シマンテックは、ユーザーの知らないうちに、または同意なしに広告をクリックする悪質な Android アプリを 3 つ公開しました。
シマンテックは、これらのアプリは「遅延攻撃、自己命名、そしてコマンド&コントロールサーバーによって指示された攻撃リスト」を利用して検知を回避し、標的を見つけていると述べた。これらの機能は「単独では比較的一般的だが、同時に確認されたことはない」と同社は述べている。これらのアプリの人気、阻止の難しさ、そして中央サーバーから新たな標的を受け取る能力を考えると、運営者はかなりの利益を得られる可能性がある。
「Androidプラットフォーム上でも、アプリは様々なインターフェースで様々な機能を発揮することがあります」とシマンテックは述べています。「こうした特定のアプリは、ホーム画面ではある名前を使用しながら、別のプロセス名で隠れています。私たちが遭遇したある例では、ホーム画面上のアプリ名は「急速充電器」であるのに対し、「設定 > アプリ」ダイアログに表示されるプロセス名は「android」でした。ランチャーからアプリが削除されて隠れると、残るのは「android」というプロセスだけになり、ユーザーが強制終了する可能性は低いでしょう。」
広告を狙った詐欺は非常に儲かる場合があります。White Opsは2016年12月、「Methbot」と呼ばれるシステムを公開しました。このシステムは、毎日最大3億本の動画広告を視聴し、300万ドルから500万ドルを稼いでいます。これらのアプリのリーチはWhite Opsほどではないかもしれませんが、それでも簡単に金儲けができる手段です。また、他のAndroidマルウェアとは異なり、これらのアプリは人気ゲームを装ったり、サードパーティのマーケットプレイスを利用したりしていませんでした。
シマンテックは、いつものように、マルウェアを回避するためのベストプラクティスをいくつか推奨しています。
ソフトウェアを最新の状態に保ちましょう。見慣れないサイトからアプリをダウンロードしないでください。信頼できるソースからのアプリのみをインストールしてください。アプリが要求する権限には十分注意してください。デバイスとデータを保護するために、ノートンなどの適切なモバイルセキュリティアプリをインストールしてください。重要なデータは頻繁にバックアップしてください。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
アプリの権限に注意を払ったり、モバイルデータを頻繁にバックアップしたりするなど、いくつかはここで役立つでしょう。しかし、セキュリティ企業が発見した特定の脅威への対応よりも、悪質なアプリ全般の回避を重視する人にとっては、状況はますます困難になるようです。
ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。