,网络安全机构ThreatFabric已发现 Chameleon木马程式的出现,其主要攻击目标为澳洲及波兰的Android手机用户,以入侵用户的手机银行程式及加密货币程式为主,
何谓「变色龙」(Chameleon)木马程式|原来早在今年年初,网络安全机构ThreatFabric已发现 Chameleon木马程式的出现,其主要攻击目标为澳洲及波兰的Android手机用户,以入侵用户的手机银行程式及加密货币程式为主,
何谓「变色龙」(Chameleon)木马程式|变色龙曾入侵澳洲的Australian Taxation Office (ATO) 手机程式。
何谓「变色龙」(Chameleon)木马程式|变色龙曾入侵澳洲的Australian Taxation Office (ATO) 手机程式。
何谓「变色龙」(Chameleon)木马程式|在受感染的装置上模仿合法的手机程式以执行键盘记录、覆盖注入、窃取Cookie和短讯等。
何谓「变色龙」(Chameleon)木马程式|在受感染的装置上模仿合法的手机程式以执行键盘记录、覆盖注入、窃取Cookie和短讯等。
何谓「变色龙」(Chameleon)木马程式|在受感染的装置上模仿合法的手机程式以执行键盘记录、覆盖注入、窃取Cookie和短讯等。
何谓「变色龙」(Chameleon)木马程式|在受感染的装置上模仿合法的手机程式以执行键盘记录、覆盖注入、窃取Cookie和短讯等。
何谓「变色龙」(Chameleon)木马程式|近日「变色龙」木马程式再以全新版本出现,并扩大入侵目标至英国及意大利等地,且显得更「古惑」,以一种让用户难以发觉的技术直接中断Android装置上的指纹及脸部解锁功能,进而窃取手机的PIN码及接管装置。
何谓「变色龙」(Chameleon)木马程式|近日「变色龙」木马程式再以全新版本出现,并扩大入侵目标至英国及意大利等地,且显得更「古惑」,以一种让用户难以发觉的技术直接中断Android装置上的指纹及脸部解锁功能,进而窃取手机的PIN码及接管装置。
何谓「变色龙」(Chameleon)木马程式|其操作是先向Android用户发送一个HTML页面,引导该用户透过手动流程启用辅助功能,并绕过手机系统的保护措施。
何谓「变色龙」(Chameleon)木马程式|其操作是先向Android用户发送一个HTML页面,引导该用户透过手动流程启用辅助功能,并绕过手机系统的保护措施。
何谓「变色龙」(Chameleon)木马程式|它会破坏Android系统的生物辨识功能,使其无法正常操作,逼使用户改以PIN码输入,进而窃取手机PIN码,达到任意解锁装置,甚至窃取银行密码。
何谓「变色龙」(Chameleon)木马程式|它会破坏Android系统的生物辨识功能,使其无法正常操作,逼使用户改以PIN码输入,进而窃取手机PIN码,达到任意解锁装置,甚至窃取银行密码。
何谓「变色龙」(Chameleon)木马程式|逼使用户改以PIN码输入,进而窃取手机PIN码
何谓「变色龙」(Chameleon)木马程式|逼使用户改以PIN码输入,进而窃取手机PIN码

 

早在今年年初,网络安全机构ThreatFabric已发现Chameleon木马程式的出现,其主要攻击目标为澳洲及波兰的Android手机用户,并以入侵用户的手机银行程式及加密货币程式为主,在受感染的装置上模仿合法的手机程式执行键盘记录、窃取Cookie和短讯等。

近日「变色龙」木马程式再以全新版本出现,并扩大入侵目标至英国及意大利等地,且显得更「古惑」,以一种让用户难以察觉的技术,直接中断Android装置上的指纹及脸部解锁功能,进而窃取手机的PIN码,并接管装置。其操作是先向Android用户发送一个HTML页面,引导用户手动启用辅助功能,同时绕过手机系统的保护措施。

「变色龙」木马程式亦会破坏Android系统的生物辨识功能,使其无法正常操作,逼使用户改以PIN码输入,进而窃取手机PIN码,达到任意解锁装置,甚至窃取银行密码。

透过恶意软体平台Zombinder发布病毒

「变色龙」入侵方式|
「变色龙」入侵方式|
「变色龙」入侵方式|根据ThreatFabric近日发出的报告称,「变色龙」木马程式主要透过恶意软体平台 Zombinder发布,假扮成Google Chrome上的普通App,
「变色龙」入侵方式|根据ThreatFabric近日发出的报告称,「变色龙」木马程式主要透过恶意软体平台 Zombinder发布,假扮成Google Chrome上的普通App,
「变色龙」入侵方式|用户下载这些App并欲取得其附属功能时,并不会留意已被恶意程式码入侵,并在背后大肆破坏。
「变色龙」入侵方式|用户下载这些App并欲取得其附属功能时,并不会留意已被恶意程式码入侵,并在背后大肆破坏。
「变色龙」入侵方式|用户下载这些App并欲取得其附属功能时,并不会留意已被恶意程式码入侵,并在背后大肆破坏。
「变色龙」入侵方式|用户下载这些App并欲取得其附属功能时,并不会留意已被恶意程式码入侵,并在背后大肆破坏。
「变色龙」入侵方式|Zombinder甚至声称若遭到恶意软体感染的App,在执行时将无法被检测,也可以绕过Google Play Protect的扫描,躲过任何防毒软体。
「变色龙」入侵方式|Zombinder甚至声称若遭到恶意软体感染的App,在执行时将无法被检测,也可以绕过Google Play Protect的扫描,躲过任何防毒软体。

