通行料詐欺という言葉がどこから来たのか疑問に思っている人にとっては、それは請求詐欺のカテゴリのサブセットです。ここでは、脅威アクターが脆弱なターゲットを操作して、プレミアム番号にテキストや電話を送信できます。
唯一の違いは、通行料詐欺は、一般的に、異なるWiFiデバイス間で正確に機能しないことです。その結果、ユーザーには、モバイルネットワークで利用可能なデータに接続する以外に選択肢がありません。
あなたが言うことができるように、それは憂慮すべき状況であり、それがMicrosoftがマルウェアの行動メカニズムに関する技術的側面とAndroidユーザーが標的として働くのを防ぐ方法に関する技術的側面を詳述している主な理由の1つです。
トール詐欺はWAP全体で多くのアクションを実行し、顧客が通常の電話料金に添付された費用を追加しながら有料機能を購読することを可能にします。したがって、必要なのは、モバイル接続と、[購読]ボタンをクリックすることができるユーザーだけです。
また、場合によっては、OTPリンクが生成され、顧客が選択を確認できるようにマルウェアに関する限り、不正サブスクリプションの開始、OTPのマスク解除、さらにはターゲット顧客に通知する可能性のあるアラートのミュートによって、自動化された手段でこれらすべてを実行できます。
Microsoftは、ユーザーがすべての仕組みを最もよく理解できるいくつかのステップを概説し、突然、すべてがどのように展開されたかを完全に認識しないようにしていると言います。
最初のステップは、モバイルネットワークを介して非常に簡単にデータを収集できるWIFI接続を無効にすることです。覚えておいてください、アンドロイドはこの点で許可を求めることはありません。
次に、マルウェアは、ネットワークがどのように機能しているかに関する現在の更新を表示する「networkcallbak」を利用して、特定のターゲットネットワークにバインドできるため、デバイスがWiFiとの接続を防止し、モバイルネットワークの使用を継続できるようにします。そして、この段階でユーザーが取ることができる唯一の予防措置は、モバイル用のデータを手動で行うことです。
ユーザーのモバイルネットワークが潜在的なターゲットのリストの一部である場合、マルウェアは自動サブスクリプションを試みながら、最もプレミアムなサービスを提供するWebサイトにアクセスして取得することができます。
マイクロソフトは、検証のための追加の手段が必要な場合があることについて言及しています。そして、この技術大手が調査したサンプルは、彼らがそれに乗るための多くのテクニックを持っていることを証明しました。
そして、それが十分に心配でなかった場合に備えて、このマルウェアには、すべての活動を秘密にしておくためのメカニズムが浸透している多くの開発者がいます。そのための最大の方法の1つは、特定のモバイルネットワークがリスト全体で見られないようにすることです。
一部のシステムでは、条件が常に満たされていれば、特定のコードのみをロードできる動的コーディングを使用します。そして最後に、マルウェアを簡単に見つけることはできません。
では、脆弱な標的にならないようにするには、どうしたらよいのでしょうか。マイクロソフトによると、これは、Google PlayストアなどのAndroidデバイスでダウンロードするためのソースが信頼できることを確認することによって行われます。
また、マルウェアのリスクを最小限に抑えるもう1つの優れた方法であり、プライバシーを向上させるため、インストール時に許可要求を無視しないでください。
大事なことを言い忘れましたが、Microsoftは常にあなたのテキストを読んだり、メッセージを送信したり、さらにはあなたの携帯電話のアラートにアクセスしたりするアプリに対して警告します。