Androidマルウェア, それぞれAndroidのセキュリティ, 冗談ではありません. モバイルOSは常に悪意のあるアプリによって攻撃されています, 被害者の個人情報と銀行情報を排出する. FireEyeのセキュリティ研究者によって登録された最新のAndroidオーバーレイマルウェアのケースも例外ではありません.
ハッカーはAndroidユーザーをターゲットにしています デンマーク, イタリアとドイツ, Uberのインターフェースを偽装するように設計されたオーバーレイマルウェアを介してクレジットカード情報を収集する, WhatsAppとGooglePlay. それはまた別のSMSフィッシングです (またはスミッシング) キャンペーンユーザーは非常に注意する必要があります.
関連している: ビッシング, スミッシング, とフィッシング
スミッシングキャンペーンにおけるAndroidオーバーレイマルウェア
Androidオーバーレイマルウェアは進化を続け、深刻なモバイルセキュリティの脅威に成長しています. FireEyeの研究者 少なくとも監視および分析している 55 オーバーレイ方式を使用した悪意のあるプログラム. すべてのキャンペーンで推奨される地域はヨーロッパです.
このマルウェアファミリーの以前のバージョンは、銀行のアプリケーションを対象としていました. その進化のおかげで, 現在、マルウェアは、WhatsAppやGooglePlayなどのより人気のあるアプリのインターフェースを偽装する可能性があります.
関連している: ポルノクリッカートロイの木馬がGooglePlayアプリに隠れている
Androidスミッシング攻撃の詳細
簡単に言えば, ダウンロードしたら, マルウェアは実際のアプリの上にユーザーインターフェースを構築します, オーバーレイとして. 次に、インターフェースはクレジットカードの詳細を要求し、最終的に入力された情報を攻撃者に送信します.
2月以降, 警備会社は、Androidマルウェアが5つのキャンペーンで配布されていることを確認しました. 1つのキャンペーンで, 攻撃者 少なくとも正常に生成されました 130,000 クリック数 マルウェアがホストされていた場所へ.
マルウェアの新しいバージョンが検出を回避するのに優れているため、事態は深刻になっています. どうやら, ただ 6 から 54 テストされたAVソリューションが悪意のある動作を検出しました.
さらに悪いのはそれです…
スミッシングメッセージを介して拡散するオーバーレイマルウェアを綿密に監視する, 私たちは最近、セキュリティ研究者からの宣伝にもかかわらず、これらのタイプの攻撃が止まらないことを観察しました. […]合計で, 識別しました 12 これらのキャンペーンに関与した5つの異なる国でホストされているC2サーバー. その中で, IPアドレス 85.93.5.109 によって使用されています 24 2つのキャンペーンの悪意のあるアプリと 85.93.5.139 8つの悪意のあるアプリによって使用されています. また、4台のC2サーバーが同じサーバー内にあることも確認しました。 85.93.5.0/24 ネットワークセグメント. これはすべて、脅威の攻撃者がかなりのネットワークリソースを制御していることを示唆しています.