セキュリティ研究者は、 Androidスマートフォンに対する脅威を発見しました。彼女は卑劣な詐欺を使って被害者のデバイスにアクセスし、スパイします。
YouTube 用の Android 偽装
サイバー犯罪者は現在、偽の YouTube アプリケーションを使用してマルウェアを拡散させています。見た目はAndroidの公式アプリとよく似ています。ただし、模倣品はオリジナルよりも機能の範囲が狭い必要があります。

偽の Android アプリは、サードパーティのアプリ ストアまたはいわゆるサイドローディング経由で宣伝されます。被害者にこのアプリケーションをダウンロードさせるために、犯罪者はソーシャル エンジニアリング技術を使用します。これらには特別に配置された広告も含まれます。

SentinelOne のセキュリティ研究者は、そのようなフィッシング行為の 1 つを観察することができました。使用されるソーシャル エンジニアリング手法はロマンスに基づいています。たとえば、有名で人気のあるタレントの YouTube チャンネルについて言及されていますが、このチャンネルは偽の Android アプリをダウンロードした場合にのみ視聴できます。

これはマルウェアがインストールされている場合に発生します
この模擬アプリは、CapraRAT と呼ばれるマルウェアをデバイスにインストールするためにのみ使用されます。ソフトウェアがインストールされると、サイバー犯罪者は次のことを実行できるようになります。
- フロントカメラとリアカメラまたはマイクを使用して、Android スマートフォンから画像と音声を記録します。
- SMS やその他のチャット メッセージを収集する
- 通話を録音し、ログを記録する
- 電話を開始する
- スクリーンショットを撮る
- データ(画像など)を上書き、削除、または配置します。
- インターネットや GPS などのシステム設定をオンまたはオフにします
- 受信 SMS をブロックするか、Android スマートフォンから SMS を送信する
CapraRAT は現在、主にパキスタンとインドで使用されています。対象となるのは外交官や軍人だ。したがって、CapraRAT による攻撃を心配する必要はありません。しかし、他の犯罪者が CapraRAT の仕組みを模倣し、同様の方法を使用して Android スマートフォンを制御する可能性を排除することはできません。特にオンライン広告や非公式ソースからのアプリケーションのダウンロードに関しては、常に注意する必要があります。

出典: SentinelOne
