Google Play ストア: 危険なマルウェアが Android クリップボードにアクセスして暗号通貨を盗む

コンピューター セキュリティ会社 ESET は、Android Play ストアで Clipper マルウェアを特定しました。後者は、クリップボードに侵入してウォレットのアドレスを置き換えるという非常に巧妙なプロセスを介して、被害者の暗号通貨を盗みました。

定期的にGoogleを使うあらゆる種類のマルウェアが隠蔽されていることが多い Play ストアのクリーニング。しかし、この種の悪意のあるアプリケーションが登場するのはこれが初めてです。クリッパーNOD32 ウイルス対策ソフトウェアで知られる ESET 社によると、プラットフォーム上でこのウイルスが特定されたということです。クリッパーとは、マルウェアこれは、被害者のマシンのクリップボードにアクセスすることによって動作します。目標は、暗号通貨の転送中に使用されるウォレット アドレスを置き換えることです。そうすることで、攻撃者は資金を正当な受取人のアドレス以外のアドレスに流用することができます。

Play ストアに仮想通貨を盗むマルウェアが存在する場合

セキュリティ上の理由から、次のアドレスは暗号通貨ウォレット長い文字列で構成されているため、覚えたり入力したりするのが非常に困難です。このため、ほとんどのユーザーは、アドレスが必要なときに 1 文字ずつ入力するよりも、これらのアドレスをコピーして貼り付けることを好みます。

Clipper マルウェアはトランザクション中にアドレスを攻撃者のアドレスに置き換えるように設計されているため、ここにマルウェアが蔓延しています。被害者から暗号通貨を盗む非常に巧妙な方法です。このケースでは、ハッカーはユーザーをだまして、正規の暗号通貨サービスを模倣した悪意のあるアプリケーションをインストールさせました。メタマスク。このサービスを使用すると、ユーザーは分散型イーサリアム アプリケーションをインターネット ブラウザーで直接実行することで、ポートフォリオを簡単に管理できます。

ただし、MetaMask は現在 Web 拡張機能の形式でのみ存在しており、Android や iOS App Store 向けに開発されたことはありません。しかし、特定されたのは、Google Play ストアでその動作モードを研究したESETの専門家によるものです。それは悪意のあるクローンに他ならず、Androidのクリップボード経由でウォレットのアドレスを変更しました

この記事の執筆時点では、このマルウェアは Play ストアで入手できなくなりました。そのため、GoogleはESETの専門家から警告を受けた後、すぐに市場から追放した。