新しい SpyAgentマルウェアがOCRを使用して秘密キーを盗む
新しい SpyAgentマルウェアがOCRを使用して秘密キーを盗む
韓国のAndroidデバイス ユーザーが、SpyAgentと呼ばれる新しいタイプの脅威を配信する新しいモバイルマルウェアキャンペーンのターゲットとして浮上している事がわかった。
Your seed phrase is at risk!
A North Korean hacker group has developed a new method to drain your wallet.
My brother fell victim 🧵🔽 pic.twitter.com/ml3Q6Wpx8c
— The Smart Ape 🔥 (@the_smart_ape) September 10, 2024
シードフレーズが危険にさらされています!
北朝鮮のハッカーグループが、あなたのウォレットを空にする新しい方法を開発した。
私の弟が犠牲になった
このマルウェアは、デバイス上の画像をスキャンし、ニーモニックキー(mnemonic key:マウスに代わるキーボード操作の事)をターゲットするとMcAfee(マカフィ)のリュ・サンリョル(SangRyol Ryu)研究員は 分析 で述べており、ターゲット範囲が英国を含むように拡大していると注意喚起している。
ハッキングの最新の進化は、高度化の大幅な飛躍を示しており、ハッカーは現在、OCR(光学文字認識)ツールを使用し、侵害されたデバイスに保存されている写真からシードフレーズを検出して抽出している。専門家は、OCR技術を使用して仮想通貨のシードフレーズを盗む、新たに発見されたマルウェア「SpyAgent」について警告。同研究員は、SpyAgentは、銀行プロバイダー、政府機関、ストリーミングサービスなどの評判の良い企業の正規ソフトウェアを装った偽アプリを通じて配布されていると指摘。
このキャンペーンでは、一見正当な銀行、政府施設、ストリーミング、ユーティリティアプリに偽装した偽Androidアプリを使用して、ユーザーを騙してインストールさせようとしており、2024年に入ってから、280もの偽アプリが検出されている。過去にも同様の手法が採用されてきたが、OCR 技術の使用により、この脅威に新たな側面が加わり、マルウェアは画像をテキストに変換でき、Androidデバイスに保存されているシードフレーズの写真をターゲットにしている。
McAfee Labs によると、SpyAgent のインシデントは現在韓国に集中しており、このマルウェアは2024年1月頃に初めて導入されたと考えられている。
感染プロセス
多くの場合、被害者は仮想通貨の資金がどのように失われたのかを知らないため、SpyAgentハッキングのケースはまれである。
感染プロセスは、フィッシング攻撃から始まり、ユーザーはSMSやSNSからのダイレクトメッセージでリンクを受け取り、偽サイトに被害者を誘導し、悪意のあるプログラムを含むAPKファイルをダウンロードするようユーザーに促している。すべては、偽サイトにホストされているAPKファイルの形式で問題のアプリをダウンロードするようにユーザーに促す、罠のリンクを含むSMSメッセージから始まる。インストールされると、デバイスからデータを収集するために侵入的な許可を要求するように設計。これには連絡先、SMS メッセージ、写真、その他のデバイス情報が含まれており、それらはすべて脅威アクターの制御下にある外部サーバーに流出するとのことだ。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
メタプラネット、最新の6100万ドル購入でビットコイン買い漁りを継続
東京上場企業は本日、先週の債券発行で約6100万ドルを調達した後、追加で619.7 BTCを購入したと発表しました。
Bitget現物Botに2取引ペア追加のお知らせ
この度、Bitget現物Botに以下の取引ペアが追加されました: KOMA/USDT, AIXBT/USDT 参照情報 1. 現物グリッド 2. 現物グリッド取引の集中講座 免責事項 暗号資産は高い成長性が期待できますが同時に高い市場リスクと変動性にさらされています。投資に関する意思決定は、ユーザーご自身の判断において行っていただくようお願いいたします。
CKB Ecological Fund が SilentBerry に戦略的投資を行う
マスク氏、「バイデン氏がSBFを恩赦するかもしれない」という憶測に反応:もしこれが起こらなかったら私はショックを受けるだろう