Android:マルウェアで、Googleアカウントが侵害?

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社から、Android 5以前を標的とするマルウェア「Gooligan」により、100万件以上のGoogleアカウントが侵害されていることを発表。
マジですか?
アカウントが侵害されていた場合は、端末のAndroid OSをクリーンインストールする必要。
チェック・ポイントではGoogleアカウントが侵害されているかどうかをチェックできるオンラインツールを無償提供。
Gooliganを含む不正なアプリは、サードパーティーのAndroidアプリストアを通じて配布されているほか、フィッシングを目的とするテキストメッセージに含まれた不正なリンクをクリックすることでも感染するらしい。
チェックポイントでは、把握しているGooliganを含む不正なアプリ86本のリストを英文のブログで公開なんだって。
Gooliganに感染すると、端末情報が攻撃者のC&Cサーバーに送信され、Android 5(Lollipop)やAndroid 4.1~4.3(Jelly Bean)、Android 4.4(KitKat)に存在している「VROOT」の名称で知られる脆弱性(CVE-2013-6282)と「Towelroot」と呼ばれる脆弱性(CVE-2014-3153)を利用するルートキットをダウンロード。
その後、端末のroot権限が奪取され、メールアドレスと認証トークンが窃取。
これにより、Gmail、Googleフォト、Googleドキュメント、Google Play、Googleドライブ、G Suiteといった各Googleサービスに不正アクセスされる可能性があるらしい。

Googleでは、チェック・ポイントの報告を受け、被害を受けたユーザーへ通知するとともにトークンを無効化しているそうな。
また、Gooliganを含むGhost Pushファミリーに関連したアプリをGoogle Playから排除している。よかったね
このほか、Androidのセキュリティ機構「Verify Apps」への機能追加などの措置を講じているという。

ここ
https://gooligan.checkpoint.com/
https://www.checkpoint.co.jp/
会社の経緯は
前身は、 ZoneAlarmの買収があるようですね。
技術的には、FireWall-1とステートフル・インスペクションを開発した会社なので多分信頼できるでしょう。
ただし、自分でアプリストアでのインクルード内部チェックを実施、フィッシングメール等(HTMLメール)をプレーンテキストの強制変換
(通常するよね今時HTMLメールの大半はこの手のメール、Microsoftなどもメーラは標準で書式メールなのでこの点が一番セキュリティが甘い
通常であれば、メール何ぞプレーンテキストで十分。通信はSSLや暗号化されているので中継で読まれる事は稀。たとえ解析されても、プレーンテキストと書式メールも
今のご時世数秒の差でしかないので、根本的な解決にならない。だったら、ポチっとなを防ぐ方が時間の無駄と費用の無駄が省ける。)
されていれば、入れる必要はないかも。

それを調べるのは簡単。
自宅のWIFI付ルータにつなげて接続のログ見ればいいだけ。
これは、費用0で自分の情報は自分で守りましょう。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です