「Gooligan」と呼ばれる新種の Android マルウェアは、「これまでで最大の Google アカウント侵害」と考えられており、すでに活発に流通しており、Android インストール ベースの 4 分の 3 が脆弱です。感染すると、デバイスはハッカーにユーザーの Gmail、Google フォト、ドキュメント、ドライブ、その他の Google サービス アカウントへのアクセスを許可します。

Check Point Software Technologies によって発見された、「新たな憂慮すべきマルウェア キャンペーン」見つかったすでに 100 万の Google アカウントが侵害されており、現在は毎日 13,000 人の新規ユーザーに感染が広がっています。

Gooligan マルウェアは、フィッシング キャンペーンやサードパーティのアプリ ストア経由でインストールされるマルウェアを通じて拡散されます。デバイスに侵入すると、ローカル データを吸い上げ、ルート アクセスを取得し、ユーザーの電子メール アカウントと Google の認証トークンを盗むことを可能にするモジュールをダウンロードします。これにより、ユーザーの Google フォト、Google Play アカウント、ファイルへのパスワードなしのアクセスが可能になります。 Google ドキュメント、Google ドライブ、G Suite。

盗まれた認証トークンは、認証トークンを制御するマルウェアにすでにログインしている正規のユーザーであるかのように見せかけることで、2 要素認証を含むさまざまな Google セキュリティ メカニズムをバイパスします。盗まれた認証トークンは、認証トークンを制御するマルウェアがすでにログインしている正規のユーザーであるかのように見せかけ、2 要素認証を含むさまざまな Google セキュリティ メカニズムをバイパスします。

チェック・ポイントの報告によると、ハッキングされた被害者の57%はアジアだが、19%はアメリカ、9%はヨーロッパにあるという。 Android 4 Jelly Bean または KitKat および Android 5 Lollipop を実行しているデバイスには脆弱性があります。 Google によると最新データ今月初めから、これは Android ユーザー全体の 74% に達します。

セキュリティ会社は、侵害されたユーザーに対し、「フラッシュ」による OS のクリーン インストールを推奨しているが、これは「複雑なプロセスである」としている。

Check Pointはさらに、「デバイスの電源を切り、認定技術者またはモバイルサービスプロバイダーに連絡して、デバイスの『再フラッシュ』を依頼することをお勧めします」と付け加えた。

同グループはまた、「サードパーティの Android アプリ ストア上の数十の正規に見えるアプリで Gooligan マルウェア コードの痕跡を発見した。これらのストアは、アプリの多くが無料であるか、無料バージョンを提供しているため、Google Play の魅力的な代替手段である」とも述べました。有料アプリの。」

Gooligan マルウェアは、サードパーティのストア以外にも、「フィッシング攻撃メッセージ内の悪意のあるリンクをタップすることで、Android ユーザーによって直接ダウンロードされる可能性がある」とセキュリティ会社は指摘しています。

このマルウェアは、Googleがパッチを適用した2つの脆弱性を悪用するが、チェック・ポイントは、「これらの脆弱性を修正するセキュリティ・パッチがAndroidの一部のバージョンでは利用できないか、ユーザーがパッチをインストールしていない可能性があるため、これらの脆弱性は現在でも多くのデバイスを悩ませている」と指摘した。

このマルウェアは、Google Play にログインしてアプリの評判を高める偽のアプリレビューを投稿するときと、直接収益を生み出すためにさらにアドウェアをインストールするときに収益を得ます。また、このマルウェアはデバイスの IMEI シリアル番号を偽装してアプリを複数回ダウンロードしているように見せ、インストール料金を支払うアプリのインストール数を水増しします。

Apple は、Google が Android を保護できないことから多大な恩恵を受けてきました。 Apple の iOS は、世界中の高級携帯電話販売で圧倒的なシェアを占めており、政府や企業ユーザーを含むセキュリティに敏感な市場セグメントで強力なリードを維持しています。事実上、Apple のユーザー全員が最新の iOS アップデートを使用しており、ほとんどのユーザーには頻繁にパッチが適用されているため、マルウェア ベンダーが古い iOS のセキュリティ上の欠陥を悪用することははるかに困難であり、利益も少なくなります。