スマホ関連の海外ニュースです。
FireEye のセキュリティ研究者は最近ユーバー、WhatsApp と Google Play の同類からのアプリのインターフェイスの外観を模倣することができます Android のマルウェアの新しい部分を発見しました。マルウェアは伝えデンマークで最初に打った、一握りの他の欧州諸国、イタリア、ドイツ、オーストリアなどを介して、その方法を作っている今。 研究者によると、マルウェアは基本的なまだ巧みに不正な SMS フィッシング スキームによって広がっています。ユーザーが受け取るし、その後表向き合法的なリンクをクリックすると、マルウェアをダウンロードし、アクティブなアプリとアプリをバック グラウンドで実行している監視を開始します。次に何が起こるかは非常に巧妙な: ユーザーがアプリケーションを使用しようとした場合、「マルウェアのプログラムを対象とする」, ソフトウェア オーバーレイ偽ユーザーは”ほぼ同じ資格情報入力 Ui の良性のアプリで見られるように。」インタ フェース順番に、マルウェアよりも控えめなユーザーが自分の銀行の資格情報などの機密情報やクレジット カード情報の入力を要求します。 すべての中, この攻撃の犠牲者は、彼らは彼らを使用することが起こるどのようなアプリを起動することを決めた後は、存在にのみ出現するので彼らの前に UI 画面が 100% 本物にあると考えています。すべてが言わ, マルウェアは、WhatsApp、WeChat、ユーバー、Facebook、Viber、Google Play ストアなどを含む 8 の別アプリを模倣するように設計されています。 特に、この特定の作者が今では人気のあるアプリの大きい配列をターゲットしているより洗練され、野心的なをなっている一見。 たとえば、後でキャンペーンは通常アプリを銀行ではなく、たとえば、メッセージング アプリに焦点を当てて、以前のキャンペーンより良性アプリを対象しました。また、以降のキャンペーンで使用されている悪意のあるアプリは、難読化技術は、検出を回避するために採択されたために分析する辛いもの。さらに、いくつかの新しい機能が追加されました。特に、我々 は最近 (Android 4.3 で導入された) アプリ Ops サービスによって適用される制限を書いて SMS をバイパスするサンプル レバレッジ反射に気づいた。これのすべては、脅威の俳優は彼らのコードを改善して積極的にいる示唆しています。 さらに、マルウェアの作者は、SMS 経由でより多くの魅力的で一見良性のリンクという、”私たちはあなたの順序を配布できませんでした 1 つのメッセージを送信し始めています。確認くださいここで配送先情報。デンマークのユーザーをターゲットに 1 つの特定のマルウェア キャンペーンで 1 つの SMS リンクは 130,000 以上のクリックを生成する管理。 マルウェアのこの特定の種の詳細については、以下のソースのリンクを介して表示できます。
続きを読む…
Don’t fall for this Android malware that pretends to be Uber, Facebook, or WhatsApp
Security researchers from FireEye recently uncovered a new piece of Android malware that can mimic the look and feel of app interfaces from the likes of Uber, WhatsApp and Google Play. The malware reportedly struck first in Denmark and is now making its way through a handful of other European countries, including Italy, Germany and Austria. According to researchers, the malware is spread via a basic yet cleverly deceptive SMS phishing scheme.
Read more…