computer_sagi_virus
1: 2021/12/01(水) 23:39:03.68
 30万台以上のAndroidスマートフォンが、「Google Play」ストアの審査済みアプリからマルウェアに感染していることが明らかになった。これらのアプリは、ダウンロードする時には安全であるにもかかわらず、その後のアップデートでバンキング型のトロイの木馬に変わってしまう。

 セキュリティ企業のThreatFabricによれば、同社が調べた4種類のマルウェアは、一般的にダウンロードされているアプリの形で被害者に届けられているという。その中には、ドキュメントスキャナーアプリやQRコードリーダー、フィットネスモニター、仮想通貨関連アプリなどが含まれている。これらのアプリには、ユーザーに不審感を与えないために、宣伝されている通りの機能が搭載されていることが多い。

 いずれの場合もアプリの悪質な意図は隠されており、Google Playストアの審査を免れるために、マルウェアの導入はアプリがインストールされた後に行われる。

 同社が調べた4種類のマルウェアファミリーの中で最も広まっているのは「Anatsa」で、これまでに20万人以上のAndroidユーザーにインストールされているという。研究者らはこのマルウェアについて、ユーザー名やパスワードなどを盗むことができる「高度な」バンキング型トロイの木馬で、ユーザー補助サービスのログを利用してユーザーの画面に表示されているすべての情報を取得したり、キーロガーによってスマートフォンに入力されたすべての情報を記録したりすることができると説明している。

 Anastaの活動は1月頃から見られていたが、6月頃から大幅に活発化したようだ。ThreatFabricは、このマルウェアを配布するよう設計された6つの悪質なアプリを特定している。

 その1つがQRコードスキャナーで、このアプリだけで5万人のユーザーにインストールされていた。アプリのダウンロードページには、大量の好意的なレビューが掲載されていたという。多くのユーザーは、フィッシングメールや悪質な広告を通じてこのアプリに誘導されている。

 ユーザーがこのアプリをダウンロードした後、継続して使用するためには、アプリをアップデートしなければならない。アプリは、このアップデートの際に指令サーバーに接続し、Anatsaのペイロードをデバイスにダウンロードして、バンキング情報やその他の情報を盗む手段を獲得する。

 ThreatFabricは、発見したすべての悪質なアプリをGoogleに通報済みで、これらのアプリはすでに削除されているか、審査されている最中だという。

 ThreatFabricのモバイルマルウェア研究者であるDario Durando氏は、米ZDNetの取材に対して、「Android用バンキング型マルウェアのエコシステムは急速に進化している。今回観測された数字は、サイバー犯罪者の目が、徐々にではあるが必然的にモバイル環境へとシフトしていることを反映した結果だと言える。それを考えれば、マルウェアを配布するためには、Google Playストアは魅力的なプラットフォームだ」と述べている。

 Durando氏は、「経験則から言えば、常にアップデートをチェックし、ユーザー補助サービスの権限を与えることには慎重になるのがよいだろう。これは、悪質なペイロードがアップデートをインストールした際には、この権限を与えるように求めてくるためだ。また、別のソフトウェアをインストールするように求めてくるアプリには注意すべきだ」と述べている。

11/30(火) 13:02配信
https://news.yahoo.co.jp/articles/764f13caa8d0c11d7d64336649641098071b027c
https://newsatcl-pctr.c.yimg.jp/r/iwiz-amd/20211130-35180129-zdnet-000-1-view.jpg


続きを読む
Source: 理系にゅーす