Androidは市場で最も普及しているスマートフォンであり、最も攻撃を受けるデバイスとなっています。2012年はモバイルプラットフォームを標的とするハッカーたちにとっての当たり年となってしまいました。彼らはさまざまなマルウェアや攻撃方法を用いて利益を上げ、かつてないほどたやすくモバイルデバイスにアクセスしています。
攻撃者らが利用する手法は、課金タイプのSMS型トロイの木馬を広めて多額の金銭を得ることだけではありません。多数の悪意あるアプリケーションによってリーチを広げようとしているのです。その中には、驚くべき規則性でデバイスへのルートアクセスを獲得する、高度なマルウェアもあります。
Kaspersky Labのリサーチャーによると、毎月検出されるモバイルマルウェアの99%はAndroidプラットフォームを対象にしており、ピーク時の5月には7,000件近い攻撃(ユニーク数)が検出されました。
これまでに最も広まったものは Opfake というトロイの木馬で、その典型的な手法はユーザーに正規のアプリケーションをダウンロードしていると思い込ませるものでした。このマルウェアは、被害者のデバイスから特定の番号(プレミアムナンバー)宛てにSMSを送信させて課金し、同時に後で悪用するためにデバイスのデータを収集します。Kaspersky Labによると、このタイプの攻撃で標的となった人の多くはロシアのユーザーであるということです。このマルウェアはロシアのマルウェア作者の中では有名なプログラムであったからです。そしてこれは彼らの大きな収入源となりました。
Kaspersky Labによると、OpfakeとFakeinst(同じくプレミアムSMSダイアラー)は2012年に、すべてのAndroidマルウェアのうちの50%を占めたということです。次に広まったのはPlangtonで、これも悪意のあるアプリケーションを介して拡散し、広告を表示して、攻撃者がデバイスにリモートアクセスできるようにするものでした。Kasperskyによると、このルートアクセスを試みるタイプのトロイの木馬は、2012年に広く拡散したAndroidマルウェアの第3位となりました。
しかしセキュリティの根本的な問題は、Google Playマーケットプレイスのセキュリティの甘さに端を発していると言えます。特にAppleのiOS App Storeと比較した場合がそうです。アプリケーションがストアに提出されて、最初のセキュリティチェックを通過すれば、その後は追加のチェックなしで変更できるのです。そのため、ハッカーはこっそりとコードを変更できてしまいます。Google のマルウェア対策スキャナーであるBouncerも、悪意のあるアプリが出回るのを劇的に減らすことはできていません。
2012年には、最初のモバイルボットネットが発見されました。Foncy IRCボットは、似た名前のSMS型トロイの木馬と連携して動作していました。マルウェアがルートエクスプロイトを投下して権限を奪取し、IRCボットがシェルコマンドを介してスマートフォンをリモート制御できるようになるとKaspersky Labは述べています。Kaspersky Labによると、このマルウェアの中国人の作成者は30,000台のデバイスにアクセスできるボットネットを構築し、SMS方式で利益を得ていました。
2012年はまた、モバイルマルウェアが標的型攻撃に使用された年でもありました。有名なのはトロイの木馬「Zitmo」(Zeus in the mobile)です。これはバンキングマルウェアZeusの変種で、AndroidデバイスとBlackBerryデバイスをハッキングし、個人や企業の銀行口座を攻撃して、被害者が気づかないうちに資金を不正口座に送金するというものでした。
2012年には初めて、モバイルデバイス上でのスパイ行為が広まりました。攻撃者は企業ユーザーに対してさまざまなバックドアやスパイウェアを利用し、ロケーションデータを記録したり、デバイスの位置を追跡したり、不正な通話を実行したり、リモートサーバーにデータを送信したりしました。
Androidの市場シェアが増えるに従って、2013年も同じような事態が起こり、マルウェアの作成者たちがスマートフォンへの侵入をますます成功させ、手っ取り早い金もうけにつなげていくことは間違いありません。