すべてのアプリが安全とは限りません。
だから私はいつも、適当なウェブサイトではなく、App StoreやGoogle Playのような公式アプリストアからアプリをダウンロードすることをすすめています。
なぜなら、AppleもGoogleも、マルウェアをスキャンしており、アプリストアに届く前に阻止するポリシーを持っているから。
しかし、どちらの企業も完璧ではなく、マルウェアに感染したアプリが公式アプリマーケットに出回ることは、私たちが思う以上に頻繁にあります。
こうしたアプリは通常、Appleが極めて厳格であることから、App StoreよりもGoogle Playに多く出回っていますが、だからといってApp Storeがマルウェアに無縁というわけではなく、以前にも取り上げたことがあります。
実際、研究者はAppleとGoogleの両プラットフォーム上において、悪意のあるプログラムを含むアプリを発見したばかり。このマルウェアがApp Storeで発見されたのは今回が初めてとなります。
OCRであなたの画像をスキャン、情報を詐取
今回、カスペルスキーの研究者が発見したのは、Google PlayとApp Storeの両方で、暗号ウォレットの回復フレーズを盗むために特別に設計された、悪意のあるフレームワークを含むアプリ。
それは、デジタルウォレットの暗号通貨にアクセスするために使われる一連の言葉で、研究者たちはこのマルウェアを「SparkCat」と呼んでいます。2024年3月から出回っているとのこと。
iOSまたはAndroidでこれらのマルウェアが潜んだアプリをダウンロードしたら、アプリはおそらくあなたのフォトライブラリにアクセスする許可を求めるでしょう。
そして、悪意のあるフレームワークが光学式文字認識(OCR)プラグインを起動し、あなたのスマホに入っている画像のテキストをスキャンして識別するのです。特定のキーワードに一致するテキストを見つけると、その画像をリモート・サーバーに送信。
ここでの目的は、ライブラリをスキャンして、暗号通貨ウォレット内のリカバリーフレーズを明らかにするスクリーンショットを探し、それを泥棒に送り返すこと。泥棒は、そのフレーズを使用してアカウントに侵入し、盗みを働くことができます。
現在もアプリは動いている
カスペルスキーの研究者が最初に疑惑を抱いたアプリの1つは、「ComeCome」という中国のフードデリバリーアプリ。このアプリは調査時点でiOSとAndroidの両方で利用可能でした。特に、App Storeの中でOCRマルウェアに感染した最初のアプリとして知られています。
2023年からの否定的なレビューは、このアプリがマルウェアを使って情報を盗んでいたことを示唆していますが、このアプリがずっとこの特定のOCR戦術を使っていたかは定かではありません。
また、カスペルスキーは、同様の悪意のあるフレームワークを持つほかのアプリも発見。
研究者は、マルウェアが悪意のある行為者によってこれらのアプリに組み込まれたのか、それともアプリ開発者が自ら組み込んだのかについては言及できないことに留意する必要があるといいます。
つまり、いくつかのアプリは、正当なサービスを提供することなくユーザーを引き付けるように設計されているようようです。
たとえば、同じ開発者から複数のAIメッセージングサービスを提供するWeTinkとAnyGPT。いずれも執筆時点では稼働中。