タグ: トレンドマイクロ

トレンドマイクロ

  • バンキング マルウェアはますます洗練されています。こうして Android アプリ ストアに侵入し続けています

    ほぼ毎日、Google Play の内外で新しいマルウェアが発見され、多くの場合、私たちの銀行口座へのアクセスを狙っています。この種のマルウェアは、無害に見えるアプリに隠されたり、 偽の SMSに偽装されたりすることがありますが、 Google がアプリ ストアをクリーンアップしようとする試みには影響を受けないようです

    トレンドマイクロの最新レポートでは、マルウェアの巧妙化の程度と、これがストア内でのマルウェアの拡散を阻止しようとする Google の取り組みにとっての頭痛の種について詳しく説明しています。セキュリティ会社は、最新のイノベーションをDawDropperと呼んでいます。これは、皮肉にも Firebase (Google の) や GitHub (Microsoft の) などのサードパーティ サービスを使用する、悪意のあるコードをリモートでダウンロードするための高度なシステムです。

    Firebase と GitHub がマルウェアに利用される

    マルウェアの作成者は、創意工夫を凝らして、モバイル上で動作する可能性のある Google やその他のウイルス対策ソフトウェアの検出メカニズムから悪意のあるソフトウェアの意図を偽装する必要があります。これが、最初の悪意のあるコードがアプリケーションに含まれておらず、後でリモートでダウンロードされるのが最も一般的な理由です。

    トレンドマイクロは、このダウンロード プロセスにおいて、この種のマルウェアの作成者の手法の進化を検出しました。昨年から私たちが被害を受けているこのバンキングマルウェアの波の初期に、アプリが独自のコードで暗号化された悪意のあるコードアドレスを隠していたとしても、最新の進化ではそれをリモートで受け取ります。

    トレンドマイクロは、このマルウェア ダウンローダーの最新の進化をDawDropperと呼んでいます。これは、Octo、Hydra、Ermac、または TeaBot ファミリマルウェアなどの最近のキャンペーンで使用されている悪意のあるコード ダウンローダーです。このようにして、一見無害に見えるアプリケーションが、後にパスワードを盗み、銀行アプリにアクセスし、リモートで画面をキャプチャできる完全なトロイの木馬になりました。

    DawDropper メソッドを使用した一部のアプリ。幸いなことに、それらはもう Google Play にはありません。

    Google が受信してホストする APK はクリーンであり、悪意のあるコードを含む APK への参照さえ含まれていないため、コード内でダウンローダーの存在が偽装されるため、後で悪意のあるコードをダウンロードする利点は明らかです。代わりに、リモートから取得されます。

    皮肉なことに、このマルウェアは Google の Firebase と Microsoft の GitHub を使用して、モバイルにインストールされる悪意のあるコードをダウンロードします。

    このタイプのダウンローダーの最初の反復では、アプリケーションは GitHub からダウンロードする APK の Web アドレスを取得しましたが、DawDropper はこれにさらに多くのテクノロジーを追加します。 GitHub リポジトリにアクセスする代わりに、 Firebase データベース サービスを通じて悪意のあるコードのアドレスを取得します。さらに悪いことに、それは Google サービスです。したがって、事前に検出することがさらに容易になります。

    DawDropper ダウンローダーがどのように動作してモバイルにマルウェアをダウンロードするかを示す図

    このようにして、マルウェア作成者は、通常、別の無料サービスである Microsoft の GitHub から取得する悪意のあるコードのダウンロードをリモートで柔軟に制御できます。したがって、このマルウェアは、Google の Firebase と Microsoft の GitHub の両方を利用します。どちらも Android アプリケーションで広く使用されているため、検出が非常に困難です。アプリケーションが Firebase を使用して GitHub に接続して、たとえば、新しいバージョン。

