ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータのDNS設定を何らかの方法で書き換え、誘導先より悪意あるAndroidアプリをダウンロードさせる攻撃が発生している問題で、Googleのアカウント情報にくわえ、2要素認証の確認コードをだまし取る機能がアプリに盛り込まれていることがわかった。
カスペルスキーが調査結果を明らかにしたもの。攻撃者は、「Facebook」や「Chrome」など、正規アプリに不正なコードを追加するリパックを行ったアプリを配布していることがわかっているが、アプリが備えるあらたな機能が確認された。
これまでもGoogleアカウントのIDやパスワードのほか、氏名や生年月日、SMSを読み取られるおそれがあることが判明しているが、Googleアカウントにおける2要素認証の確認コードを詐取する機能を備えていることが判明したという。
さらにアプリ内には、中国の正規サイトにおけるURLがコード内に存在。同サイト内におけるユーザー公開情報をもとに、実際の通信先IPアドレスとポート番号を生成。外部と通信していることが明らかになった。
(Security NEXT - 2018/04/17 )
ツイート
関連リンク
PR
関連記事
Ivantiがアドバイザリを公開 - エンドポイント管理製品などに脆弱性
「Firefox 128」をリリース - 複数の脆弱性を修正
6月の脆弱性悪用リスト「KEV」への登録は9件
ファッション通販「ZOZOTOWN」のAndroidアプリに脆弱性
Adobe10製品に脆弱性、CVSS基本値が最高値も
TP-Linkの監視カメラやネットワーク設定用アプリに脆弱性
ドコモメールになりすまし警告機能 - 「DMARC」未導入も対象
QNAP、アドバイザリ4件を公開 - 「QTS」の深刻な脆弱性など解消
学生の就活支援アプリ「OfferBox」に一時脆弱性 - すでに解消済み
「MS Edge 124」がリリース、脆弱性17件を修正