{"id":4686,"date":"2023-12-26T12:55:30","date_gmt":"2023-12-26T15:55:30","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4686"},"modified":"2023-12-26T12:55:30","modified_gmt":"2023-12-26T15:55:30","slug":"chameleon-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/chameleon-001\/","title":{"rendered":"Chameleon: La Amenaza Bancaria que Desaf\u00eda en 2024"},"content":{"rendered":"<div title=\"P\u00e1gina 1\">\n<h2>En enero de 2023, el troyano bancario Chameleon surgi\u00f3 como una amenaza importante y emple\u00f3 varios m\u00e9todos de distribuci\u00f3n para infiltrarse en el ecosistema de Android, centr\u00e1ndose espec\u00edficamente en los usuarios de Australia y Polonia.<\/h2>\n<p>La magnitud de esta amenaza no puede subestimarse, ya que Chameleon ha demostrado una versatilidad impresionante al abordar el ecosistema Android, aprovechando vulnerabilidades y empleando t\u00e1cticas ingeniosas para eludir las defensas de seguridad. Este troyano bancario no solo representa un desaf\u00edo para la seguridad digital, sino que tambi\u00e9n refleja la constante evoluci\u00f3n y sofisticaci\u00f3n de las t\u00e1cticas empleadas por los ciberdelincuentes.<\/p>\n<h3><strong>Contextualizaci\u00f3n del Problema:<\/strong><\/h3>\n<p>El surgimiento de Chameleon plantea preguntas cr\u00edticas sobre la vulnerabilidad de los sistemas operativos m\u00f3viles y la necesidad urgente de reforzar las defensas cibern\u00e9ticas. La adaptabilidad de este malware subraya la importancia de mantenerse a la vanguardia en t\u00e9rminos de seguridad y concienciaci\u00f3n.<\/p>\n<h3><strong>Estrategias de Infiltraci\u00f3n:<\/strong><\/h3>\n<p>Chameleon ha desplegado m\u00faltiples m\u00e9todos de distribuci\u00f3n, lo que lo convierte en una amenaza altamente adaptable y dif\u00edcil de prever. La identificaci\u00f3n de las t\u00e1cticas espec\u00edficas utilizadas por este troyano es esencial para desarrollar contramedidas efectivas y proteger a los usuarios afectados.<\/p>\n<p>Acertadamente denominado &#8220;Chameleon&#8221;, este troyano no solo se distingue por su capacidad de infiltraci\u00f3n, sino tambi\u00e9n por su adaptabilidad evidente a trav\u00e9s de la implementaci\u00f3n de m\u00faltiples comandos innovadores. Entre sus nuevas t\u00e1cticas se destaca el meticuloso examen de los nombres de los paquetes de aplicaciones, una estrategia que confiere a Chameleon una capacidad camale\u00f3nica para evadir las detecciones convencionales.<\/p>\n<p>El enfoque selectivo de Chameleon hacia las aplicaciones de banca m\u00f3vil revela una sofisticaci\u00f3n particular, ya que los ciberdelincuentes buscan acceder y comprometer informaci\u00f3n financiera sensible. Un elemento alarmante de su estrategia es la distribuci\u00f3n estrat\u00e9gica a trav\u00e9s de p\u00e1ginas de phishing que simulan ser aplicaciones leg\u00edtimas, lo que aumenta significativamente el riesgo para los usuarios desprevenidos.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>En medio de este panorama, es esencial que las instituciones financieras y los usuarios finales comprendan la gravedad de la amenaza que representa Chameleon.<\/p>\n<p>La evoluci\u00f3n constante de sus m\u00e9todos exige una respuesta igualmente din\u00e1mica por parte de la comunidad de ciberseguridad. La vigilancia continua y la actualizaci\u00f3n de las pr\u00e1cticas de seguridad son imperativos para contrarrestar esta amenaza en constante cambio.<\/p>\n<p>Las muestras de Zombinder revelan un nivel avanzado de complejidad al adoptar un sofisticado proceso de carga \u00fatil de dos etapas. Esta estrategia implica el uso de SESSION_API a trav\u00e9s de PackageInstaller, integrando las muestras de Chameleon en conjunto con la familia de malware Hook.<\/p>\n<p>Este enfoque t\u00e9cnico demuestra una sofisticaci\u00f3n y coordinaci\u00f3n sin precedentes por parte de los actores detr\u00e1s de esta amenaza.<\/p>\n<p>Este art\u00edculo se adentra en la variante de malware Chameleon recientemente descubierta, distribuida h\u00e1bilmente a trav\u00e9s de Zombinder.<\/p>\n<p>Esta versi\u00f3n evolucionada de Chameleon representa una iteraci\u00f3n reestructurada y mejorada de su predecesor, destac\u00e1ndose por su capacidad para ejecutar Device Takeover (DTO) mediante el Servicio de Accesibilidad.<\/p>\n<p>Simult\u00e1neamente, la amenaza expande su regi\u00f3n de destino, evidenciando una estrategia de propagaci\u00f3n m\u00e1s amplia y peligrosa.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>La investigaci\u00f3n detallada sobre esta variante de Chameleon subraya la creciente sofisticaci\u00f3n de las amenazas m\u00f3viles.<\/p>\n<p>La ejecuci\u00f3n de Device Takeover mediante el Servicio de Accesibilidad revela una t\u00e1ctica intrusiva y potencialmente devastadora.