クーポンアプリを装い情報を盗もうとする不正Androidアプリ
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
ドコモ、O2Oサービス「ショッぷらっと」トライアル提供開始……来店だけでポイント自動付与
-
「まだ死んでません」……自虐ツイート連発の日立マクセルに励ましの声も

サーティワンアイスクリームを装った「ANDROIDOS_FAKEGUARD.A」とスターバックスを装った「ANDROIDOS_SMSILENCE.A」の事例では、リンク先からダウンロードしたファイルをインストールし、アプリを起動すると偽のエラー画面が表示される。この手法は日本国内で報告された「ANDROIDOS_CONTACTS」ファミリと類似している。アプリ起動時の通信内容を見ると、攻撃者の用意したサーバで待ち受けている「/Android_SMS/installing.php」に対して HTTP POST通信を行い、インストールの成功として被害者端末の電話番号を報告していることが判明した。別の事例では、着信したテキストメッセージの監視が行われていることが明らかになっている。
クーポンアプリを装い情報を盗もうとする不正Androidアプリ、韓国で続々(トレンドマイクロ)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
/