調査結果は、過去数ヶ月間の否定的なレビューの急激な増加に注目したイゴール・ゴロビンとアントン・キヴヴァによって明らかにされました。詳細な分析の結果、調査チームは、アプリ開発者が悪意のあるスポイト コンポーネントを含む広告ライブラリを追加していることに気付きました。
Androidの携帯電話で悪意のあるモジュールを発見することは珍しいことではありません。わずか2018年に、研究者は2ダース以上のモデルが含まれていることが発見された間に同じ問題を発見しました.
どちらの場合も、悪意のあるコンポーネントは、侵害されたデバイスに広告や不要なアプリを含めるために使用されました。
しかし、この場合、CamScannerはアプリ内購入と広告ベースの収益化を利用する正当なアプリでした。 しかし、最近のバージョンに悪意のあるモジュールを含む広告ライブラリが含まれていたときに事態は突然変わりました。
Necro.nと題され、カスペルスキーによってTrojan-Dropper.AndroidOS.Necro.nとして検出されたCamScannerマルウェアは、アプリのリソースに見られるmutter.zipファイルに保存されている悪意のあるコードを解読して実行する機能を備えています。
その結果、モジュールの所有者は、不適切と思われる広告を表示したり、必要のないサブスクリプションに対して支払いを行ったりするなど、さまざまな方法で侵害されたデバイスを使用できます。
カスペルスキーがその懸念に対処した後、Googleはすぐに行動を起こし、Playストアからアプリを削除しました。それにもかかわらず、アプリ開発者は新しいバージョンを起動してアプリを更新しました。メディアの報道後に開発者が説明した内容は次のとおりです。
ただし、アプリのバージョンが異なるデバイスで CamScanner アプリをダウンロードする際に注意するユーザーを推奨し、それぞれのデバイスで利用可能なバージョンに悪意のあるコードが表示される可能性が高いです。
8月はプレイストアのための良い月ではありませんでした。つい最近, 研究者は、公式のAndroidストアからアドウェアを発見しました. さらに、先週、オープンソースのAhMythアンドロイドRATのスパイウェア機能を備えたAndroidアプリは、Google Playストアで自動マルウェア保護を乗り越えることができました.
Google は、アプリの精査ポリシーを強化し、このような事故を避けるために、定期的にセキュリティ対策を強化する必要があります。
写真: ゲッティイメージズ経由のSOPA画像