    次に何が起こるかは、ダウンロードされる問題のマルウェアによって異なります。 Octo ファミリのマルウェアの場合、最初のステップは、ユーザーにそれをアクセシビリティ サービスとしてアクティブ化するよう説得することです。その後、アプリは、Play プロテクトの無効化、アプリのアンインストール、キーロガーのアクティブ化、パスワードとログイン詳細の取得、スクリーンショットの撮影、場合によっては銀行や暗号通貨アプリのログイン詳細の取得など、基本的にすべてを行う制御を持ちます。

    トレンドマイクロでは、この種のマルウェア ダウンローダーを隠す無害に見えるアプリケーションがますます増え、その巧妙さはますます高まると予測しています。それらを回避するための推奨事項はいつもと同じです。特に Google ストア以外では、不明なアプリケーションをダウンロードしないでください。また、Android 上のマルウェアの主な入り口の 1 つであるアクセシビリティ許可を安易に付与しないでください

    経由 | トレンドマイクロ

    バンキング マルウェアはますます洗練されています。こうして Android アプリ ストアに侵入し続けています・関連動画

  • SHARE安全ではありません: アプリには深刻な脆弱性があるため、リモートでコードが実行される可能性があります

    異なる Android 間でファイルを共有するために最もダウンロードされているアプリケーションの 1 つは、深刻なセキュリティ問題に悩まされています。SHAREitは、それがインストールされている携帯電話を危険にさらします。セキュリティ専門家が発見したように、このアプリではユーザーが知らないうちにリモートでコードが実行される可能性があります。

    インターネット接続がない場合でも送信できるソフトウェアであるSHAREitなどのアプリを使用すると、曲、写真、ビデオを送信したり、他の携帯電話とアプリケーションを共有したりすることも非常に簡単です。このソフトウェアは Android で最も人気のあるソフトウェアの 1 つになりました。2013 年 6 月に Google Play にアップロードされたこのアプリは、累計で 10 億回以上ダウンロードされました。平均評価は 4.1 つ星です。これほど人気が​​あると、一歩間違えると大きなリスクが生じます。特にユーザーが携帯電話の制御を失う可能性がある場合。

    見てみると…
    Android をウイルスやマルウェアから保護する方法: コツとヒント

    悪意のあるアプリのリモート インストール、すべての SHAREit ファイルへのアクセス…

    Shareitの脆弱性

    セキュリティ会社トレンドマイクロによるこの発見は、有名なファイル共有アプリに隠されたユーザーのセキュリティに対する巨大なリスクを明らかにしました。専門家が実証したように、SHAREit を介してリモートでコードを実行することが可能です。これにより、アプリを制御できるだけでなく、他のアプリケーションを秘密裏にインストールできるようになります。

    トレンドマイクロが実証しているように、SHAREit は、リモート命令によるアプリケーション内でのアクティビティの生成を一般的に許可する発行者を宣言します。これにより、他のアプリからの命令の実行が可能になり、また、携帯電話のストレージ (ストレージを持っていない場合でも) への読み取りと書き込みの許可も与えられます。 SHAREit は外部アクセスを積極的に保護しないため、攻撃者は URL から直接であっても、これをゲートウェイとして使用してマルウェアをインストールすることができます。

    トレンドマイクロは数か月前に SHAREit 開発者に通知しましたが、アプリのセキュリティ エラーは修正されていませんでした。 2021 年 2 月 8 日にリリースされた最新バージョンは依然として安全ではありません。 SHAREit は Play ストアで継続されており、トレンドマイクロは Google にも通知したと保証しています。

    SHAREit を使用している場合は、Android デバイス間でコンテンツを共有する機能も実行する別のより安全なアプリケーション ( Google Filesなど) に変更することをお勧めします。リスクを回避できるのであれば、そうするのが最善です。

