ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータのDNS設定を何らかの方法で書き換え、誘導先より悪意あるAndroidアプリをダウンロードさせる攻撃が発生している問題で、Googleのアカウント情報にくわえ、2要素認証の確認コードをだまし取る機能がアプリに盛り込まれていることがわかった。
カスペルスキーが調査結果を明らかにしたもの。攻撃者は、「Facebook」や「Chrome」など、正規アプリに不正なコードを追加するリパックを行ったアプリを配布していることがわかっているが、アプリが備えるあらたな機能が確認された。
これまでもGoogleアカウントのIDやパスワードのほか、氏名や生年月日、SMSを読み取られるおそれがあることが判明しているが、Googleアカウントにおける2要素認証の確認コードを詐取する機能を備えていることが判明したという。
さらにアプリ内には、中国の正規サイトにおけるURLがコード内に存在。同サイト内におけるユーザー公開情報をもとに、実際の通信先IPアドレスとポート番号を生成。外部と通信していることが明らかになった。
(Security NEXT - 2018/04/17 )
ツイート
関連リンク
PR
関連記事
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
ブラウザ「Firefox 141」が公開 - 脆弱性18件を解消
「PAN-OS」「GlobalProtect App」など複数製品の脆弱性を解消 - Palo Alto
「WinRAR」にディレクトリトラバーサルの脆弱性 - 修正版を公開
1Qは「JVN iPedia」に8844件登録 - 「NVD」公開増加が影響
Windows向け「Horizon Client」に権限昇格の脆弱性 - パッチがリリース
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正