Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も

ルータのDNS設定を何らかの方法で書き換え、誘導先より悪意あるAndroidアプリをダウンロードさせる攻撃が発生している問題で、Googleのアカウント情報にくわえ、2要素認証の確認コードをだまし取る機能がアプリに盛り込まれていることがわかった。

カスペルスキーが調査結果を明らかにしたもの。攻撃者は、「Facebook」や「Chrome」など、正規アプリに不正なコードを追加するリパックを行ったアプリを配布していることがわかっているが、アプリが備えるあらたな機能が確認された。

これまでもGoogleアカウントのIDやパスワードのほか、氏名や生年月日、SMSを読み取られるおそれがあることが判明しているが、Googleアカウントにおける2要素認証の確認コードを詐取する機能を備えていることが判明したという。

さらにアプリ内には、中国の正規サイトにおけるURLがコード内に存在。同サイト内におけるユーザー公開情報をもとに、実際の通信先IPアドレスとポート番号を生成。外部と通信していることが明らかになった。

(Security NEXT - 2018/04/17 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

国内のMirai亜種感染機器からの通信が3月に増加 - 背景に「akuma」
Avast、「Chromium」ベースのプライバシー保護ブラウザ
EGセキュア、スマホアプリ向けに脆弱性診断 - サーバのAPIにも対応
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布
2017年4Qの新種マルウェア、6336万件で過去最悪 - ランサムも大幅増加
ネットワーク対応学習リモコン向けAndroidアプリに脆弱性
「情報セキュリティハンドブック」に公式アプリ - リフローに対応