Kemoge マルウェア: 非公式 Android アプリのインストールを使用しないもう 1 つの理由

  • Sep 20, 2023

非公式の Android アプリは、米国を含む 20 か国以上で広告を通じてデバイスに侵入しています。これらのアプリは root アクセスを取得し、リモート サーバーに送信する前に電話データを収集します。

別の週に、アドウェア アプリを介した Android への攻撃がまた発生したようです。

セキュリティとサイバー攻撃の会社 FireEyeは水曜日、世界20カ国以上で新たなモバイルマルウェアの脅威を追跡したと発表した。、米国を含む

Kemoge と呼ばれるこの脅威は、標準のすぐに利用できる Android アプリとして存在しますが、ユーザーをだまして広告経由でアプリをインストールさせます。 表面的には、アプリは Google Play ストアで見つかるソフトウェアの複製です。 主な違いは、インストール後にユーザーのデバイスを攻撃することです。

「攻撃者はアプリをサードパーティのアプリ ストアにアップロードし、Web サイトやアプリ内広告を介してダウンロード リンクを宣伝します。 root 権限を取得した一部の積極的な広告ネットワークでは、サンプルを自動的にインストールすることもできます。 最初の起動時に、Kemoge はデバイス情報を収集して広告サーバーにアップロードし、バックグラウンドから広告を広範囲に配信します。 被害者には、現在のアクティビティに関係なく、広告バナーが定期的に表示されます (ユーザーが Android ホーム画面に留まっているときにも広告がポップアップします)。

FireEyeはブログで、安全でないアプリは起動時またはインストール後24時間に悪意のあるコードを短時間実行することで検出を回避しようとしていると述べている。

これを読む

Androidマルウェアは年末までに100万件に達する可能性がある

今すぐ読む

電話機の IMEI、IMSI、ストレージ情報などのデータは、リモートでサードパーティのサーバーに送信されます。

この開発を報告した ArsTechnica も次のように述べています。 感染したデバイスのログファイルには、アプリも Android への root アクセス権を取得していることが示されています.

FireEyeによれば、これらのアプリの特に卑劣な点は、その起源が中国である可能性があるということだ(簡体字中国語は すべてのアプリに含まれています) は、現在利用可能で安全な Android と同じ名前とアイコンで再パッケージ化されていることです。 アプリ。

WiFi Enhancer、Calculator、Talking Tom 3 は、感染したタイトルの一部です。これもまた、Google Play ストア以外からのもののみです。 ただし、Google の公式アプリ ストアを通じてこれらのタイトルをインストールしたことがある、またはこれらのタイトルに慣れている人にとっては、何も考えずにインストールするかもしれません。

感染したアプリの 1 つは、Google Play ストアにある元のタイトルと同じ開発者証明書を使用しており、これは特に懸念されます。 アルス氏によると、その後、GoogleはそのアプリをPlayストアから削除したという。

簡単に言うと、Android ユーザーは広告や他のソースからアプリをインストールするのではなく、Google から直接アプリをインストールする必要があります。