App Store アプリで高度なマルウェアが発見される: スクリーンショットの盗難と機密データの漏洩の初の事例

App Store アプリで高度なマルウェアが発見される: スクリーンショットの盗難と機密データの漏洩の初の事例

ユーザーのプライバシーとデータの保護に関しては、Apple は厳格な基準で知られています。しかし、このテクノロジーの巨人は、ユーザー情報を侵害する悪質なアプリケーションとの継続的な課題に直面しています。最近、Kaspersky の研究者は、App Store で入手可能なアプリ内に潜む新しいマルウェアを発見したことを明らかにしました。これは、このような事件の「最初の既知のケース」であると主張しています。このマルウェアは、ユーザーのスクリーンショットを読み取る機能があり、事実上個人のプライバシーを侵害します。

App Store の悪質なアプリはスクリーンショットから機密データを抽出できる

この新たに特定されたマルウェアは、iOS デバイスだけでなく、Android プラットフォームにも存在します。Kaspersky の研究者、Dmitry Kalinin 氏と Sergey Puzan 氏は、この OCR (光学文字認識) マルウェアに関する調査結果を詳細なレポートで公開しました。このマルウェアは、App Store と Google Play Store の両方からダウンロードされたアプリに侵入できます。具体的には、iPhone では、仮想通貨ウォレットにリンクされた機密性の高い回復フレーズをフォト ライブラリで検索するように設計されています。研究者は、この事例を「Apple の公式アプリ マーケットプレイスで OCR スパイウェアに感染したアプリが見つかった最初の既知の事例」と説明しています。マルウェアの動作の概要は次のとおりです。

Android マルウェア モジュールは、Google の ML Kit ライブラリで構築された OCR プラグインを復号して起動し、それを使用してギャラリー内の画像で見つかったテキストを認識します。C2 から受信したキーワードに一致する画像はサーバーに送信されました。iOS 固有の悪意のあるモジュールも同様の設計で、OCR にも Google の ML Kit ライブラリに依存していました。

報告書は、複数のアプリがヨーロッパやアジアのさまざまな地域のユーザーをターゲットにしていることを指摘している。興味深いことに、これらのアプリケーションの一部は開発者の知らないうちにマルウェア コードを実行しており、Apple の厳格な App Store ポリシーで検出できなかった理由を説明できるかもしれない。

App Store で、悪意のあるフレームワークが埋め込まれた一連のアプリを検出しました。感染がサプライ チェーン攻撃によるものか、開発者の意図的な行為によるものかは断定できません。食品配達サービスなどの一部のアプリは合法のように見えますが、他のアプリは明らかに被害者を誘い込むために作られたものです。たとえば、同じ開発者による類似の AI 機能付き「メッセージング アプリ」がいくつか見られました。

驚くべきことに、これらの侵害されたアプリケーションのいくつかは、現時点では App Store でアクセス可能なままです。特定されているものの中には、食品配達サービスの ComeCome や、AnyGPT や WeTink などの AI チャットボット アプリがあります。Apple がこの憂慮すべき状況に対処するためにどのようなアプローチを取るかは、App Store ポリシーの更新の可能性を含め、まだ不透明です。私たちは引き続き動向を監視し、最新情報を提供していきますので、今後の情報にご注目ください。

出典と画像

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です