ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータのDNS設定を何らかの方法で書き換え、誘導先より悪意あるAndroidアプリをダウンロードさせる攻撃が発生している問題で、Googleのアカウント情報にくわえ、2要素認証の確認コードをだまし取る機能がアプリに盛り込まれていることがわかった。
カスペルスキーが調査結果を明らかにしたもの。攻撃者は、「Facebook」や「Chrome」など、正規アプリに不正なコードを追加するリパックを行ったアプリを配布していることがわかっているが、アプリが備えるあらたな機能が確認された。
これまでもGoogleアカウントのIDやパスワードのほか、氏名や生年月日、SMSを読み取られるおそれがあることが判明しているが、Googleアカウントにおける2要素認証の確認コードを詐取する機能を備えていることが判明したという。
さらにアプリ内には、中国の正規サイトにおけるURLがコード内に存在。同サイト内におけるユーザー公開情報をもとに、実際の通信先IPアドレスとポート番号を生成。外部と通信していることが明らかになった。
(Security NEXT - 2018/04/17 )
ツイート
関連リンク
PR
関連記事
「MS Edge」にセキュリティアップデート - 独自修正も
「JVN iPedia」の脆弱性登録、2四半期連続で1万件超
ビデオ会議の「Zoom」に複数脆弱性 - 最新版に更新を
「Unity」ランタイムに脆弱性 - 利用アプリは要再ビルド
Mozilla、最新版ブラウザ「Firefox 134」を公開 - 複数の脆弱性を修正
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正
ブラウザ「Firefox 141」が公開 - 脆弱性18件を解消
Android版「MS Edge」にアップデート - 独自修正も
「Sitecore」や「Linuxカーネル」の脆弱性悪用に注意喚起 - 米当局
「Android」の2025年9月パッチが公開 - ゼロデイ脆弱性2件を解消

