Your trusted source for financial education

マルウェアiPhoneアプリ、App Storeの審査を回避して削除されるc

マルウェアiPhoneアプリ、App Storeの審査を回避して削除されるc
App StoreでマルウェアiPhoneアプリ17個発見

Appleは、17個のマルウェアiPhoneアプリが同社のアプリ審査プロセスをうまく逃れ、App Storeから削除されたことを確認した。

これらのアプリはすべて単一の開発者によるものでしたが、レストラン検索、インターネットラジオ、BMI計算機、ビデオコンプレッサー、GPSスピードメーターなど、幅広い分野をカバーしていました。

これらのアプリはモバイルセキュリティ企業Wanderaによって発見され、同社によると、これらのアプリは裏で密かに詐欺行為をしながら宣伝通りの機能を果たしていたという。

このアプリケーション グループで発見されたクリッカー型トロイの木馬モジュールは、ユーザーの操作なしに Web ページを継続的に開いたりリンクをクリックしたりするなど、バックグラウンドで広告詐欺関連のタスクを実行するように設計されています。

クリック型トロイの木馬の多くは、ウェブサイトのトラフィックを水増しすることで、クリック課金制で攻撃者に収益をもたらすことを目的としています。また、広告ネットワークへの支払い残高を人為的に水増しすることで、競合他社の予算を枯渇させることにも利用されます。

アプリのユーザーに直接的な危害は及ばなかったものの、このアクティビティによってモバイルデータが消費され、携帯電話の速度が低下し、バッテリーの消耗が早まる可能性がある。

ワンデラ氏は、マルウェアのiPhoneアプリがAppleの審査プロセスを逃れたのは、悪意のあるコードがアプリ自体には見つからず、代わりにアプリがリモートサーバーから動作の指示を受け取っていたためだと述べた。

これらのアプリは、既知のコマンド&コントロール(C&C)サーバーと通信してユーザーインタラクションをシミュレートし、不正に広告収入を収集します[…]

コマンド&コントロール(C&C)は、Appleの監視下にない攻撃者との直接的な通信チャネルを有効化するため、悪質なアプリがセキュリティチェックを回避できるようにします。C&Cチャネルは、広告(iOS Clickerトロイの木馬が使用するものなど)、コマンド、さらにはペイロード(破損した画像ファイル、ドキュメントなど)の配信に利用される可能性があります。簡単に言えば、C&Cインフラストラクチャはアプリへの「バックドア」であり、脆弱性が発見された場合、または攻撃者が元のアプリに隠されている可能性のある追加コードを起動した場合に、悪用につながる可能性があります。

Appleは、このアプローチを検出するためにアプリのレビュープロセスを改善していると述べている。

同じサーバーがAndroidアプリも制御していました。少なくとも1つのケースでは、Androidのセキュリティが脆弱だったため、アプリがより直接的な被害をもたらす可能性がありました。

同じサーバーと通信する Android アプリは、デバイスのメーカーやモデル、ユーザーの居住国、さまざまな設定の詳細など、ユーザーのデバイスから個人情報を収集していました […]

一例としては、感染したアプリをインストールした後に高額なコンテンツ サービスに不正に登録されたユーザーがいました。

アプリはすべてAppAspect Technologies製です。

iOSはサンドボックスによってこの問題を防御しようとしています。各アプリは独自のプライベート環境を持つため、iOSによって明示的に許可・監視されているプロセスを使用しない限り、システムデータや他のアプリのデータにアクセスすることはできません。しかし、Wandera氏はサンドボックスが機能しない事例があることを警告し、3つの事例を挙げています。

Wanderaは、Siriの機能が技術に詳しくないiPhoneユーザーを狙ったフィッシングに悪用される可能性があると警告した企業と同じ企業です。Appleは ZDNetに対し、17個のアプリを削除したことを確認しました。

www.moresit.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。

AmazonでApple iPhone 11ケースのセール

About Moresit

Expert in Vision with years of experience in the financial industry.

Editor's Picks For You