2022年のモバイル脅威の状況を分析すると、スペインとトルコがマルウェアキャンペーンの最も標的にされている国であることが示されています。
その他の頻繁に対象となる国には、ポーランド、オーストラリア、米国、ドイツ、英国、イタリア、フランス、ポルトガルが含まれます。
「最も心配なライトモティーフは、オンデバイス詐欺(ODF)への注目が高まっていることです」とオランダのサイバーセキュリティ企業ThreatFabricは、TheHackerNewsと共有したレポートで述べています。
「2022年の最初の5か月で、Android OSを悪用してデバイス自体を使用して不正を実行するマルウェアファミリーが40%以上増加し、従来の不正スコアリングエンジンを使用してそれらを検出することはほぼ不可能になっています。」

Hydra、FluBot(別名Cabassous)、Cerberus、Octo、およびERMACは、同じ期間に観察されたサンプル数に基づいて、最もアクティブなバンキング型トロイの木馬を占めました。

この傾向に伴い、マルウェアを配布するための一見無害な生産性とユーティリティアプリケーションを装ったGooglePlayストアでの新しいドロッパーアプリの継続的な発見があります-
- ナノクリーナー(com.casualplay.leadbro)
- クイックスキャン(com.zynksoftware.docuscanapp)
- Chrome(com.talkleadihr)
- Playストア(com.girltold85)
- ポケットスクリーンキャスター(com.cutthousandjs)
- Chrome(com.biyitunixiko.populolo)
- Chrome(Mobile com.xifoforezuma.kebo)
- BAWAG PSKセキュリティ(com.qjlpfydjb.bpycogkzm)
さらに、デバイス上での詐欺(被害者のデバイスから偽のトランザクションを開始するステルスな方法を指します)により、以前に盗まれた資格情報を使用して銀行アプリケーションにログインし、金融トランザクションを実行することが可能になりました。
さらに悪いことに、銀行のトロイの木馬は常に機能を更新していることが観察されており、Octoは、送信される前でもオーバーレイ画面から資格情報を盗むための改善された方法を考案しています。

「これは、次の場合でも資格情報を取得できるようにするために行われます。 [the] 被害者は何かを疑って、オーバーレイページにある偽の「ログイン」を実際に押さずにオーバーレイを閉じました」と研究者は説明しました。
昨年9月に登場したERMACは、Androidのアクセシビリティサービスを利用して、さまざまな暗号通貨ウォレットアプリからシードフレーズを自動で吸い上げることができる、独自の注目すべきアップグレードを受け取りました。

アクセシビリティサービスは、近年Androidのアキレス腱であり、脅威の攻撃者が正規のAPIを利用して、疑いを持たないユーザーに偽のオーバーレイ画面を提供し、機密情報を取得できるようにしています。
昨年、Googleは、「障害を持つ人々がデバイスにアクセスするのを支援するか、そうでなければ障害に起因する課題を克服するように設計されたサービスのみが、アクセシビリティツールであると宣言する資格がある」ことを保証することによって問題に取り組みました。

しかし、テクノロジーの巨人は、ユーザーがアプリストアの外部からサイドローディングしたアプリのAPIアクセスを制限することで、現在ベータ版であるAndroid 13でさらに一歩進んでおり、潜在的に有害なアプリがサービスを悪用するのを効果的に困難にしています。
とは言うものの、ThreatFabricは、インストールプロセスを微調整することでこれらの制限を簡単に回避できることを指摘し、このような脅威に対抗するためのより厳密なアプローチの必要性を示唆しています。
ユーザーは、Google Playストアからアプリをダウンロードすることに固執し、アプリを要求する目的のないアプリ(たとえば、連絡先リストへのアクセスを要求する電卓アプリ)に異常なアクセス許可を付与しないようにし、インストールを目的としたフィッシングの試みに注意することをお勧めします。不正なアプリ。
「AndroidOSのオープン性は、マルウェアが正当な機能を悪用し続けているため、良い面と悪い面の両方に役立ちますが、今後の制限は、そのようなアプリの悪意をほとんど妨げないようです」と研究者は述べています。