App Storeで見つかったiPhoneアプリには、スクリーンショットから重要なデータを読み取るマルウェアが含まれている

App Storeで見つかったiPhoneアプリには、スクリーンショットから重要なデータを読み取るマルウェアが含まれている
App Storeで見つかったiPhoneアプリには、スクリーンショットから重要なデータを読み取るマルウェアが含まれている
iPhone

App Storeの約束の一つは、ダウンロードするアプリはすべてAppleの審査プロセスを通過していることです。しかしながら、悪意のあるコードを含むiPhoneアプリが見落とされてしまうことも稀ではありません。本日、Kasperskyの研究者たちはApp Storeアプリで新たなマルウェアを発見したと報告しました。これは「初めての事例」だと彼らは述べています。

iOSとAndroidアプリの両方で同様の手口のマルウェアが発見される

Dmitry Kalinin 氏と Sergey Puzan 氏は本日、Android と iPhone の両方のアプリで発見されたスクリーンショット読み取り OCR マルウェアに関する Kaspersky の研究成果を発表しました。

iPhone側では、2人はOCRを使ってユーザーの写真ライブラリをスキャンし、暗号資産ウォレットの復元フレーズを検索するApp Storeアプリを複数特定した。「Appleの公式アプリマーケットプレイスでOCRスパイウェアに感染したアプリが発見されたのは、これが初めてです。」

彼らはこれがどのように機能するかを次のように説明しています。

Androidマルウェアモジュールは、GoogleのML Kitライブラリで構築されたOCRプラグインを復号して起動し、ギャラリー内の画像内で見つかったテキストを認識します。C2から受信したキーワードに一致する画像はサーバーに送信されました。iOS固有の悪意のあるモジュールも同様の設計で、OCR処理にはGoogleのML Kitライブラリを利用していました。

概要全体を通じてさまざまなアプリが言及されていますが、主にアジアとヨーロッパのユーザーをターゲットにしているようです。

アプリの中には、開発者の知らないうちに悪意のあるコードを実行しているものもあったが、悪意のある行為者が実行した疑いのあるものもあった。

App Storeで、悪意のあるフレームワークが埋め込まれた一連のアプリを検出しました。感染がサプライチェーン攻撃によるものか、開発者による意図的な行為によるものかは断定できません。食品配達サービスなど、一部のアプリは正規のアプリのように見えましたが、他のアプリは明らかに被害者を誘い込むために作られたものでした。例えば、同じ開発者による、AI機能を搭載した類似の「メッセージングアプリ」が複数確認されました。

The Verge が指摘しているように、影響を受けたアプリのいくつかは、食品配達アプリの ComeCome や AI チャットアプリの AnyGPT や WeTink など、現在でも App Store からダウンロード可能です。

Kaspersky が「SparkCat」と名付けたこの iPhone マルウェアの脅威について詳しくは、こちらから同社のレポート全文をお読みください。

最高のiPhoneアクセサリー

  • AirPods Pro 2(249ドルから値下げ、現在は169ドル)
  • 10年間保証のAirTagバッテリーケース
  • 急速充電用Anker 100W充電器
  • iPhone用MagSafeカーマウント
  • HomeKitスマートプラグ4個パック

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。