セキュリティ企業Zimperiumのレポートによると、このキャンペーンは2022年2月から検出され、監視されているという。現在までに、少なくとも 107,000 個の関連マルウェア サンプルが特定されています。
このマルウェアは主に Android デバイスを標的とし、ログインやオンライン取引時の 2 要素認証によく使用されるワンタイム パスワードの一種である OTP コードを盗むことを目的としています。
この攻撃キャンペーンでは、13 のコマンド アンド コントロール (C&C) サーバーによって制御される 2,600 を超える Telegram ボットを使用してマルウェアを拡散しました。このキャンペーンの被害者は113か国に及んでいるが、最も集中しているのはインド、ロシア、ブラジル、メキシコ、米国である。
AndroidユーザーはOTPコードを盗まれるリスクに直面している
マルウェアは主に 2 つの方法で配布されます。被害者は、Google Play を装った偽の Web サイトに誘導される可能性があります。あるいは、被害者はTelegramボット経由で海賊版APKアプリをダウンロードするよう誘導される可能性もあります。アプリをダウンロードするには、ユーザーは電話番号を入力する必要があります。その後、マルウェアは電話番号を使用して新しい APK ファイルを生成するため、攻撃者は追跡したり、さらなる攻撃を実行したりできるようになります。
ユーザーが誤って悪意のあるアプリケーションに SMS アクセスを許可すると、マルウェアは携帯電話に送信された OTP コードを含む SMS メッセージを読み取ることができるようになります。これにより、攻撃者が機密情報を盗みやすくなるだけでなく、被害者はアカウントの不正使用や金融詐欺のリスクにもさらされます。
OTP コードが盗まれると、攻撃者は被害者の銀行口座、電子ウォレット、その他のオンライン サービスに簡単にアクセスでき、深刻な経済的損害を引き起こす可能性があります。それだけでなく、被害者の中には知らないうちに違法行為に巻き込まれてしまう人もいるかもしれません。
Zimperium はまた、このマルウェアが盗んだ SMS メッセージを、海外の仮想電話番号へのアクセスを販売することに特化した Web サイト「fastsms.su」の API エンドポイントに送信することも発見しました。これらの電話番号を使用すると、オンライン取引を匿名化できるため、追跡が困難になります。
攻撃のリスクから身を守るために、Android ユーザーは次の対策を講じることをお勧めします。
Google Play 以外のソースから APK ファイルをダウンロードしないでください。これらのファイルには、情報を簡単に盗む悪意のあるコードが含まれている可能性があります。
不明なアプリに SMS アクセスを許可しないでください。これにより、マルウェアが OTP コードを含むメッセージを読み取るリスクが制限されます。
Play プロテクトを有効にする: これは、デバイス上の悪意のあるアプリをスキャンして検出する Google Play のセキュリティ機能です。
[広告2]
出典: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
コメント (0)