<\/p>\n<p>La continua evoluci\u00f3n de las capacidades maliciosas en esta amenaza resalta la necesidad urgente de que la comunidad de ciberseguridad mantenga un enfoque proactivo y estrat\u00e9gico para contener y neutralizar estas amenazas en constante transformaci\u00f3n.<\/p>\n<\/div>\n<p>El troyano bancario Chameleon, descubierto por primera vez en estado salvaje a principios de 2023, ha desatado preocupaciones considerables dentro de la comunidad de ciberseguridad. Durante su fase inicial de desarrollo, se observ\u00f3 que el malware utilizaba varios registradores y exhib\u00eda funcionalidades maliciosas limitadas, con comandos bien definidos pero no utilizados. Este panorama inicial insinuaba un potencial claro para una evoluci\u00f3n significativa y un impacto m\u00e1s amplio.<\/p>\n<p>La capacidad distintiva de Chameleon para manipular el dispositivo de la v\u00edctima, ejecutando acciones en nombre de esta a trav\u00e9s de una funci\u00f3n de proxy, resalta su peligrosidad inherente.<\/p>\n<p>Esta caracter\u00edstica permite maniobras avanzadas, como ataques de apropiaci\u00f3n de cuentas (ATO) y de apropiaci\u00f3n de dispositivos (DTO), dirigidos espec\u00edficamente a aplicaciones bancarias y servicios de criptomonedas.<\/p>\n<p>Estas funcionalidades se apoyan en el abuso de los privilegios del Servicio de Accesibilidad, subrayando la necesidad de una vigilancia constante de esta \u00e1rea cr\u00edtica de vulnerabilidad.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>La estrategia de distribuci\u00f3n diversificada del troyano, que incluye el disfrazarse de aplicaciones leg\u00edtimas a trav\u00e9s de p\u00e1ginas de phishing y la utilizaci\u00f3n de una red de distribuci\u00f3n de contenido (<a href=\"https:\/\/www.cloudflare.com\/learning\/cdn\/what-is-a-cdn\/\" target=\"_blank\" rel=\"noopener\">CDN<\/a>) leg\u00edtima, ha elevado su capacidad para evadir detecciones convencionales. Adem\u00e1s, la orientaci\u00f3n espec\u00edfica a regiones como Australia y Polonia, donde se camufla como instituciones de confianza como la Oficina de Impuestos de Australia (ATO) y aplicaciones bancarias populares en Polonia, subraya la amenaza directa que representa para bancos y otras instituciones financieras en estas \u00e1reas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=734&amp;height=413&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png\" sizes=\"auto, (max-width: 734px) 100vw, 734px\" srcset=\"https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=367&amp;height=207&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 367w, https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=734&amp;height=413&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 734w, https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=1101&amp;height=620&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 1101w, https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=1468&amp;height=826&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 1468w, https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=1835&amp;height=1033&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 1835w, https:\/\/www.threatfabric.com\/hs-fs\/hubfs\/image-png-Dec-07-2023-10-11-01-9565-AM.png?width=2202&amp;height=1239&amp;name=image-png-Dec-07-2023-10-11-01-9565-AM.png 2202w\" width=\"734\" height=\"413\" alt=\"\" title=\"\"><\/p>\n<p>Como lo anticip\u00f3 la investigaci\u00f3n previa de ThreatFabric, la evoluci\u00f3n del troyano bancario Chameleon no ha cesado. Despu\u00e9s de las versiones iniciales en desarrollo, ha surgido una iteraci\u00f3n refinada que conserva las caracter\u00edsticas fundamentales de su predecesor, mientras que, al mismo tiempo, ha ampliado significativamente su regi\u00f3n de destino para incluir a usuarios de Android en el Reino Unido e Italia.<\/p>\n<p>La persistencia de esta nueva variante en sus actividades maliciosas es evidente, destacando nuevamente su capacidad para realizar adquisiciones de dispositivos (DTO) a trav\u00e9s del Servicio de Accesibilidad.<\/p>\n<p>Distribuidas meticulosamente a trav\u00e9s de Zombinder, las muestras de esta variante m\u00e1s reciente mantienen un modus operandi consistente, pero introducen funciones avanzadas que aumentan a\u00fan m\u00e1s su peligrosidad.<\/p>\n<p>Es especialmente notable su habilidad para camuflarse con frecuencia como aplicaciones de Google Chrome, confundiendo a\u00fan m\u00e1s a los usuarios desprevenidos.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>La continua evoluci\u00f3n de Chameleon y su capacidad para expandir su alcance geogr\u00e1fico plantean serias preocupaciones para la seguridad m\u00f3vil a nivel mundial.