Google Playでさらに多くのAndroidマルウェアが発見される

Google Playでさらに多くのAndroidマルウェアが発見される
Google Playでさらに多くのAndroidマルウェアが発見される

ライフハッカーのロゴ

  • Bluesky ページを見る (新しいタブで開きます)
  • Instagramページを見る(新しいタブで開きます)
  • Facebookページで見る(新しいタブで開きます)
  • YouTubeページを見る(新しいタブで開きます)
  • Twitterページを見る(新しいタブで開きます)
  • コピーしました

人生の保証: 死、税金、そして Android マルウェア。

Google Playでさらに多くのAndroidマルウェアが発見される

クレジット: tokkete - Shutterstock

目次


Zscaler ThreatLabzのサイバーセキュリティ研究者は、Google Playストアで公開され、削除されるまでに数十万人のユーザーにダウンロードされていたAndroidマルウェアの新たな一群を発見しました。このグループには、Joker、Facestealer、Coperという3つの主要なマルウェア系統を潜伏させる数十のアプリが含まれています。

バットマンの悪党ギャラリーのように聞こえるかもしれませんが、これらは多面的な攻撃を実行し、個人データを侵害し、ログイン情報を盗み、望まない金融取引に誘導し、さらにはハッカーに感染したデバイスの完全なリモート制御を許可する可能性のある 3 つの危険なマルウェアです。

ジョーカー、フェイススティーラー、コパーは何ができますか?

多くのAndroidマルウェアと同様に、問題のアプリはトロイの木馬でした。トロイの木馬とは、一見無害に見えるものの、実はマルウェアを内包するソフトウェアです。Zscalerのレポートに掲載されたアプリの中には、Google Playのマルウェア対策を巧妙に回避する手口を持つものや、アプリのインストール後にマルウェアをサイドロードするものがあります。中には、これらの手法を用いてデバイス上のマルウェア対策をすり抜けるアプリさえありました。

ライフハッカーのロゴ

あなたも気に入るかもしれない

3種類のマルウェアのうち、Jokerが感染件数の大半を占め、合計30万回以上ダウンロードされた50種類のアプリに出現しました。Jokerが攻撃の圧倒的多数を占めているのも当然です。Jokerはワイヤレスアプリケーションプロトコル(WAP)詐欺によく利用されるマルウェアであり、被害者は携帯電話会社を通じて望ましくないサブスクリプションサービスに登録させられます。これらの攻撃は、銀行口座やクレジットカード情報に直接アクセスする必要はなく、感染したデバイスのモバイルデータ通信を利用して、電話料金からサービスに登録します。

この一連のマルウェアに含まれていたJokerアプリのほとんどは、携帯電話のテキストメッセージ機能やモバイルデータ機能にアクセスしてプレミアムサブスクリプションを購入し、登録したサービスからの確認メッセージを傍受して削除するメッセージングおよびコミュニケーションアプリでした。アプリの権限を確認することは、危険なソフトウェアを見つけるための一般的な方法ですが、コミュニケーションアプリがSMSやモバイルデータ関連の権限を要求するのは不自然ではないため、影響を受けたユーザーは、毎月の電話料金の明細を注意深く確認しない限り、不要なサービスにお金を払っていることに気付かない可能性があります。

Joker アプリは、WAP 詐欺に使用した個人データを、ソーシャル メディアや銀行口座への侵入などの他の攻撃にも使用しますが、真の個人情報窃盗犯は Facestealer です。

多くの正規アプリはFacebook、Twitter、Google、またはApple IDを必要としますが、Facestealerアプリは偽のソーシャルメディアログイン画面を使用してログイン情報を盗みます。偽装されたログイン画面は通常アプリ内に直接表示され、本物のように見えるため、見落としやすいです。ハッカーはログイン情報を利用してアカウントを乗っ取り、メッセージを通じて友人にマルウェアを拡散させたり、さらに悪いことに、個人情報を抜き取って個人情報を盗んだりする可能性があります。Zscalerは、ダウンロード数がわずか5,000件のVanilla Snap Cameraという1つのアプリでのみFacestealerを発見しましたが、Google Playには本物のアプリを装ったFacestealerトロイの木馬が他にも存在する可能性がほぼ確実です。

最後のマルウェア「Coper」も、個人データやログイン情報を標的としています。キーボード入力を読み取り、偽のログイン画面でユーザーを騙そうとし、テキストメッセージにアクセスして読み取ることさえあります。盗まれたデータはすべてアプリの作成者と密かに共有され、スミッシング、フィッシング、さらにはSIMスワッピング攻撃に利用されます。Coperは危険なマルウェアですが、幸いなことに、ダウンロード数が約1,000件の「Unicc QR Scanner」という1つのアプリとのみ関連付けられていました。しかし、ここでの危険性は、マルウェアが実際にはアプリのコードに隠されていたのではなく、偽のアプリアップデートによってサイドロードされていたことです。これは、ハッカーがGoogle Playのマルウェア対策スキャンを完全に回避するためによく使う手口です。後からマルウェアを追加すれば済むからです。

これまでのところどう思いますか?

安全を保つ方法

悪意のあるアプリの全リストと攻撃方法は、Zscalerのレポートでご覧いただけます。幸いなことに、問題となったアプリはすべてGoogle Playから削除され、Playストアからダウンロードしたデバイスでは無効化されました。

とはいえ、新たなAndroidマルウェアが発見されるのは時間の問題です。常に潜在的な脅威から身を守る必要があります。

Androidデバイス、ソーシャルメディアアカウント、その他の個人データをあらゆる種類の詐欺、ハッキング、漏洩から守るための最善の方法について説明しました。しかし、Androidアプリに関しては、安全を確保する最善の方法は、有名で信頼できる発行元のアプリのみをインストールし、Google Playストア、APKミラー、XDA Developersなどの検証済みのソースからのみダウンロードすることです。

よくわからない発行元のアプリをダウンロードする場合は、必ずレビューを読み、オンラインでアプリについて調べてからダウンロードしてください。ただし、大手発行元のアプリでは提供されていない機能を提供しているアプリでない限り、代替テキストメッセージ、カメラ、QRコードスキャンなどのアプリをダウンロードする必要はありません。特に、スマートフォンに搭載されている機能でこれらすべての機能を実現できる場合はなおさらです。

[ブリーピングコンピューター]

ダウンロードニュースレター 技術ニュースを見逃さない

ジェイク・ピーターソンのポートレート ジェイク・ピーターソン シニア技術編集者

ジェイクとチームからの最新の技術ニュース、レビュー、アドバイスを入手してください。

ダウンロードニュースレター テクノロジー 関連のニュースを見逃さないでください。ジェイクとチームからの最新のテクノロジーニュース、レビュー、アドバイスをお届けします。

次の記事へスクロールしてください