【注意】Android端末に感染したマルウェア「Gooligan」の被害拡大中

スマホ向けのマルウェア、どんどん増えてますね〜。

特にAndroidは種類が多い!

やはりシェアが高いので、マルウェアを作る業者としても、多い方を狙おうとするのは必然ですね。

少し前の記事ですが、こんな比較もありました。
参考までに。
(https://cybersecurity-jp.com/security-measures/6477)

記事にもある通り、悪意のあるアプリの種類が死ぬほど多いので、アプリを覚えて対処するのは正直無理。

最近はマルウェア開発や提供事情が随分と変わってきているらしい。

ちょっと昔なら、ウイルスとかを作る人のイメージって、暗い部屋でオタクみたいな人が一人でバチバチとプログラム書いて作ってるイメージがあったけど…

そんなイメージも過去のものです。

例えば、ランサムウェアなんかは今や「Ransomware as a service(RaaS)」なる販売基盤があります。

この基盤を利用して、普通のフリーランスエンジニアみたく、お金もらいながらランサムウェアを販売してるんですね。

アフィリエイトみたいな感じで、成果の一部をバックさせることもあったりして、怖い時代になりました。

これも、参考記事貼っとくので、気になる人は見てくださいな。
http://blog.trendmicro.co.jp/archives/12643

以上、駄文失礼しました。

100万台以上のAndroid端末に感染したマルウェア「Gooligan」の被害が拡大中、対象アプリ一覧はコレ

<概要>
Android端末に感染して端末のRoot権限を不正に取得するマルウェア「Gooligan」が仕込まれたアプリが出回り、100万件以上のGoogleアカウントが被害にあっていることがセキュリティ企業「Check Point Software Technologies」の調査により明らかにされています。

このマルウェアは端末に感染した後にRoot権限を取得し、認証トークンを盗み出すことでGoogleアカウントに不正アクセスして「Google Play」「Gmail」「Googleフォト」などからデータを盗み出すことを可能にするもので、発覚後も1日に1万3000台のペースで被害にあう端末が増え続けているとのことです。

攻撃者はAndroidアプリにGooliganのコードを仕込み、Google PlayではないサードパーティーのAndroidアプリストアやウェブサイトでアプリを提供します。

このアプリをユーザーがダウンロードしてインストールしてしまうと、Gooliganは攻撃者が用意した「Command & Controlサーバー」に端末の情報を送信し、Root権限を取得するツールキットをインストールします。

そしてRoot取得後にさらにマルウェアをサーバーからダウンロードして端末に仕込み、Gmailアカウントの認証トークンを盗み出して、「Google Play」「Gmail」「Googleフォト」「Googleドキュメント」「G Suite」「Googleドライブ」といったGoogleのサービスに保存されているデータを抜き出すことが可能になってしまいます。

http://gigazine.net/news/20161201-gooligan/

コメントを残す

メールアドレスが公開されることはありません。