<\/p>\n<p>La inclusi\u00f3n de usuarios en el Reino Unido e Italia en su regi\u00f3n de impacto subraya la necesidad urgente de una colaboraci\u00f3n internacional en la lucha contra esta amenaza persistente.<\/p>\n<p>La distribuci\u00f3n h\u00e1bil a trav\u00e9s de Zombinder y la astuta imitaci\u00f3n de aplicaciones confiables resaltan la necesidad de que los usuarios, empresas y organismos de seguridad refuercen sus defensas y est\u00e9n alerta ante estas t\u00e1cticas sofisticadas.<\/p>\n<figure id=\"attachment_4687\" aria-describedby=\"caption-attachment-4687\" style=\"width: 734px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-e1703604139771.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4687\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-e1703604139771.webp\" alt=\"Chameleon.B Sample\" width=\"734\" height=\"332\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-e1703604139771.webp 734w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-e1703604139771-300x136.webp 300w\" sizes=\"auto, (max-width: 734px) 100vw, 734px\" \/><\/a><figcaption id=\"caption-attachment-4687\" class=\"wp-caption-text\">Chameleon.B Sample<\/figcaption><\/figure>\n<p>La variante actualizada de Chameleon ha incorporado dos caracter\u00edsticas destacadas que profundizan su peligrosidad y complejidad dentro del \u00e1mbito de los troyanos bancarios m\u00f3viles.<\/p>\n<p>En primer lugar, destaca la capacidad de eludir indicaciones biom\u00e9tricas, proporcionando a este troyano una capacidad adicional para sortear medidas de seguridad avanzadas.<\/p>\n<p>La segunda caracter\u00edstica sobresaliente es la capacidad de mostrar una p\u00e1gina HTML, dise\u00f1ada espec\u00edficamente para habilitar el servicio de accesibilidad en dispositivos que implementan la funci\u00f3n &#8220;Configuraci\u00f3n restringida&#8221; de Android 13.<\/p>\n<p>Estas mejoras no solo demuestran una adaptabilidad excepcional por parte de los creadores de Chameleon, sino que tambi\u00e9n elevan la sofisticaci\u00f3n de este troyano bancario a nuevas alturas en el panorama en constante evoluci\u00f3n de las amenazas m\u00f3viles.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>Las caracter\u00edsticas reci\u00e9n descubiertas en la variante Chameleon realzan su naturaleza sigilosa y estrat\u00e9gica. La capacidad de eludir indicaciones biom\u00e9tricas y mostrar p\u00e1ginas HTML espec\u00edficas para dispositivos con configuraciones restringidas en Android 13 revela una atenci\u00f3n meticulosa a los detalles por parte de los desarrolladores de este malware. En las secciones siguientes, profundizaremos en las complejidades de estas nuevas capacidades y analizaremos los riesgos potenciales que plantean para el panorama de la ciberseguridad m\u00f3vil.<\/p>\n<p>El fragmento de c\u00f3digo proporcionado ofrece una visi\u00f3n clara del m\u00e9todo empleado por la variante Chameleon para verificar y adaptarse al entorno espec\u00edfico de dispositivos con la configuraci\u00f3n restringida de Android 13. La l\u00f3gica condicional detalla el proceso mediante el cual el troyano bancario determina si el dispositivo en cuesti\u00f3n cumple con ciertos criterios clave antes de iniciar la carga de una p\u00e1gina HTML.<\/p>\n<div class=\"bg-black rounded-md\">\n<div class=\"flex items-center relative text-gray-200 bg-gray-800 dark:bg-token-surface-primary px-4 py-2 text-xs font-sans justify-between rounded-t-md\">java<button class=\"flex gap-1 items-center\">Copy code<\/button><\/div>\n<div class=\"p-4 overflow-y-auto\"><code class=\"!whitespace-pre hljs language-java\"><span class=\"hljs-keyword\">if<\/span> (!class.devicebuild() &amp;&amp; (class2.commandlist(<span class=\"hljs-string\">\"android_13\"<\/span>, Boolean.valueOf(<span class=\"hljs-literal\">true<\/span>)) &amp;&amp; Build.VERSION.SDK_INT &gt;= <span class=\"hljs-number\">33<\/span> &amp;&amp; !class2.commandlist(<span class=\"hljs-string\">\"restrict_opened\"<\/span>, Boolean.FALSE)) {<br \/>\n<span class=\"hljs-built_in\">this<\/span>.startActivity(<span class=\"hljs-keyword\">new<\/span> <span class=\"hljs-title class_\">Intent<\/span>(<span class=\"hljs-built_in\">this<\/span>, class0).putExtra(<span class=\"hljs-string\">\"action\"<\/span>, <span class=\"hljs-string\">\"restriction\"<\/span>));<br \/>\n}<br \/>\n<\/code><\/div>\n<\/div>\n<p>Cuando se confirma que la configuraci\u00f3n restringida de Android 13 est\u00e1 activa en el dispositivo afectado, el troyano bancario procede a cargar una p\u00e1gina HTML. Esta p\u00e1gina tiene la funci\u00f3n de guiar a los usuarios, de manera meticulosa y paso a paso, a trav\u00e9s de un proceso manual para habilitar el Servicio de Accesibilidad en dispositivos que ejecutan Android 13 y versiones posteriores.