数百万台の Android スマートフォンが購入時にすでにマルウェアに感染している

これは確かに、サイバーセキュリティにおける最も驚くべき発見の 1 つです。現在流通している何百万台もの Android スマートフォンは、製造されるやいなやマルウェアに感染しています。合計 80 個のマルウェアが研究者によって発見されました。

クレジット: 123rf

マルウェアが Android の一部となっているとしても、まだゾッとするような事実がいくつか明らかにされています。トレンドマイクロの最新製品は、間違いなく後者のカテゴリーに属します。サイバーセキュリティ会社によると、ハッカーはスマートフォンメーカーへの侵入に成功し、スマートフォンが製造されるとすぐにマルウェアをインストールしたという。現在、何百万ものデバイスが発売時にすでに感染しています。

感染したデバイスの大部分はスマートフォンですが、Android を搭載したテレビ、タブレット、コネクテッド ウォッチも存在します。ほとんどの場合、これらは安価なデバイスであるため、メーカーはコストを削減するために生産拠点を移転する必要があります。トレンドマイクロによれば、まさに低コストのメーカーを使用することによって、メーカーは海賊版に侵入の余地を与えているとのことです。

同じテーマについて —Android: この危険なマルウェアはパスワードと銀行情報を盗みます

したがって、ハッカーは生産チェーン、特にファームウェアのサプライヤーに侵入した可能性があります。このアクセスにより、トレンドマイクロが「サイレント プラグイン」と呼ぶものを導入できるようになりました。これらは平均的なユーザーにはまったく検出できません。これらのプラグインを分析した結果、研究者は 80 個以上のマルウェアを発見しました。

トレンドマイクロによれば、それらのすべてが大規模に配布されているわけではありません。それらはすべて、多かれ少なかれ、ユーザーのセキュリティに大きな影響を与えているという事実は変わりません。そのため、一部の製品は非常に効果的であるため、現在では闇市場で転売されており、場合によっては Facebook や YouTube などの人気のソーシャル ネットワークでも販売されています。ただし、マルウェアによって用途は変わります。

スマートフォンでのユーザーのアクティビティを監視できるプロキシとして機能するものもあり、特に機密データを求めて SMS の会話をスパイしたり、ソーシャル ネットワークを乗っ取って詐欺的な広告を配布したりすることもあります。ハッカーは、被害者が入力したパスワードを回復したり、被害者の地理位置情報や IP アドレスを分析したりできるキーストロークをインストールすることもできます。

クレジット: 123rf

研究者らは、合計 890 万台のデバイスがこの大規模な脅威の影響を受けていると推定しています。後者は主に東ヨーロッパと南アジアに位置しています。したがって、後者については、新しい Android デバイスを購入する際、特にその出所に関して注意する必要があります。

このネットワークの背後に誰がいるのかについては、トレンドマイクロの方が回避的です。「この会社のインフラストラクチャを構成する人々はわかっていますが、感染がいつチェーンサプライに侵入したのか正確にわからないため、感染がどのようにしてスマートフォンに持ち込まれたのかを正確に判断することは困難です。」と、トレンドマイクロの研究者フョードル・ヤロチキン氏は述べています*。

同じテーマについて —Android: この新しいマルウェアはスマートフォンを人質に取る可能性があります。それを回避する方法は次のとおりです。

どのメーカーが自社の生産ラインへの侵入を目撃したかはまだ判明していない。このサイバーセキュリティ会社は少なくとも 10 社をリストに挙げていますが、関係するメーカーの実際の数は最大 40 社に達する可能性があると述べています。では、どうすればスマートフォンやその他のデバイスの安全性を確保できるでしょうか?残念ながら、秘密はありません。財布に手を入れなければなりません。

「サムスンやグーグルのような大手ブランドは、サプライチェーンのセキュリティ確保において比較的うまくやっています。」とフョードル・ヤロチキンは次のように述べながらも説明している。「脅威アクターにとって、これは依然として非常に儲かる市場です。」。言い換えれば、最も手頃な価格のメーカーが、感染したデバイスを知らないうちに販売する可能性が最も高いということです。

ソース :ブラックハット・アジア