Android バンキング マルウェア Cerberus の亜種は、アクセシビリティ設定を乗っ取り、使い捨ての 2 要素認証コードを Google Authenticator から直接盗みます。 Threatfabric の研究者らは、この機能は、それを使用するプラットフォームの 2FA セキュリティを破ることを目的としていると結論付けています。研究者らは、これまでSMSでOTPコードを受信するよりも安全だと考えられていた新しい二重認証方法の安全性に疑問が生じる恐れがあり、その蔓延を懸念している。
Threatfabric の研究者は、Cerberus と呼ばれる Android バンキング マルウェアの新しい亜種が検出されたことを報告しています。このマルウェアは、2019 年 6 月に、そのサービスがレンタルで提供されていたフォーラムで初めて検出されました。このマルウェアは、とりわけ、キーロガーとして機能し、SMS メッセージの収集と転送、デバイス上のすべてのデータ、保存された連絡先、通話リストの収集、スマートフォンを使用した電話の発信、携帯電話の制御などの機能をすでに備えていました。スマートフォンをリモートで操作 (アプリケーションのインストールを含む) し、Cerberus を保護し、その悪意のある活動を隠蔽することを目的としたさまざまなサブルーチンを実行します。
次に研究者らは、プログラムのモジュール構造に注目しました。しかし、Cerberus は特に危険な新しいモジュールの恩恵を受けているようです。これは、Google Authenticator によって生成された 2 要素認証コードを盗むことを目的としています。「このトロイの木馬は、Google Authenticator アプリケーションによって生成された 2FA コードを悪用して盗むこともできるようになりました。アクセシビリティ特権。アプリケーションが起動されると、トロイの木馬はインターフェイスのコンテンツを取得し、それをサーバーに送信できます(ハッカーの、編集者の注記)。もう一度言いますが、この機能は OTP コードに依存する認証サービスをバイパスするために使用されると推測できます。、エクスプリーク スレットファブリック。
幸いなことに、現時点ではその使用はそれほど広くはありません。 Threatfabric はまた、Cerberus の責任者がまだフォーラムでこのモジュールを宣伝していないとも指摘しています。この攻撃ベクトルをテストしていることを示唆しています。ただし、二要素認証に対するこの新たな脅威を軽視すべきではありません。データのセキュリティを強化するには、確かに二要素認証が推奨されます。ただし、すべての二要素認証方法が同等であるわけではありません。 SMS で受信したワンタイム コード (OTP) による認証には、すでに次のようなリスクがあると考えられていました。SIMスワップ技術によるハッキング。
こちらもお読みください:二要素認証 – Microsoft は、ハッカーに対して 99.9% の効果があると主張しています
この方法は、回線の所有者を装い、オペレータに SIM のクローンを送信するよう依頼することで構成されており、攻撃者はそのクローン上でコードを受信できます。したがって、これらのコードは物理的なアプリケーションまたはキーを介して生成することが推奨されます。現在、Google Authenticator を介したコード生成が間違いなく最も一般的な方法であるため、注意が必要です。
ソース :Android 権限