<\/p>\n<h4><strong>Conclusi\u00f3n parcial:<\/strong><\/h4>\n<p>La implementaci\u00f3n de esta nueva funcionalidad en la variante Chameleon destaca la agilidad y astucia de los actores clandestinos que operan en el ciberespacio. La capacidad del troyano bancario para adaptarse y superar las \u00faltimas medidas de seguridad dise\u00f1adas para frustrar sus esfuerzos subraya la necesidad de una ciberseguridad proactiva y en constante evoluci\u00f3n. En las secciones siguientes, continuaremos desentra\u00f1ando las complejidades de esta variante de Chameleon, analizando detalladamente sus t\u00e1cticas y evaluando los riesgos asociados para el panorama de la seguridad m\u00f3vil.<\/p>\n<figure id=\"attachment_4688\" aria-describedby=\"caption-attachment-4688\" style=\"width: 594px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/image-png-Dec-13-2023-09-01-56-4869-PM-e1703604528511.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4688\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/image-png-Dec-13-2023-09-01-56-4869-PM-e1703604528511.webp\" alt=\"Android 13: HTML PROMPT\" width=\"594\" height=\"263\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/image-png-Dec-13-2023-09-01-56-4869-PM-e1703604528511.webp 594w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/image-png-Dec-13-2023-09-01-56-4869-PM-e1703604528511-300x133.webp 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/a><figcaption id=\"caption-attachment-4688\" class=\"wp-caption-text\">Android 13: HTML PROMPT (Chameleon)<\/figcaption><\/figure>\n<p>Chameleon es un ejemplo de una tendencia en la que los actores de amenazas adaptan cuentagotas e integran controles de restricci\u00f3n de Android 13 en el malware para eludir las medidas de seguridad.<\/p>\n<p>2.\u00a0Interrupci\u00f3n\u00a0de\u00a0las\u00a0operaciones\u00a0biom\u00e9tricas\u00a0_\u00a0_\u00a0_<\/p>\n<p>La nueva variante Chameleon introduce una funci\u00f3n destinada a interrumpir las operaciones biom\u00e9tricas del dispositivo objetivo.<\/p>\n<p>Esta caracter\u00edstica se habilita emitiendo el comando &#8221;\u00a0<strong>interrupt_biometric<\/strong>\u00a0&#8220;.<\/p>\n<p>Al recibir este comando, el malware ejecuta el m\u00e9todo &#8221;\u00a0<em>InterruptBiometric<\/em>\u00a0&#8220;.<\/p>\n<p>Este m\u00e9todo emplea la API KeyguardManager y AccessibilityEvent para evaluar la pantalla y el estado del teclado.<\/p>\n<p>Eval\u00faa el estado del teclado en relaci\u00f3n con varios mecanismos de bloqueo, como patr\u00f3n, PIN o contrase\u00f1a.<\/p>\n<p>Al cumplir las condiciones especificadas, el malware utiliza la acci\u00f3n AccessibilityEvent para pasar de la autenticaci\u00f3n biom\u00e9trica a la autenticaci\u00f3n mediante PIN.\u00a0Esto omite el mensaje biom\u00e9trico, lo que permite al troyano desbloquear el dispositivo a voluntad.<\/p>\n<p>Forzar un retorno a la autenticaci\u00f3n &#8220;est\u00e1ndar&#8221; proporciona a los actores clandestinos dos ventajas.\u00a0En primer lugar, facilita el robo de PIN, contrase\u00f1as o claves gr\u00e1ficas mediante funciones de registro de teclas, porque los datos biom\u00e9tricos siguen siendo inaccesibles para estos actores de amenazas.<\/p>\n<p>En segundo lugar, aprovechar este recurso permite a esos mismos actores desbloquear dispositivos utilizando PIN o contrase\u00f1as previamente robadas.\u00a0Esto se logra a trav\u00e9s de acciones de Accesibilidad.<\/p>\n<p>Entonces, aunque los datos biom\u00e9tricos de la v\u00edctima permanecen fuera del alcance de los actores, obligan al dispositivo a recurrir a la autenticaci\u00f3n mediante PIN, evitando as\u00ed por completo la protecci\u00f3n biom\u00e9trica.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_4689\" aria-describedby=\"caption-attachment-4689\" style=\"width: 540px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-2024-e1703605009494.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4689 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-2024-e1703605009494.webp\" alt=\"Disrupting Biometrics Operations - Transition from Biometric Authentication to PIN Authentication in Infected Device\" width=\"540\" height=\"290\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-2024-e1703605009494.webp 540w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/12\/Chameleon-2024-e1703605009494-300x161.webp 300w\" sizes=\"auto, (max-width: 540px) 100vw, 540px\" \/><\/a><figcaption id=\"caption-attachment-4689\" class=\"wp-caption-text\">Disrupting Biometrics Operations &#8211; Transition from Biometric Authentication to PIN Authentication in Infected Device<\/figcaption><\/figure>\n<p>El siguiente fragmento de c\u00f3digo muestra el malware evaluando el estado de KeyGuard:<\/p>\n<pre class=\" language-javascript\" tabindex=\"0\"><code class=\" language-javascript\"><span class=\"token keyword\">public<\/span> final <span class=\"token keyword\">void<\/span> <span class=\"token function\">interruptBiometric<\/span><span class=\"token punctuation\">(<\/span><span class=\"token parameter\">AccessibilityEvent accessibilityEvent0<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n        <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span>accessibilityEvent0<span class=\"token punctuation\">.