Το Chameleon Android banking trojan χρησιμοποιεί μια δύσκολη τεχνική για να καταλάβει συσκευές. Απενεργοποιεί το δακτυλικό αποτύπωμα και το ξεκλείδωμα με το πρόσωπο για να κλέψει τα PIN της συσκευής.
Χρησιμοποιεί ένα τέχνασμα σελίδας HTML για να αποκτήσει πρόσβαση στην υπηρεσία Προσβασιμότητας . Στην συνέχεια, έχει μια μέθοδο διακοπής βιομετρικών λειτουργιών για κλοπή PIN και ξεκλείδωμα της συσκευής κατά βούληση.
Υπάρχουν εκδόσεις του Chameleon από τον Απρίλιο του τρέχοντος . Εκεί χρησιμοποιούσε αυστραλιανές κρατικές υπηρεσίες, τις τράπεζες και το ανταλλακτήριο κρυπτονομισμάτων CoinSpot, για να παραβιάσει συσκευές.
Αυτή τη στιγμή διανέμεται μέσω του Zombinder, παριστάνοντας το Google Chrome. Το Zombinder «κολλάει» κακόβουλο λογισμικό σε νόμιμες εφαρμογές Android. Τα θύματα να μπορούν να απολαμβάνουν την πλήρη λειτουργικότητα της εφαρμογής που σκόπευαν να εγκαταστήσουν, καθιστώντας λιγότερο πιθανό να υποψιάζονται ότι εκτελείται επικίνδυνος κώδικας στο παρασκήνιο.
Η πλατφόρμα ισχυρίζεται ότι τα κακόβουλα πακέτα της δεν μπορούν να ανιχνευθούν στο χρόνο εκτέλεσης. Αυτό γίνεται όταν παρακάμπτουν τις ειδοποιήσεις του Google Protect και αποφεύγουν τυχόν προϊόντα προστασίας από ιούς που εκτελούνται στη μολυσμένη συσκευή.