本レポートでは、デジタルアイデンティティ窃盗、金融詐欺、携帯デバイスのユーザープライバシー侵害に使用されている、新たな手口を明らかにしている。
同社の発表によると、スマートフォンやタブレットでデジタルライフを楽しむ個人ユーザーが増加し、モバイルプラットフォームはサイバー犯罪者にとって魅力的なターゲットになっているという。
モバイル空間がオンライン詐欺師の温床となるにつれ、個人ユーザーをターゲットにした脅威はますます高度化し、その数も増加。マカフィーラボでは、マカフィー独自の広範なグローバル スレット インテリジェンス(Global Threat Intelligence)ネットワークを使用して、過去3四半期のモバイル・セキュリティのデータを分析し、脅威が急増していることを確認したという。
マカフィーラボでは、今回のレポートで、2013年に個人ユーザーが遭遇すると思われる最も危険度の高い既存、または新たな脅威として、以下の項目を挙げている。
1.危険なアプリ
サイバー犯罪者は、あらゆる手段を駆使してアプリを感染させ、Google Playなどの信頼されたアプリ配布元に潜り込ませようとしており、それぞれのアプリに潜むリスクも複雑化している。マカフィー モバイル セキュリティのユーザーがダウンロードしたマルウェア感染アプリの75%は、Google Playストアで配布されていたことが明らかになった。さらに、個人ユーザーは平均して6分の1の確率で危険なアプリをダウンロードしていることが判明。マルウェアを含む危険なアプリのほぼ25%には、疑わしいURLも含まれており、さらに40%のマルウェアとその亜種は、2種類以上の不正な動作を行なっている。
また、危険なアプリは、主に次のことを実行するとしている。
- 銀行、電子メール、またはワイヤレスアカウントなどの個人情報を盗み、そこに位置情報を組み合わせてユーザーのプロフィールをすべて明らかにする。
- ユーザーの承諾なしに課金するSMS詐欺などの詐欺行為を長期にわたって実行する。
- デバイスを犯罪に利用されるボットネットワークに加え、リモート制御で不正に使用する。
2.地下市場の活動
ボットネットクライアント、ダウンローダー、およびルートキットは、有用な汎用ソフトウェアとして扱われ、地下市場でソフトウェアツールキットの一部として売られている。犯罪者は、これらのツールを使用してプレミアムSMS詐欺、クリック詐欺、スパムの配布、データの窃盗、銀行詐欺を行っており、この種の犯罪活動はますます複雑化している。利益を狙う犯罪者は、これらのコンポーネントを再利用したり組み合わせたりして、より実入りのよい新しい手口を編み出している。
3.タイポスクワッティング
犯罪者は、ユーザーが価値の高い、または有名なURLを検索する際に出てくる入力ミスを悪用。たとえば、「 example.com 」というウェブサイトがあった場合、犯罪者は、「 www.exemple.com 」といったURLを作成し、よくある入力ミスやミススペリングを使った攻撃を仕組むことがある。
4.ドライブ・バイ・ダウンロード
2012年は、携帯デバイスをターゲットにした最初のドライブ・バイ・ダウンロードが確認された。2013年もこうした攻撃が増加すると予測。携帯デバイスのドライブ・バイ・ダウンロードは、ユーザーをだまして、それと気づかれないようにアプリをダウンロードさせる。ユーザーがアプリを起動すると、犯罪者はデバイスにアクセスできるようになる。
5.近距離無線通信(NFC)
2013年には、携帯支払いプログラム(デジタルウォレット)で使用されている「Tap-and-Pay(タップによる決済)」というNFC技術を悪用する犯罪が出てくると想定している。この詐欺で使われるワームは、すれ違い通信とも呼ばれる、近距離無線通信によるプロセスを利用して広まる。この配布経路を利用すると、混雑した列車や遊園地などにいる人々の集団を介してマルウェアを急速に拡散させることが可能になる。
ユーザーが新たに感染したデバイスを使って、次に「Tap-and-Pay」による買い物をするとき、詐欺師はデジタルウォレットのアカウント情報を取得し、密かにその認証情報を使用して金を盗む。このようなワーム型マルウェアは、デバイスの脆弱性を悪用して拡散することが予測される。その場合、以前からエクスプロイトの機能を持つマルウェアファミリーの11.8%が収益化される可能性がある。
■参考:マカフィー「モバイルセキュリティ:McAfee消費者動向レポート」