Wariant szkodliwego oprogramowania nie będzie miał wpływu na biometrię urządzeń mobilnych, ale zneutralizuje kod

Wariant szkodliwego oprogramowania nie będzie miał wpływu na biometrię urządzeń mobilnych, ale zneutralizuje kod

Bezpieczeństwo biometryczne na urządzeniach mobilnych jest świetne, chyba że jest włączone. Lub jeśli zostało zatrzymane.

Badacze z holenderskiej firmy świadczącej usługi komputerowe zidentyfikowali wariant dobrze znanego trojana bankowego, który wymusza na urządzeniu przejście z uwierzytelniania biometrycznego na uwierzytelnianie za pomocą kodu PIN. ThreatFabric twierdzi, że złośliwe oprogramowanie może następnie odblokować urządzenie.

Tekstura zagrożenia On mówi Z nowego raportu wynika, że ​​w styczniu trojan Chameleon skupiający się na bankowości w systemie Android stał się problemem bezpieczeństwa. Chameleon obecnie najwięcej szkód wyrządza w Australii (gdzie szczególnie skupia się na fiskusie tego kraju) i Polsce.

Był rozpowszechniany na stronach phishingowych, które zmanipulowano tak, aby wyglądały jak legalne aplikacje. Nowy wariant jest dystrybuowany na platformie Zombinder, gdzie przestępcy dołączają złośliwe oprogramowanie do aplikacji na Androida.

Nowością w aktualizacji jest możliwość bocznego załadowania zabezpieczeń biometrycznych. Raport ThreatFabric wyjaśnia, jak działa hack.

W tym wariancie nie ma mowy o identyfikatorach biometrycznych.

Nowy wariant Chameleon nie stanowi jednak dobrej wiadomości dla rynku mobilnych zabezpieczeń biometrycznych i rodzi pytanie, czy można stworzyć systemy biometryczne posiadające własne zabezpieczenia przed obejściem?

Tematyka artykułów

Androida | Bankowość | Uwierzytelnianie biometryczne | Biometria | Złośliwe oprogramowanie | Tekstura zagrożenia

READ  Pokimane przedłuża przerwę od transmisji na żywo na Twitchu, ujawnia, że ​​potrzebuje więcej czasu, aby przezwyciężyć wypalenie

Randolph Howe

„Zła entuzjasta podróży. Irytująco skromny ćpun internetu. Nieprzepraszający alkoholiczek”.

Rekomendowane artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *