彼女の研究者 ESET それを発見した 最初のAndroidマルウェア でデバイスクリップボードの内容を置き換えることができます Google Playで.
Τいわゆる「クリップ»暗号通貨取引を対象 Bitcoin と Ethereum、被害者ではなく攻撃者のウォレットに送金をリダイレクトすることを意図しています。
この発見は、暗号通貨をリダイレクトできるクリッパーが、Windowsまたは「疑わしい」Androidフォーラムでのみ検出されなくなったことを示しています。 今、すべてのAndroidユーザーは注意する必要があります。
Lukáštefanko、ESETマルウェア研究者
最近発見されたクリッパーは、ESETセキュリティソリューションによってAndroid /Clipper.Cとして検出されます。 このマルウェアは、暗号通貨取引機能を使用する人が通常、ウォレットアドレスを手動で入力しないという事実を利用しています。 ユーザーは、入力する代わりに、クリップボードを使用してアドレスをコピーして貼り付ける傾向があります。 悪意のあるソフトウェアは、ユーザーのアドレスを攻撃者のものに置き換える可能性があります。
Clippersは2017年にWindowsに初めて登場しました。実際、2018年、ESETの研究者は、世界で最も人気のあるソフトウェアホスティングサイトの2018つであるdownload.cnet.comでこのような悪意のあるアプリケーションをXNUMXつ発見しました。 XNUMX年XNUMX月、ハッキングフォーラムで販売された最初のAndroidクリッパーが発見され、それ以来、このマルウェアは多くの違法なアプリケーションストアで検出されています。
2019年まで、公式のGoogle Playアプリストアのみを使用していたAndroidユーザーは、バリカンから完全に安全でした。 これは、ESETの研究者がGooglePlayで最初のクリッパーを発見した2019年XNUMX月に変更されました。 幸い、このクリッパーはGooglePlayに登場するとすぐに見つかりました。 これをGooglePlayセキュリティチームに報告しました。GooglePlayセキュリティチームは、ストアからアプリケーションを削除しました
Lukáštefanko、ESETマルウェア研究者
Google PlayストアでESETの研究者によって発見されたクリッパーは、 MetaMask。 NS メタマスク ノード全体を実行しなくても、ブラウザで分散型イーサリアムアプリケーションを実行できます Ethereum。 ChromeやFirefoxなどのデスクトップブラウザでのみ拡張機能の形式で利用でき、モバイルバージョンはありません。
MetaMaskのモバイル版に対する需要があるようです。 サイバー犯罪者はこの需要を認識しており、GooglePlayでこのサービスを模倣するマルウェアを忍び込んでいます
Lukáštefanko、ESETマルウェア研究者
また、この古いマルウェアは MetaMask 預金を対象 Bitcoin ή Ethereum ただし、ユーザーをだましてウォレットアドレスを偽のフォームに入力させ、この機密情報を侵入者に公開しようとするだけです。
インストールした クリップ 被害者のデバイスでは、資金の引き出しは非常に簡単です。 被害者自身が不注意にサイバー犯罪者に直接送金している
Lukáštefanko、ESETマルウェア研究者
彼の外見で マルウェアクリッパー で初めて Google Playで、ユーザー Android 彼らはさらに注意深く、携帯電話のセキュリティに関するベストプラクティスに従う必要があります。
Androidを標的とするクリッパーやその他のマルウェアから安全を守るために、ESETはユーザーに次のことをアドバイスしています。
- 彼らはそれを保ちます Android デバイスを更新し、信頼性の高いモバイルセキュリティソリューションを使用します。
- 公式ストアのみを使用してください Google Playで ただし、アプリケーションをダウンロードするにはωστόσοただし、アプリケーション開発者またはサービスプロバイダーの公式Webサイトで、公式アプリケーションにつながるリンクを常に確認してください。 関連するものがない場合、ユーザーはそれを疑わしいと見なし、検索結果に十分注意する必要があります。 Google Playで
- 機密情報から金銭まで、価値のあるものに関連するすべてのトランザクションのすべてのステップを徹底的に制御します。 クリップボードを使用するときは、貼り付けたものが挿入したいものであるかどうかを常に確認してください。