根据ThreatFabric近日发出的报告称,「变色龙」木马程式主要透过恶意软体平台Zombinder发布,假扮成Google Chrome上的普通App,当用户下载这些App并欲取得其附属功能时,并不会留意恶意程式码已经入侵,并在背后大肆破坏。Zombinder甚至声称,这些已受恶意软体感染的App在执行时将无法被检测,亦可以绕过Google Play Protect扫描,避过任何防毒软体。

防范「变色龙」入侵3大贴士

防范「变色龙」入侵3大贴士
防范「变色龙」入侵3大贴士
防范「变色龙」入侵3大贴士|切勿从非官方来源下载和安装APK档(Android Package, Android套件),因这正是Zombinder最常用的伪装传播方式;
防范「变色龙」入侵3大贴士|切勿从非官方来源下载和安装APK档(Android Package, Android套件),因这正是Zombinder最常用的伪装传播方式;
防范「变色龙」入侵3大贴士|Google Play Protect须经常保持开启,用于下载应用程式前,对应用程式执行安全检查;
防范「变色龙」入侵3大贴士|Google Play Protect须经常保持开启,用于下载应用程式前,对应用程式执行安全检查;
防范「变色龙」入侵3大贴士|Google Play Protect须经常保持开启,用于下载应用程式前,对应用程式执行安全检查;
防范「变色龙」入侵3大贴士|Google Play Protect须经常保持开启,用于下载应用程式前,对应用程式执行安全检查;
防范「变色龙」入侵3大贴士|定期为手机进行扫描,以确保装置没受到恶意软件和广告软件的感染。
防范「变色龙」入侵3大贴士|定期为手机进行扫描,以确保装置没受到恶意软件和广告软件的感染。
防范「变色龙」入侵3大贴士|定期为手机进行扫描,以确保装置没受到恶意软件和广告软件的感染。
防范「变色龙」入侵3大贴士|定期为手机进行扫描,以确保装置没受到恶意软件和广告软件的感染。

 

为防范Chameleon病毒的威胁,Android用户应仅记以下3大贴士:

  1. 切勿从非官方来源下载和安装APK档(Android Package, Android套件),因这正是Zombinder最常用的伪装传播方式;
  2.  Google Play Protect须经常保持开启,用于下载应用程式前,对应用程式执行安全检查;
  3. 定期为手机进行扫描,以确保装置没受到恶意软件和广告软件的感染。

部分资料及图片:ThreatFabric

延伸阅读:手机病毒|FBI公开恶意App入侵手机8大最新徵兆 iPhone用户也可能中招

FBI 警告手机App 最新安全隐患 出现8个情况要小心
FBI 警告手机App 最新安全隐患 出现8个情况要小心
FBI发现,Beta测试阶段的软体因尚未正式发布,不须通过平台审核机制,就有犯罪份子在Beta版软体中植入恶意代码。
FBI发现,Beta测试阶段的软体因尚未正式发布,不须通过平台审核机制,就有犯罪份子在Beta版软体中植入恶意代码。
这类软件会伪装成不同形式出现,伪装成加密货币投资工具,并透过约会APP、网路应用程式接近受害者,诱导他们下载这些诈骗软体。
这类软件会伪装成不同形式出现,伪装成加密货币投资工具,并透过约会APP、网路应用程式接近受害者,诱导他们下载这些诈骗软体。
1. 电量掉得比平常快
1. 电量掉得比平常快
2. 手机处理效能比平常慢
2. 手机处理效能比平常慢
3. 在用户不知情情况下安装未经授权的APP
3. 在用户不知情情况下安装未经授权的APP
4. 持续跳出弹出式广告
4. 持续跳出弹出式广告
5. APP在商城下载量高但评价却很少,甚至没有任何评价
5. APP在商城下载量高但评价却很少,甚至没有任何评价
6. APP要求与其功能无关的权限
6. APP要求与其功能无关的权限
7. APP叙述出现拼字或语法错误、资讯模糊且缺乏详细功能说明
7. APP叙述出现拼字或语法错误、资讯模糊且缺乏详细功能说明
8. 出现看似广告、系统警告或提醒的弹出视窗
8. 出现看似广告、系统警告或提醒的弹出视窗
下载任何APP以前应查看开发者及用户评价
下载任何APP以前应查看开发者及用户评价
切勿下载或使用可疑APP作为投资工具
切勿下载或使用可疑APP作为投资工具
除非APP合法性已经得到验证,且应限制手机APP权限
除非APP合法性已经得到验证,且应限制手机APP权限
删除不需要的APP
删除不需要的APP
不要汇款给没见过面的网友
不要汇款给没见过面的网友
不要透过电子邮件或讯息提供个人财务资讯
不要透过电子邮件或讯息提供个人财务资讯
对来路不明的信件、附件或讯息应保持警惕
对来路不明的信件、附件或讯息应保持警惕

 

----

《星岛申诉王》已推出全新项目「区区有申诉」,并增设「我要赞佢」栏目,现诚邀市民投稿赞扬身边好人好事,共建更有爱社区。立即「我要赞佢」︰ https://bit.ly/3uJ3yyF

想睇更多精彩内容,请立即浏览「区区有申诉」活动专页,https://bit.ly/41hgS9E

《星岛头条》APP经已推出最新版本,请立即更新,浏览更精彩内容:https://bit.ly/3yLrgYZ

關鍵字

最新回应

相關新聞

You are currently at: std.stheadline.com
Skip This Ads
close ad
close ad