セキュリティ専門家は、数千の Telegram ボットに悪意のあるコードを感染させ、世界中で Android デバイス上の OTP コードを盗む悪意のあるキャンペーンを発見しました。
セキュリティ企業 Zimperium の研究者はこの悪意のあるキャンペーンを発見し、2 年 2022 月から現在まで監視しています。彼らは、上記のキャンペーンに関連する少なくとも 107.000 個の異なるマルウェア サンプルを発見したと報告しました。
このメッセージ追跡マルウェアには、600 以上の世界的ブランドの OTP コードが含まれており、中には数億人のユーザーを抱えるブランドもあります。ハッカーの動機は金銭的なものです。
Telegram ボットでは、APK ファイルを送信するためにユーザーに電話番号を入力する必要があります |
Zimperium によると、SMS スティーラー マルウェアは、被害者と自動的に通信する悪意のある広告や Telegram ボットを通じて配布されるとのことです。ハッカーが攻撃に使用するシナリオは 2 つあります。
具体的には、最初のケースでは、被害者はだまされて偽の Google Play ページにアクセスします。残りのケースでは、Telegram ボットはユーザーに海賊版の Android アプリケーションを提供すると約束しますが、まず、APK ファイルを受信するための電話番号を提供する必要があります。このボットはその電話番号を使用して新しい APK ファイルを作成し、将来ハッカーが被害者を追跡したり攻撃したりできるようにします。
Zimperium によると、この悪意のあるキャンペーンでは 2.600 台の Telegram ボットが使用され、13 台のコマンド&コントロール サーバーによって制御され、さまざまな Android APK を宣伝していました。犠牲者は113カ国に広がっているが、大半はインドとロシア出身者だ。米国、ブラジル、メキシコでも犠牲者の数はかなり多い。これらの数字は、このキャンペーンの背後にある大規模かつ高度に洗練された作戦の憂慮すべき状況を浮き彫りにしている。
専門家は、このマルウェアがキャプチャした SMS メッセージを Web サイト「fastsms.su」の API エンドポイントに送信していることを発見しました。この Web サイトは、オンライン プラットフォームやサービスの匿名化と認証に使用できる、海外の仮想電話番号へのアクセスを販売しています。感染したデバイスが被害者の知らないうちに悪用されている可能性があります。
さらに、SMS へのアクセスを許可することで、被害者は悪意のあるコードが SMS メッセージを読み取り、アカウントの登録と認証のプロセス中に OTP コードを含む機密情報を盗むための条件を作成します。その結果、被害者は電話料金が高騰したり、知らず知らずのうちにデバイスや電話番号に遡って違法行為に巻き込まれたりする可能性があります。
悪者の罠に陥らないように、Android ユーザーは Google Play 以外で APK ファイルをダウンロードしたり、無関係なアプリケーションへのアクセスを許可したりせず、デバイス上で Play プロテクトを必ず有効にしてください。
出典: https://baoquocte.vn/canh-bao-chieu-tro-danh-cap-ma-otp-tren-thiet-bi-android-280849.html