マイク・ワーテル
· 1分で読めます
Googleは、「SonicSpy」をベースにしたAndroidマルウェアの拡散を抑制する措置を講じた。このマルウェアは、携帯電話から個人データを抜き出すだけでなく、音声を静かに録音したり、カメラで写真を撮ったり、電話をかけたり、テキストメッセージを送信したりする機能を持っていた。
Lookoutのセキュリティ研究者によって最初に発見されたこのマルウェアパッケージは、2017年2月から「積極的に拡散」され、実際にGoogle Playストアにいくつかの例が流通していました。いずれの場合も、これらのアプリはクロスプロトコルメッセージングアプリケーションを装い、一般的に使用されているTelegraphのカスタムバージョンとしてインストールされます。
携帯電話から盗み出される可能性のある具体的なデータには、通話履歴、連絡先、Wi-Fiアクセスポイントの情報、そして携帯電話に保存されている個人情報などが含まれます。マルウェアが他のアプリを調べたり、保存されているパスワードを取得したりできるかどうかは不明です。
研究者たちは、このマルウェアがイラクにまで遡って追跡しました。この最新のマルウェアに感染したデバイスの数は不明です。
問題の通知後、Google Playからマルウェアの最大3つのインスタンスが削除されました。1つはGoogleによって削除されたことが確認されており、残りの2つは投稿者自身によって削除された可能性があります。Lookoutは、このアプリの1000以上のバージョンが他の場所に残っており、不注意なユーザーによってデバイスにサイドロードされる可能性があると主張しています。
「このファミリーの背後にいる攻撃者は、スパイウェアを公式アプリストアに送り込む能力があることを示している」とLookoutは記している。「SonicSpyは現在も活発に開発されており、ビルドプロセスも自動化されているため、今後再び出現する可能性が高い」
マルウェアについてコメントを求める報道機関からの複数の要請は、返答に返答がなかった。
Googleは3月に、2016年にAndroidユーザーのうちGoogle Playからマルウェアをダウンロードした人はわずか0.05%だったと発表した。これは、14億台のアクティブデバイスのうち、サイドローディングによる感染を除いても、公式Google Playストアからだけで56万台のデバイスが感染したということになる。
AppleのiOSに関する最後のマルウェア問題は、2015年9月に中国のハッカーがXcodeの侵害版を配布したことでした。このアプリの配布により、感染したアプリ40個が短期間でApp Storeに登場しました。当初は混乱がありましたが、それらはすべて中国版App Storeにのみ存在していました。