偽のAndroidショッピングアプリが銀行口座のログイン、2FAコードを盗む – zdnet.com


責任のあるサイバー攻撃者は、同様の名前のWebサイト(タイポスクワッティングと呼ばれる手法)を作成し、潜在的な被害者を誘惑して悪意のあるMaid4uアプリをダウンロードさせようとしました。
その後、ESETは、マレーシアの合法的なショッピングおよびクリーニングサービスを模倣した別の4つの悪意のあるWebサイトを発見しました。
悪用されたサービスのうち5つは、GooglePlayにアプリを持っていません。
購入ボタンにリンクされた偽のAndroidアプリは、攻撃者のサーバーでホストされています。
この段階で、被害者は「不明なアプリのインストール」(Androidハンドセットのデフォルトのセキュリティメカニズム)を有効にしないことを選択した場合、感染を回避できますが、ソフトウェアをインストールすると、アプリを通じて異なる「支払い」オプションが表示されます。

コメント

タイトルとURLをコピーしました