過去数年間、ハッカーが不正アクセスを取得し、個人や企業を騙して苦労して稼いだお金を騙し取ろうとする取り組みを強化していることは周知の事実です。さて、最近の展開として、セキュリティ研究者のポル ティル氏は、Neo_Net という名前で活動するメキシコ人ハッカーが、広範な Android モバイル マルウェア キャンペーンの黒幕であると特定しました。

このメキシコ人ハッカーは、2021 年 6 月から 2023 年 4 月まで活動していました。主に、サンタンデール、BBVA、カイシャ銀行など、スペインとチリの著名な銀行をターゲットにしていました。そして、基本的なトリックを使用したにもかかわらず、Neo_Net は被害者の銀行口座から 35 万ユーロ (38 万 2,153 ドル) 以上を盗み、数千人の個人情報を侵害することに成功しました。

「彼らのキャンペーンの成功は、高度なセキュリティのおかげであると考えられます。」多くの場合、単一の銀行に焦点を当て、その通信をコピーして銀行代理店になりすます」と、SentinelOne。

ハッキング キャンペーンはどのように機能しましたか?

ハッキング キャンペーンは、SMS フィッシングと Android トロイの木馬の組み合わせを中心に展開しました。これは、ハッカーが最初に公式メッセージによく似た欺瞞的な SMS メッセージを送信し、何も疑っていない被害者を騙して機密の認証情報を開示させ、銀行情報へのアクセスを提供したためです。

さらに、Neo_Net はさまざまな Android の開発と配布も行っていました。セキュリティ アプリケーションを装ったトロイの木馬は、インストールされると、銀行から SMS 経由で送信された 2 要素認証 (2FA) コードを取得するための SMS アクセス許可を要求します。これにより、ハッカーは追加のセキュリティ層を回避し、被害者のアカウントに不正アクセスすることができました。

しかし、このキャンペーンが他と異なるのは、Ankarex と呼ばれる Smishing-as-a-Service プラットフォームの使用です。これにより、ハッカーは基本的にインフラストラクチャを複数の関連会社に貸し出すことができ、さまざまな国で攻撃範囲と攻撃成功数が大幅に拡大しました。

これらの発見は、堅牢なセキュリティ対策を実装することの重要性が高まっていることを改めて強調しています。これには、アクションを促すメールや SMS メッセージを注意深く確認すること、信頼できないソースからのアプリのダウンロードを避けること、2FA を有効にすることが含まれます。

Categories: IT Info