    詳細情報 | トレンドマイクロ
    経由 | Android 権限

    SHARE安全ではありません: アプリには深刻な脆弱性があるため、リモートでコードが実行される可能性があります・関連動画

  • このマルウェアは、Google Play のアプリやゲームに偽装された SMS、連絡先、ファイルを盗みました。

    Google は Android のセキュリティをどのように向上させたかに関するデータを毎年見せてくれますが、Google ストアでは200 万以上のアプリケーションが入手可能であるため、 マルウェアが時折システムの亀裂をすり抜け続けています。この最新のレポートはトレンドマイクロによるもので、被害者の携帯電話をスパイし、そこから情報を入手するために使用されたアプリケーションについて述べています。

    問題のマルウェアは MOBSTSPY と名付けられており、幸いなことに、影響を受けるアプリケーションはすでに Google Play から削除されています。しかし、その存在は、まだ改善の余地がたくさんあること、 たとえそれが Google Pla 上にあるものであっても、どんなに無害に見えても、いかなるアプリケーションも信頼すべきではないことを改めて明らかにしています。

    100,000ダウンロードのアプリは数少ない

    マルウェアを含むアプリの 1 つである Win7Imulator のスクリーンショット

    トレンドマイクロはレポートの中で、どのアプリにこのマルウェアが含まれていたかについてはあまり詳しく述べていないが、いくつかのアプリについては言及している。 Flappy Bird クローンFlappy Birr Dog だけでなく、FlashLight、Win7imulator、Win7Launcher、HZPermis Pro Arabe などの他の生産性アプリケーションも際立っています。

    これらのアプリの共通点は、一見すると通常のアプリのように見えることですが、おそらく Google Play で公開されてから数週間または数か月はそのままだったでしょう。トレンドマイクロのバーラット・ミストリー氏によると、Googleはアップデートよりも新しいアプリのセキュリティ分析を多く行っているため、後続のアップデートでマルウェアが後から到着するのが一般的だという。

    このマルウェアの被害が最も大きい国

    これらのアプリケーションのいくつかは、分析時点ではそれほどダウンロード数が多くありませんでしたが、トレンドマイクロの推定によると、Win7Imulator と Win7Launcher のダウンロード数は 100,000 件をわずかに超えており、その中には主にインド、ロシア、パキスタン、バングラデシュ、インドネシアなど、約 200 か国のユーザーが含まれていました。そしてブラジル。言及されているスペイン語圏の国はメキシコ、アルゼンチンですが、この場合は割合は示されていません。

    見てみると…
    Android をウイルスやマルウェアから保護する方法: コツとヒント

    このマルウェアがどのように動作したか

    マルウェアによって収集される情報の例

    トレンドマイクロによると、主な目的は情報窃取だったという。この盗難はサーバーからリモートで制御されており、アプリケーションは (Android システム内の制限内で) 可能な限りあらゆるものを収集するように指示できました。

    たとえば、位置情報、通話履歴、すべてのSMS 、クリップボードに保存されたアイテム、連絡先、単一ファイルを収集できました。同様に、リモート攻撃者は自分のファイルをモバイルにアップロードする可能性があります。

    ただし、Android はログイン認証情報などのさまざまな個人データを慎重に保護していますが、MOBSTSPY にはフィッシングという解決策がありました。ユーザーがパスワードを入力することを期待して、偽の Facebook と Google のログイン ウィンドウを表示しました。

    マルウェアはフィッシングを使用して Facebook と Google のログイン資格情報を盗みます

    この方法で、攻撃者はGoogleやFacebook のアカウントに保存されている貴重な情報を入手する可能性があります。 SMS にもアクセスできるため、アカウントが2 段階認証で保護されている場合でも、これらの資格情報を使用してログインできます。

    幸いなことに、これらのアプリはすべてGoogle Play からすでに削除されているため、心配する必要はありません。上記の名前のいずれかに聞き覚えがあり、それらをインストールした、またはインストールしたままにしていると思われる場合は、それらを削除することをお勧めします。

    経由 | ZDNet

    このマルウェアは、Google Play のアプリやゲームに偽装された SMS、連絡先、ファイルを盗みました。・関連動画