ヨーロッパの IT セキュリティ メーカーである ESET の専門家が、現在も進行中のサイバー犯罪キャンペーンを発見して分析しました。 疑いを持たないオンライン ショッパーは、だまされて悪意のあるアプリをダウンロードさせられます。 これらのアプリケーションがスマートフォンに侵入すると、ハッカーは正規のサービスを装った偽の Web サイトを使用して銀行情報を盗みます。
「便利なオンラインショッピングをさらに便利にするため、スマートフォンを使った買い物が増えています。 これらの購入は現在、オンライン ショッピングの注文の大部分を占めており、そのほとんどはベンダー固有のアプリケーションを介して行われています」と、悪意のあるアプリを分析した ESET の研究者、Lukáš Štefanko 氏は述べています。 「キャンペーンは現時点ではマレーシアのみを対象としていますが、後で他の国や銀行に拡大する可能性があります。 攻撃者は現在、銀行のデータのみを標的にしています。 しかし、将来的には、クレジット カード情報が盗まれる可能性もあります。」
サイバー犯罪キャンペーンは続く
このキャンペーンは 2021 年後半に最初に報告され、攻撃者は評判の良い清掃サービスを装っていました。 このキャンペーンは Facebook 広告を介して配信され、潜在的な被害者をだまして悪意のある Web サイトから Android マルウェアをダウンロードさせました。 2022 年 XNUMX 月、Malware Hunter チームは、このキャンペーンに起因するさらに XNUMX つの悪意のある Web サイトと Android トロイの木馬を特定しました。 最近、ESET の研究者はさらに XNUMX つの偽の Web サイトを発見しました。 XNUMX つのサイトはすべて、マレーシアでのみ利用可能なサービスを装っていました。 ESET の研究者は、調査した XNUMX つの悪意のあるアプリすべてで同じマルウェアを発見しました。
すべての偽物 - すべての罠
偽の Web サイトから直接購入することはできません。 代わりに、Google Play からアプリをダウンロードするふりをするボタンが含まれています。 ただし、これらのボタンをクリックしても、Google Play ストアにつながるのではなく、犯罪者が制御する悪意のあるアプリを含むサーバーにつながります。 この攻撃が成功するためには、被害者は自分のデバイスで「不明なオリジン」または「不明なソース」オプションをオンにする必要がありますが、これはデフォルトでは有効になっていません。 購入が完了すると、被害者には支払いオプションが提供されます。クレジットカードで支払うか、必要な金額を銀行口座から送金することができます。 この調査が実施された時点では、クレジット カードの支払いオプションを選択することはできませんでした。
XNUMX 要素認証は部分的にバイパスされます
直接銀行振込のオプションを選択すると、被害者には偽の支払いページが表示され、提示された 2 つのマレーシアの銀行から銀行を選択し、資格情報を入力するように求められます。 被害者は、銀行情報を入力した後、提供されたユーザー ID またはパスワードが無効であることを知らせるエラー メッセージを受け取ります。 この時点で、入力された資格情報は既にマルウェア オペレーターに送信されています。 犯罪者が被害者の銀行口座に侵入できるようにするため、偽のショップ アプリケーションは、被害者が受け取ったすべての SMS メッセージをオペレーターに転送し、XNUMX 要素認証 (XNUMXFA) に銀行から送信されたコードを使用する場合に備えています。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。