<\/span><span class=\"token function\">getPackageName<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">!=<\/span> <span class=\"token keyword\">null<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n            <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span>bCBFNOgmB2372b7065b5f58f8f9f<span class=\"token punctuation\">.<\/span>screenstatus <span class=\"token operator\">!=<\/span> <span class=\"token number\">1<\/span> <span class=\"token operator\">&amp;&amp;<\/span> <span class=\"token punctuation\">(<\/span>KeyguardManager <span class=\"token operator\">!=<\/span> <span class=\"token keyword\">null<\/span> <span class=\"token operator\">&amp;&amp;<\/span> <span class=\"token punctuation\">(<\/span>KeyguardManager<span class=\"token punctuation\">.<\/span><span class=\"token function\">isKeyguardSecure<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">findViewByContainsID<\/span><span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">getRootInActiveWindow<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token string\">\"lockPatternView\"<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">!=<\/span> <span class=\"token keyword\">null<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                    <span class=\"token keyword\">return<\/span><span class=\"token punctuation\">;<\/span>\r\n                <span class=\"token punctuation\">}<\/span>\r\n                <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">findViewByContainsID<\/span><span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">getRootInActiveWindow<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token string\">\"pinEntry\"<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">!=<\/span> <span class=\"token keyword\">null<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                    <span class=\"token keyword\">return<\/span><span class=\"token punctuation\">;<\/span>\r\n                <span class=\"token punctuation\">}<\/span>\r\n                <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">findViewByContainsID<\/span><span class=\"token punctuation\">(<\/span>getInstance<span class=\"token punctuation\">.<\/span><span class=\"token function\">getRootInActiveWindow<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token string\">\"passwordEntry\"<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">!=<\/span> <span class=\"token keyword\">null<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                    <span class=\"token keyword\">return<\/span><span class=\"token punctuation\">;<\/span>\r\n                <span class=\"token punctuation\">}<\/span>\r\n            <span class=\"token punctuation\">}<\/span><\/code><\/pre>\n<p>Esta funcionalidad para eludir eficazmente las medidas de seguridad biom\u00e9trica es un avance preocupante en el panorama del malware m\u00f3vil.<\/p>\n<h4>3. Programaci\u00f3n de tareas y control de actividades<\/h4>\n<p>Adem\u00e1s de las caracter\u00edsticas discutidas anteriormente, la variante Chameleon actualizada introduce una capacidad que tambi\u00e9n se encuentra en muchos otros troyanos bancarios: la programaci\u00f3n de tareas utilizando la API AlarmManager, una caracter\u00edstica que no est\u00e1 presente en su variante anterior de &#8220;trabajo en progreso&#8221;.<\/p>\n<p>Si bien la programaci\u00f3n de tareas es com\u00fan entre los troyanos, lo que distingue a esta implementaci\u00f3n es su enfoque din\u00e1mico, que maneja de manera eficiente la accesibilidad y el inicio de actividades de acuerdo con el comportamiento est\u00e1ndar de los troyanos.<\/p>\n<p>La versi\u00f3n actualizada de Chameleon admite un nuevo comando, &#8221;\u00a0<strong>inejction_type<\/strong>\u00a0&#8221; [sic].\u00a0Este comando aporta un elemento \u00fanico al mecanismo de programaci\u00f3n de tareas del troyano.\u00a0Cambia autom\u00e1ticamente de\u00a0<em>&#8220;a11y<\/em>\u00a0&#8221; (a11y es una abreviatura de accesibilidad) a &#8221;\u00a0<em>usestats<\/em>\u00a0&#8221; al recibir un comando espec\u00edfico, dependiendo de si la accesibilidad est\u00e1 deshabilitada o no.\u00a0Si est\u00e1 habilitado, el malware lanza ataques de superposici\u00f3n a trav\u00e9s de la actividad &#8220;Inyecci\u00f3n&#8221;.<\/p>\n<p>Si el servicio de accesibilidad est\u00e1 desactivado, el malware cambia sin problemas de &#8221;\u00a0<em>a11y<\/em>\u00a0&#8221; a &#8221;\u00a0<em>usestats<\/em>\u00a0&#8220;, recopilando informaci\u00f3n sobre\u00a0el uso de la aplicaci\u00f3n por parte del usuario en dispositivos Android con Android 23 o superior.