Android向けアプリケーションの公式マーケット「Android Market」で配信されているマルウエア「Android.Counterclank」が話題になっている。米シマンテックはこのCounterclankについて、配信に使われている複数のパブリッシャーのIDを特定したことをブログで報告した。
Android.Counterclankは、ボット型脅威「Android.Tonclank」にわずかに変更を加えた亜種。コマンドを受け取って特定のアクションを実行し、Android端末上の情報を盗もうとする。不正アプリケーションのダウンロード件数で見ると、Android.Counterclankは今年に入って最も配信されたマルウエアだという。
シマンテックによるAndroid.Counterclankの分析結果の概略図
どの不正アプリケーションでも、悪質なコードはメインアプリケーションに継ぎ足され、「apperhand」と呼ばれるパッケージになっている。パッケージが実行されると、同名のサービスが端末上で稼働する。見た目では、「Search」アイコン(むしめがねのアイコン)がホーム画面の上部に表示されることでも端末が感染したことが分かる。
シマンテックが確認したパブリッシャー名と不正アプリケーションのタイトルおよびカテゴリーは以下の通り。
パブリッシャー | 不正アプリケーションのタイトル | カテゴリー |
---|---|---|
iApps7 Inc | Counter Elite Force | アーケード&アクション |
iApps7 Inc | Counter Strike Ground Force | アーケード&アクション |
iApps7 Inc | CounterStrike Hit Enemy | アーケード&アクション |
iApps7 Inc | Heart Live Wallpaper | エンターテイメント |
iApps7 Inc | Hit Counter Terrorist | アーケード&アクション |
iApps7 Inc | Stripper Touch girl | エンターテイメント |
Ogre Games | Balloon Game | スポーツゲーム |
Ogre Games | Deal & Be Millionaire | スポーツゲーム |
Ogre Games | Wild Man | アーケード&アクション |
redmicapps | Pretty women lingerie puzzle | 写真 |
redmicapps | Sexy Girls Photo Game | ライフスタイル |
redmicapps | Sexy Girls Puzzle | パズル |
redmicapps | Sexy Women Puzzle | パズル |
スマートフォンが電話番号をサイトと共有
スマートフォンが浸透するにつれ、プライバシー保護への関心が高まっている。そんな中、英モバイル通信事業者「O2」の加入者の携帯電話番号が、ユーザーがアクセスしたすべてのWebサイトに提供されていたことが発覚。携帯電話番号が共有されていることに気づいたO2ユーザーが、相次いで怒りのコメントを「Twitter」サイトに投稿した。英ソフォスが、この問題をブログで取り上げている。
O2ユーザーの一連のツイート
ソフォスは、社員の一人が持っているO2契約の「iPhone」を使って実験を行った。念のためWi-Fi接続を切ってO2ネットワーク経由でWebにアクセスしたところ、「HTTP_X_UP_CALLING_LINE_ID」というHTTPヘッダーに携帯電話番号が埋め込まれ、訪問したWebサイトと密かに交信されていることが判明した。
テストサイトで確認したHTTPヘッダー
ただソフォスによれば、この問題は少なくとも2年ほど前から知られていた。2010年3月に、カナダのバンクーバーで開催されたセキュリティカンファレンス「CanSecWest」で、ドイツの学生がこの問題に関する論文「Privacy Leaks in Mobile Phone Internet Access(携帯電話のインターネットアクセスにおけるプライバシー流出)」を発表している。
モバイル通信事業者が加入者の携帯電話番号を訪問先のWebサイトに渡す必要があると考える理由は理解しがたい。ソフォスはこれを悪意からではなく、不手際である可能性が高いと見ている。そして、最初に発覚してから約2年間も放置されてきたことが問題だと指摘する。
共有された情報がどのように悪用されるかは、容易に想像がつく。例えば、携帯電話番号が取得され、大量のSMSメッセージがスパム送信されてくるだろう。
英国以外でも同様の問題が発生しているのか、確認したい場合はスマートフォンからテストサイト「MNO Privacy Checker」(www.mulliner.org/pc.cgi)にアクセスしてみるとよい。グリーンのWebページが表示されれば心配する必要はない。
なお、O2はその後問題が解決したことを発表し、詳細な説明を公式ブログに掲載している。