Android / FakeApp.KP マルウェアは SMS で受信した秘密コードを盗むので注意してください

Android / FakeApp.KP と呼ばれる Android マルウェアが現在、SMS で受信したシークレット コードを盗もうとしています。実際、トルコのハッカーはスマートフォンの通知にアクセスして 2 要素認証を回避することに成功しました。

2019 年 3 月、Google は次のことを決定しました。アプリのSMSへのアクセスを制限するそして通話記録。マウンテン ビューの企業は、2FA 保護 (二要素認証) の一環として受け取った秘密コードがハッカーの手に渡ることを特に防ぎたいと考えていました。そこでGoogleはPlayストアを削除してクリーンアップした。許可を求めた Android アプリSMS にアクセスします。

ESETのサイバーセキュリティ研究者であるルーカス・ステファンコ氏によると、ハッカーはSMSで受信した秘密コードにアクセスする方法を発見したという。調査の結果、専門家は、Play ストアで提供されている不正なアプリケーションの多くが実際に次のようなことを要求していることに気付きました。スマートフォンから通知にアクセスする

アプリケーションは次のことを行うことができますSMS のコンテンツを管理します。さらに悪いことに、通知には、Facebook、Linkedin、Revolut、銀行などのオンライン サービスから送信されたシークレット コードも含まれています。ハッカーがすでにあなたのパスワードとユーザー名を収集している場合、彼は次の情報を入手します。あなたのアカウントへのフルアクセス。その後、Android / FakeApp.KP マルウェアは、ハッカーによって実行されたトランザクションを隠蔽するために特定の通知をブロックすることもあります。このようにして、被害者は手遅れになるまで何も気づきません。

こちらもお読みください:BeiTaAd – 238 個の Play ストア アプリに Android マルウェアが潜む

被害者のスマートフォンに侵入するために、このマルウェアはトルコの仮想通貨販売プラットフォームの偽コピーである BTCTurk Pro Beta アプリケーションに隠れます。ここ数日、アプリケーションのいくつかの不正バージョンが「btcturk.pro.beta、btsoft、elipticsoft、koinks.mobilepro」などの名前で Play ストアにオンラインで公開されています。そのたびに、ESET はすぐに Google チームに通知しました。削除される前、アプリケーションは約100人のトルコ人ユーザーがインストール

ルーカス・ステファンコ氏によると、他のハッカーもこの手法を利用してGoogleが課した制限を回避するだろうという。したがって、専門家は慎重さを保ち、次のことに頼るようアドバイスしています。信頼性が高く認知された暗号通貨アプリケーションCoinBase や Coinomi など。「通知をリクエストする正当な理由があるアプリにのみ通知へのアクセスを許可する」ルーカス・ステファンコは付け加えた。この新たなセキュリティ侵害についてどう思いますか? Google は SMS で受信した秘密コードを保護できるでしょうか?コメントでのご意見をお待ちしております。

ソース : ESET