Endpoint Protection

 View Only

Temple Run も悪用する Android.Opfake の次の一手 

May 17, 2012 02:44 AM

Opfake の攻撃者集団については、いろいろな呼び方ができそうですが、少なくとも彼らを「なまけ者」とは呼べません。私たちが暮らすこのデジタル時代にあって、彼らはソーシャルエンジニアリングというアナログな技術を新たな次元で駆使しています。最近も、人気ゲームタイトルの偽アプリを拡散する窓口として機能するダミーサイトをいくつも作り出しています。

フロントエンドのサイトはすべて中央のバックエンドサイトにリダイレクトされ、このバックエンドがファイルジェネレータまたはリポジトリとして機能します。これまでに確認されているフロントエンドのサイトの一部を挙げます。

  • [http://]www.fruitninjaandroid-apk.ru
  • [http://]www.flashplayerandroid-apk.ru
  • [http://]www.cuttherope-android-apk.ru
  • [http://]www.cuttherope-experiments-apk.ru
  • [http://]www.cuttherope-apk.ru
  • [http://]www.angrybirds-android-apk.ru
  • [http://]www.jellydefense.ru
  • [http://]www.templerun-android.ru

 

 

正規のゲームであると信じ込ませるために、ゲームをプレイしているデバイスの実際のスクリーンショット画像が使われていることに注目してください。

アプリをインストールするときの許可の要求には常に注意を払ってください。怪しい場合は、開発者の Web サイトで公式のダウンロードリンクを確認するようにしましょう。次回の私のブログでは、「イビルツイン手法で狙われた Android アプリ: パート 2」と題して、偽アプリで使われている典型的な手口と、それを回避する方法を紹介する予定です。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.