\u00a0Estos datos, incluida la aplicaci\u00f3n de primer plano, proporcionan un m\u00e9todo alternativo para determinar la aplicaci\u00f3n de primer plano y decidir si se inicia la actividad de superposici\u00f3n o inyecci\u00f3n.<\/p>\n<pre class=\" language-javascript\" tabindex=\"0\"><code class=\" language-javascript\"><span class=\"token keyword\">public<\/span> final <span class=\"token keyword\">void<\/span> <span class=\"token function\">run<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n        <span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">(<\/span>AlarmManager<span class=\"token punctuation\">)<\/span> <span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span>this<span class=\"token punctuation\">.<\/span><span class=\"token function\">getApplicationContext<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">getSystemService<\/span><span class=\"token punctuation\">(<\/span><span class=\"token string\">\"alarm\"<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">set<\/span><span class=\"token punctuation\">(<\/span><span class=\"token number\">0<\/span><span class=\"token punctuation\">,<\/span> System<span class=\"token punctuation\">.<\/span><span class=\"token function\">currentTimeMillis<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">+<\/span> <span class=\"token number\">60000<\/span> <span class=\"token constant\">L<\/span><span class=\"token punctuation\">,<\/span> PendingIntent<span class=\"token punctuation\">.<\/span><span class=\"token function\">getBroadcast<\/span><span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span>this<span class=\"token punctuation\">.<\/span><span class=\"token function\">getApplicationContext<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token number\">5333<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token keyword\">new<\/span> <span class=\"token class-name\">Intent<\/span><span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span>this<span class=\"token punctuation\">.<\/span><span class=\"token function\">getApplicationContext<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> class2<span class=\"token punctuation\">.<\/span>class<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token number\">0xC000000<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">;<\/span>\r\n        <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token operator\">!<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">accessibility_enabled<\/span><span class=\"token punctuation\">(<\/span>class2<span class=\"token punctuation\">.<\/span>class<span class=\"token punctuation\">)<\/span> <span class=\"token operator\">||<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">list<\/span><span class=\"token punctuation\">(<\/span><span class=\"token string\">\"inejction_type\"<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token string\">\"a11y\"<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">equals<\/span><span class=\"token punctuation\">(<\/span><span class=\"token string\">\"usagestats\"<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n            <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">usage_stats<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                String s <span class=\"token operator\">=<\/span> <span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span>this<span class=\"token punctuation\">.<\/span><span class=\"token function\">currentActivity<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">;<\/span>\r\n                <span class=\"token keyword\">if<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">commandlist<\/span><span class=\"token punctuation\">(<\/span><span class=\"token string\">\"injection\"<\/span><span class=\"token punctuation\">,<\/span> Boolean<span class=\"token punctuation\">.<\/span><span class=\"token constant\">TRUE<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">&amp;&amp;<\/span> <span class=\"token punctuation\">(<\/span><span class=\"token keyword\">class<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">config<\/span><span class=\"token punctuation\">(<\/span>s<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token operator\">&amp;&amp;<\/span> <span class=\"token operator\">!<\/span><span class=\"token boolean\">false<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                    <span class=\"token keyword\">new<\/span> <span class=\"token class-name\">Handler<\/span><span class=\"token punctuation\">(<\/span>Looper<span class=\"token punctuation\">.