モバイルマルウェア攻撃ストアアプリとOCRを使用して暗号通貨の回復コードを盗む

GoogleのPlay StoreまたはAppleのApp Storeにアップロードされる悪意のあるアプリケーションは、世界中のユーザーにとって引き続き問題です。 Googleは、2024年だけで230万回以上のリスクの高いAndroidアプリをブロックしたと述べました。

Kasperskyのセキュリティ研究者は、最近のマルウェア攻撃を発見しました。 Kasperskyがマルウェアに与えたSparkcatの目標は、暗号通貨回収コードを取得することでした。

詳細:

  • Threat Actorsは、Google PlayおよびApp Storeにアプリをアップロードすることができました。
  • アプリは、非公式チャネルを介して配布されました。
  • アプリには悪意のあるSDKが埋め込まれていました。
  • Sparkcatは、少なくとも2024年4月から活動しています。

カスペルスキーは言うGoogle Playの感染したアプリは、ユーザーによって240,000回以上ダウンロードされました。マルウェアは、起動後にOCRプラグインをインストールして、回復コードのために感染したデバイスの画像をスキャンします。

知っておくと、財布へのアクセスを得るために、暗号通貨の回復コードを使用できます。発見されたコードは、処理のためにリモートサーバーに送信されました。

Kasperskyは、アプリケーション名のほとんどなく、Google Playでどのように宣伝されたかについて言及しています。アプリのComecome-Chinese Food Deliveryは、アプリケーションのプロの外観のスクリーンショットを示しました。カスペルスキーによると、インドネシアとアラブ首長国連邦で人気があることによると、10,000回以上ダウンロードされました。

Kasperskyが言及した別のアプリはChataiです。 Google Playで50,000を超えるダウンロードがありました。非公式のソースからのダウンロードの数は不明です。

Kasperskyは、マルウェアの分析後に次の結論に達しました。

  • ヨーロッパとアジアの主にAndroidおよびiPhoneユーザーをターゲットにするように設計されました
  • いくつかのアプリケーションは、いくつかの国で動作しているようです。
  • 一部のアプリは、電話番号でサインアップすることをサポートしています。

マルウェアは、モバイルアプリでは広く使用されていないRustプログラミング言語を使用しています。

結論

GoogleとAppleは、自動化されたセキュリティシステムを使用して、アップロード中にアプリを検出するだけでなく、アプリケーションストアで公開された後も使用します。これらの保護はマルウェアの大部分を捕まえますが、完璧ではありません。

これは、ユーザーが公式の店舗にダウンロードを制限している場合でも、悪意のあるアプリがユーザーにとって問題のままであることを意味します。この事件は、Appleの防御でさえ不可解ではないことを強調しています。

過去にそのような攻撃について何度か言及しました。 Ashwinは2022年に悪意のあるプレイストアアプリに言及し、2023年に150万のAndroidデバイスに感染したマルウェアについて書きました。そのようなストーリーの多くは存在します。

モバイルユーザーは、ダウンロードまたはインストールするアプリについて不注意であるべきではありませんが、コード分析や慎重な監視なしにアプリが合法かどうかを判断することはほとんど不可能であることがあります。

お勧めの読み取り:Appleはあなたのプライベートデータを盗むことができるマルウェアが感染したアプリをプルします

重要なドキュメントと情報を安全なアプリに保存することをお勧めします。多くのパスワードマネージャーは情報の保存をサポートし、これらはパスワードと同じアルゴリズムを使用して暗号化されます。

この事件についてどう思いますか?定期的にアプリをダウンロードしてインストールしていますか?重要なデータに特別な形式の保護を使用しますか?以下のコメントセクションでお知らせください。