ビデオ: ACQUAã®ããã12æ19æ¥äºåã ã¼ãã¼ (十一月 2024)
かなり長い間、トロイの木馬化されたアプリは、Androidで実際に唯一のマルウェアでした。 アプリを逆コンパイルし、権限を微調整し、悪意のあるモジュールを挿入し、古いバージョンのすべてに加えて、プレミアム番号にテキストを送信するなどの新しい厄介なことを行う新しいバージョンのアプリを作成するのは、途方もなく簡単です。 はい、公式のAndroidアプリストアはこれらのトロイの木馬を検出して拒否するために最善を尽くしていますが、非公式のアプリダウンロードサイトはたくさんあります。 一部の国では、アプリを入手できる唯一の場所です。 トロイの木馬化されたアプリが依然として優勢ですが、F-Secureの研究者は現在、より多くの異なる種類のインザワイルドAndroidマルウェアを発見しています。
利益の動機
レポートでは、現在のAndroidの脅威の75%以上が、作成者に利益をもたらすために存在していると述べています。 F-Secure LabsのセキュリティアドバイザーであるSean Sullivanに、残りの動機を尋ねた。 「スパイ、追跡、情報盗難者など」とサリバンは答えた。 「また、SMSスパムを目的とした連絡先情報の収集(中国では大きな)。」 その場合、連絡先情報は販売されるが、マルウェア作成者は「直接利益を得ない」と彼は説明した。
Stelsと呼ばれる比較的新しいAndroidトロイの木馬は、配信のためにスパムメールに依存しています。 世界中の膨大なスパムの発信元であるCutwailボットネットと連携しています。 IRSからの電子メールを装って、AndroidユーザーをFlash Playerの更新の必要性を報告するページにリダイレクトする悪意のあるリンクを提供します。 疑わしいアップデートをインストールすると、実際にトロイの木馬に電話をかける許可が与えられます。 眠っている間に、プレミアム番号に電話をかけることで作成者にお金を稼ぎます。
このレポートでは、このトロイの木馬が「長距離(別名ショートストップ)コール」に電話をかけていることに言及しています。 これらのフレーズはどちらも私に鐘を鳴らしませんでした。 サリバン氏は、特に発展途上国では、一部の課金サービスでは通話の短い国内部分にVOIPを使用し、「長い」通話には従来の電話を使用すると説明しました。 「そうでなければ合法的な請求サービスは、マルウェアに悪用される可能性があります」とサリバンは言いました。 「法案を検討する際に、長蛇の列が誰に属しているかを伝えるのはかなり難しい。」
販売のためのZitmo
Zeusなどのバンキング型トロイの木馬は、オンラインバンキングの資格情報を盗んだり、オンラインバンキングセッションに便乗して独自の取引を行ったりします。 銀行がモバイルデバイスを使用して2要素認証を追加したとき、悪党はZeus-in-the-Mobileを発明しました。 略してZitmoと呼ばれるこの手法により、トロイの木馬は2要素認証を破壊できます。 報告によると、Perkeleと呼ばれる新しいコンポーネントが「犯罪市場」で利用可能になったため、Zitmoの使用は「ハイエンドのZeusオペレーター」に限定されなくなりました。
レポートでは、「Zeusボットネットを実行している人なら誰でもZitmoの手頃な価格のオプションを見つけることができるようになった」と指摘しています。 研究者は、このトロイの木馬がイタリア、タイ、オーストラリアの銀行を標的としており、各インスタンスが標的銀行のブランドに似るようにカスタマイズされていることを発見しました。
次は何ですか?
このレポートは、Androidの分野で現在現れている他のマルウェアの戦術をいくつか指摘しています。 チベットの活動家に対する標的型攻撃が使用されています。 F-SecureがSmSilenceと呼んでいる脅威は、韓国の市外局番を持つ電話から個人情報を盗み出します。 偽の求人詐欺は、被害者に申請をさせ、プロセス料金を請求し、その後何も届けません。
WindowsからAndroidへのマルウェア技術の進行中の「機能クリープ」について考えて、サリバンに次に何を期待するかを尋ねました。 「私はもう少し驚いています」と彼は言いました。「ティーンエイジャー(女の子)を標的とするデータ/写真スクレイピングアプリはまだ見ていません。 機能のクリープについて話します!
当然、完全なレポートはより詳細になります。 F-Secure Labs Webサイトで表示できます。