<\/span><span class=\"token function\">getMainLooper<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">post<\/span><span class=\"token punctuation\">(<\/span><span class=\"token keyword\">new<\/span> <span class=\"token class-name\">Runnable<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                                @Override <span class=\"token keyword\">public<\/span> final <span class=\"token keyword\">void<\/span> <span class=\"token function\">run<\/span><span class=\"token punctuation\">(<\/span><span class=\"token punctuation\">)<\/span> <span class=\"token punctuation\">{<\/span>\r\n                                    ActivityThread<span class=\"token punctuation\">.<\/span><span class=\"token function\">startActivity<\/span><span class=\"token punctuation\">(<\/span><span class=\"token keyword\">new<\/span> <span class=\"token class-name\">Intent<\/span><span class=\"token punctuation\">(<\/span>ActivityThread<span class=\"token punctuation\">,<\/span> class2<span class=\"token punctuation\">.<\/span>class<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">putExtra<\/span><span class=\"token punctuation\">(<\/span><span class=\"token string\">\"app\"<\/span><span class=\"token punctuation\">,<\/span> <span class=\"token keyword\">this<\/span><span class=\"token punctuation\">.<\/span>val$lastPackage<span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">addFlags<\/span><span class=\"token punctuation\">(<\/span><span class=\"token number\">0x10000000<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">.<\/span><span class=\"token function\">addFlags<\/span><span class=\"token punctuation\">(<\/span><span class=\"token number\">0x8000<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">)<\/span><span class=\"token punctuation\">;<\/span>\r\n                                <span class=\"token punctuation\">}<\/span><\/code><\/pre>\n<p><strong>Conclusi\u00f3n Final:<\/strong><\/p>\n<p>La emergencia y evoluci\u00f3n del troyano bancario Chameleon resalta la continua sofisticaci\u00f3n y adaptabilidad que caracteriza al peligroso panorama de amenazas en el ecosistema Android. Esta nueva variante, una mejora de su predecesora, exhibe una mayor resistencia y presenta caracter\u00edsticas avanzadas que la colocan como una amenaza a\u00fan m\u00e1s significativa.<\/p>\n<p>El enfoque expandido hacia usuarios en el Reino Unido e Italia revela la capacidad del troyano para ajustar su estrategia de distribuci\u00f3n, utilizando t\u00e1cticas como la implementaci\u00f3n a trav\u00e9s de Zombinder y el camuflaje ingenioso como la aplicaci\u00f3n Chrome leg\u00edtima. Estas t\u00e1cticas no solo demuestran la versatilidad del malware sino tambi\u00e9n su determinaci\u00f3n para evadir las defensas convencionales.<\/p>\n<p>Las nuevas caracter\u00edsticas, como las p\u00e1ginas HTML para evaluaciones espec\u00edficas de dispositivos con Android 13 y la capacidad de eludir las operaciones biom\u00e9tricas, evidencian la continua evoluci\u00f3n y adaptaci\u00f3n de Chameleon.<\/p>\n<p>La manipulaci\u00f3n de la configuraci\u00f3n de accesibilidad y los lanzamientos de actividad din\u00e1mica resaltan su sofisticaci\u00f3n como una variante avanzada de malware dise\u00f1ada espec\u00edficamente para el entorno Android.<\/p>\n<p>En un entorno de amenazas en constante cambio, la comprensi\u00f3n detallada de las complejidades de esta nueva variante Chameleon se vuelve crucial para desarrollar estrategias defensivas efectivas.<\/p>\n<p>ThreatFabric se comprometi\u00f3 a proporcionar informaci\u00f3n detallada sobre estas amenazas emergentes, empoderando a usuarios y profesionales de seguridad para salvaguardar sus entornos digitales.<\/p>\n<p>A medida que los actores de amenazas contin\u00faan evolucionando, este enfoque din\u00e1mico y vigilante se revela como esencial en la batalla constante contra las amenazas cibern\u00e9ticas sofisticadas.<\/p>\n<p><strong>Introducci\u00f3n al Fraude Risk Suite de ThreatFabric:<\/strong><\/p>\n<p>En un entorno digital donde las amenazas cibern\u00e9ticas evolucionan constantemente, la seguridad de las transacciones en l\u00ednea se ha convertido en un desaf\u00edo cr\u00edtico. Para abordar esta creciente preocupaci\u00f3n, ThreatFabric presenta el &#8220;Fraud Risk Suite&#8221;, una soluci\u00f3n integral dise\u00f1ada para asegurar viajes en l\u00ednea seguros y sin fricciones para los clientes.<\/p>\n<p><strong>Caracter\u00edsticas Clave del Fraude Risk Suite:<\/strong><\/p>\n<p>El Fraude Risk Suite de ThreatFabric se distingue por su capacidad para integrar informaci\u00f3n l\u00edder en la industria sobre amenazas m\u00f3viles, an\u00e1lisis de comportamiento, y avanzadas huellas digitales de dispositivos. Con m\u00e1s de 10,000 indicadores de fraude adaptables, esta suite ofrece una defensa proactiva y din\u00e1mica contra las amenazas emergentes.