決済時の認証情報を盗むマルウェア、「Google Play」上のアプリで検出

Danny Palmer (ZDNet UK) 翻訳校正: 編集部2018年07月12日 11時38分

 セキュリティ研究者らによると、インターネットバンキングを狙うトロイの木馬型マルウェアを投下する複数のアプリが「Google Play」ストアに紛れ込んでいることが明らかになった。

 IBM X-Forceの研究者が6月に攻撃を発見した。この攻撃では、銀行アプリや電子ウォレット、決済カードのログイン認証情報を盗むためのマルウェア「BankBot Anubis」が投下される。このペイロードが隠されていたアプリは、オンラインショッピングやリアルタイムの株価チェックをうたうものなど多岐にわたる。

 攻撃を発見した研究者によると、さまざまなアプリを合法的に見せかけていることを考えると「攻撃者側が大規模なリソースを投資していることが示唆される」という。

 攻撃者はGoogle Playのセキュリティコントロールによる検知を逃れるため、頻繁に同マルウェアの機能を変更し、コードをわずかに修正していたという。研究者は、アップデートの頻度の高さも、このマルウェアが豊富なリソースを持つ犯罪集団によって開発されていることを示す兆候だとしている。

 Anubisがデバイスに投下されると、このマルウェアは「Google Play Protect」と名乗るアプリに偽装し、アクセシビリティへの権限を求める。マルウェア作者が期待しているのは、ユーザーがGoogleという名前を見て、その要請が合法的なものであると信用してくれることだ。

キャプション
権限を求めるマルウェアのメッセージ
提供:IBM X-Force

 しかし、ユーザーが権限を与えてしまうと、このマルウェアはユーザーのキー入力操作を記録できるようになり、バンキングアプリや決済サイトの認証情報を盗むことができる。Anubisは、ユーザーのディスプレイのスクリーンショットを撮影することも可能だ。

 この攻撃キャンペーンは特にトルコのユーザーを標的にしているようだが、Anubis内の設定を見ると、米国や英国、オーストラリア、イスラエル、日本など、世界中の国々のユーザーから認証情報を盗むために使用できることが分かる。

 少なくとも1万人がこれらの悪意あるアプリをダウンロードしたと考えられているが、そのうち何人がマルウェアに感染したのかは不明だ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]