Forbes本家署名記事より。
マルウェアも進歩している様でアクセス権を付与されたら色んな手法を駆使して制御を把握するというのは定石なのかもしれませんが・・・ロシア語圏というのもあるいみ納得(どちらから或いはそれ以外かは別にして)・・・
このマルウェアはさまざまなアプリを経由して侵入しており、その多くはYouTubeなどの有名アプリの名称をコピーして偽装し、インストールさせようとする。「これまでに、非常に短い期間のうちに700件を超えるAPK(Androidのパッケージ)が検出されています」。
感染したアプリをインストールすると、アプリは標準のSMS権限を要求してくる。これだけでも十分に問題だが、さらにユーザー補助機能へのアクセスも要求してくる。これは考えうる限り最大級に危険な権限である。「必要な権限が付与されると、マルウェアは被害者側の一切の操作を必要とせず、画面上で一連のクリック操作を自動で実行し、Playストアを無効化します。これは、『Google Play プロテクト』が提供するセキュリティ保護を無効にするために行われます」。
ユーザー補助機能の利用が許可されると、ClayRatはロックスクリーンの認証情報――PINコード、パスワード、さらにはパターンロックまで――を盗み出すことができる。「パターンを描くためにタッチされたノードの順序を記録し、そのパターンをたどるのです」。
それが済むと、画面の録画、端末上の通知の傍受、オーバーレイの起動が可能になる。オーバーレイとは、本物のアプリや画面の上に重ねて表示される偽の画面のことであり、これにより攻撃者はユーザー名やパスワードが入力される際にそれらを盗み出すことができる。
引用おわり。
なるほど〜、権限把握のもっとも楽な(カモ釣り系)で後は順々に機微情報を取得する、と。アクセス権をマルチレベルにしてもそれを付与するのかカモ(失礼)だから・・・頭良いなぁとか関心している場合ではない:)つづけて、
Playストア以外からアプリをインストールしないこと
ここでの主な警告は、アプリをサイドロードしないこと――つまりPlayストア以外からインストールしないことだ。必ずPlayストアに限定してアプリを入手すべきである。そして、YouTube、Chrome、WhatsApp、TikTokといったメジャーなアプリを、グーグルの公式ストア以外のどこからも決してインストールしてはならない。
また、Playプロテクトを無効化しないようにすることも重要だ。たとえ、あるアプリのインストールのためにPlayプロテクトをオフにするよう求められても、それに応じてはならない。さらに――そしてこれは本当に重大な点だが――アプリにユーザー補助機能へのアクセス権限を決して与えてはならない。これらの機能は、特別な支援を必要とするユーザー向けに設計されたものだ。その対象でないのであれば、この種のシステムレベルのアクセスを必要とするアプリは自分の端末には存在しない。
今すぐ行動すべきだ――Playプロテクトが有効になっているか確認せよ。「Playストアアプリを開く。右上のプロフィールアイコンをタップする。『Play プロテクト』>『設定』(右上の歯車アイコン)をタップする」。そして、すべての項目が有効になっているかどうかを確認すること。
引用おわり。
そうはいってもGoogle Playストア(個人的にはAndroidマーケットの方が馴染みがあるというか・・・)にはマルウェアがウヨウヨしているとも聞く(根拠なし)ので・・・ああ、今でもapkファイルをadbでusb経由でpush出来るのであれば(同じボタン4回押下とかおバカな)端末があれば物理的にマルウェアを注入出来る気がする(もう対策が取られているのもしれませんが)。
端末内部のアセットの価値が上がるにつれ、彼らのインセンティブもアップするからイタチごっこは続くのでしょう(今迄どおり)。
上記に使われている技術はデバッグやテストで必要とされる技術も含まれている、つまり特別なハッキングツールは案外少ない現実があるのだろうから・・・秘密主義のAppleの端末に歩の有る点がひょっとしたらあるのかもしれません(そうでないかもしれません)。