PhoneArenaによると、FluHorseマルウェアはメールを介して拡散し、クレジットカード情報、パスワード、さらには2要素認証(2FA)コードまで盗みます。2022年以降東アジアで発生しているこの攻撃は、通常、アカウントの問題を解決するために即時支払いを要求するメールを潜在的な被害者に送信することから始まります。
メールには、正規アプリの偽バージョンに誘導するリンクが含まれていました。これらの偽アプリには、台湾の料金徴収アプリ「ETC」やベトナムの銀行アプリ「VPBank Neo」などが含まれていました。各アプリの正規版はGoogle Playストアで100万回以上インストールされていました。Check Pointは、10万回インストールされた本物の交通アプリの偽バージョンも発見しましたが、そのアプリ名は公表されていません。
送信された2FAコードを盗むため、3つの偽アプリはSMSアクセスを要求します。偽アプリは公式アプリのユーザーインターフェースを模倣していますが、クレジットカード情報を含むユーザー情報を収集する以上のことはほとんど行いません。その後、実際に処理が行われているように見せかけるため、画面に「システムビジー」というメッセージが10分間表示されます。しかし実際には、個人情報とともに2FAコードが盗まれます。
Check Point社によると、FluHorseはAndroidユーザーにとって継続的な脅威であるため、クレジットカード番号や社会保障番号などの個人情報をオンラインで提供することは避けるべきです。この協調攻撃は世界中の複数の地域で検知されているため、ユーザーは個人データの保護に細心の注意を払う必要があります。
[広告2]
ソースリンク
コメント (0)