ビデオ: ♀ウィスãƒ'ー声ã�§æŒã‚�ã�›ã�¦é ‚ã��ã�¾ã�—ã�Ÿã€�VOCALOID3è'¼å§«ãƒ©ãƒ"スä¸ã�®äººå¿œå‹Ÿã€' www bajaryoutube com (十一月 2024)
モバイルバンキングは非常に便利で、ユーザーは実際に銀行に行かなくても銀行口座にアクセスして財務を管理できます。 残念ながら、モバイルバンキングアプリは、ハッカーの絶え間ない標的です。 Lookoutからの最近のブログ投稿では、ユーザーログインをターゲットとするクローンバンキングアプリが、Google Playアプリストアで最近一般的になったことが明らかになっています。
羊の服を着た狼
マルウェアはBankMirageと呼ばれます。 銀行のオリジナルアプリ(この場合はイスラエルの銀行Mizrahi Bank)をラップすることで機能します。 その後、攻撃者はアプリをGoogle Playストアに正常にアップロードしました。 顧客がアプリを開くと、マルウェアがユーザーのIDを取得する時点でログイン情報を入力するように指示されます。 正しい情報を入力すると、ユーザーはログインが正しくないことを示すエラーメッセージを受け取り、Google Playから実際のアプリをインストールします。
BankMirageの興味深い点は、ユーザーIDのみを盗むことです。 おそらく、ハッカーはすでに膨大なパスワードのキャッシュを所有しており、ユーザーIDのみを必要とするか、BankMirageが将来の非常に標的を絞ったフィッシング攻撃の基盤となります。 もう1つのもっともらしいシナリオは、BankMirageの作成者がIDのスタックを他のハッカーに価格で販売することを計画しており、銀行口座が侵害されるリスクをさらに高めることです。
LookoutのセキュリティコミュニケーションマネージャーであるMeghan Kellyは、次のように述べています。 「しかし、開発を進める前に、アプリの機能をテストしていた可能性があります。」
フール・ミー・トゥワイス
ログイン情報を盗むプロセスは新しいものではありません。 機密性の高い銀行情報と電子メールアカウントを標的とするZeusトロイの木馬は、昨年戻ってきました。 プログラムには多くのバリエーションがあり、BankMirageの戦術が他のマルウェアプログラムによって使用されていることを考えると意味があります。
WroBa.Dと呼ばれる別のバンキング型トロイの木馬は、ログイン情報を取得するだけでなく、SMSメッセージを傍受することもできます。 これにより、ハッカーはユーザーが表示する前に認証コードを取得できるため、ハッカーは銀行口座に完全にアクセスできます。 このマルウェアには7つの亜種があり、韓国の6つの銀行を標的にして、デバイス上で偽のGoogle Playアプリを装っています。
韓国は2000年以来、市民がモバイルバンキングアプリケーションを使用しているため、適切なターゲットです。2008年には、22.8兆ウォンまたは225億ドル相当がオンラインバンキングを通じて交換されました。 モバイルデバイスは、1, 510億ウォン、またはこれらのトランザクションの1億4, 900万ドルを占めました。
防止
マルウェアの恐ろしい部分は、Google Play内に存在することです。 Google Playからアプリのみをダウンロードすることを常にお勧めしますが、このマルウェアと過去の経験からわかるように、悪意のあるソフトウェアがGoogle Playストアに侵入する可能性がまだあります。
Lookoutは、アプリをダウンロードする際に最善の判断を下すよう、関係読者にアドバイスしています。 銀行アプリに重複するアプリがあるかどうかを確認し、どちらが本当の取引かを判断します。 スペルミスに注意してください。これは通常、アプリが役に立たないことを示しています。 たとえば、WroBa.DはGoogle Playアイコンを使用しますが、アイコンの下の名前は「googl app stoy」と表示されます。
また、Bitdefender Mobile SecurityやAntivirusやavast!など、Android用の優れたセキュリティソフトウェアをダウンロードするのにも役立ちます。 モバイルセキュリティとアンチウイルス。どちらもエディターズチョイスの受賞者です。