<\/p>\n<ol>\n<li><strong>Informaci\u00f3n sobre Amenazas M\u00f3viles:<\/strong>\n<ul>\n<li>Mant\u00e9ngase un paso adelante al integrar datos actualizados sobre las \u00faltimas amenazas m\u00f3viles, incluyendo variantes de malware y t\u00e1cticas de phishing.<\/li>\n<\/ul>\n<\/li>\n<li><strong>An\u00e1lisis de Comportamiento:<\/strong>\n<ul>\n<li>Identifique patrones de comportamiento an\u00f3malos y potencialmente fraudulentos a trav\u00e9s de un an\u00e1lisis avanzado que se adapta a las t\u00e1cticas cambiantes de los ciberdelincuentes.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Huellas Digitales Avanzadas de Dispositivos:<\/strong>\n<ul>\n<li>Aproveche la capacidad de crear huellas digitales \u00fanicas para cada dispositivo, permitiendo una autenticaci\u00f3n robusta y la detecci\u00f3n de actividades sospechosas.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Indicadores de Fraude Adaptables:<\/strong>\n<ul>\n<li>Con m\u00e1s de 10,000 indicadores adaptables, la suite ofrece flexibilidad para ajustarse a los riesgos espec\u00edficos de su entorno operativo.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p><strong>Ventajas del Fraude Risk Suite:<\/strong><\/p>\n<p>Al adoptar el Fraude Risk Suite de ThreatFabric, usted y sus clientes obtendr\u00e1n tranquilidad en medio de un panorama de fraude en constante cambio. La capacidad de adaptarse r\u00e1pidamente a nuevas amenazas y t\u00e1cticas proporciona una defensa robusta contra los riesgos de fraude emergentes, garantizando transacciones seguras y experiencias en l\u00ednea sin preocupaciones.<\/p>\n<p>En un mundo digital cada vez m\u00e1s interconectado, la seguridad en l\u00ednea se convierte en una prioridad esencial. El Fraude Risk Suite de ThreatFabric est\u00e1 dise\u00f1ado para ser su aliado confiable en esta lucha continua contra las amenazas cibern\u00e9ticas.<\/p>\n<h2 id=\"appendix\">Ap\u00e9ndice<\/h2>\n<h3 id=\"indicators_of_compromise\">Indicadores de compromiso<\/h3>\n<p>&nbsp;<\/p>\n<h4>Nueva variante de muestras de camale\u00f3n<\/h4>\n<div data-hs-responsive-table=\"true\">\n<table>\n<tbody>\n<tr>\n<td>Hash (SHA256)<\/td>\n<td style=\"text-align: center;\">NOMBRE DE LA APLICACI\u00d3N<\/td>\n<td>\n<p style=\"text-align: center;\">NOMBRE DEL<\/p>\n<p style=\"text-align: center;\">PAQUETE<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>2211c48a4ace970e0a9b3da75ac246bd9abaaaf4f0806ec32401589856ea2434<\/td>\n<td>Cromo<\/td>\n<td>Z72645c414ce232f45.Z35aad4dde2ff09b48<\/td>\n<\/tr>\n<tr>\n<td>0a6ffd4163cd96d7d262be5ae7fa5cfc3affbea822d122c0803379d78431e5f6<\/td>\n<td>Cromo<\/td>\n<td>com.busy.lady<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div data-hs-responsive-table=\"true\"><\/div>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"EL FUTURO DEL TRABAJO\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/hkUIGz2slts?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>LEA M\u00c1S SOBRE CIBERSEGURIDAD EN;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/google-chrome-001\/\">Google Chrome: alerta mundial CVE-2023-7024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/gambleforce-001\/\">GambleForce: 2023 cierra con nuevas amenazas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/firmware-5g-001\/\">Firmware 5G: originalmente inseguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/krasue-001\/\">Krasue: un troyano de dise\u00f1o para Linux 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dni-2023\/\">DNI electr\u00f3nico: iProov el mejor complemento 2023<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En enero de 2023, el troyano bancario Chameleon surgi\u00f3 como una amenaza importante y emple\u00f3 varios m\u00e9todos de distribuci\u00f3n para infiltrarse en el ecosistema de Android, centr\u00e1ndose espec\u00edficamente en los usuarios de Australia y Polonia. La magnitud de esta amenaza no puede subestimarse, ya que Chameleon ha demostrado una versatilidad impresionante al abordar el ecosistema [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4692,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3750],"class_list":["post-4686","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-chameleon"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4686","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4686"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4686\/revisions"}],"predecessor-version":[{"id":4693,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4686\/revisions\/4693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4692"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4686"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4686"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4686"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}