技術ノート ウェブ サイバー犯罪者が携帯電話を好む理由

サイバー犯罪者が携帯電話を好む理由

コンピュータを保護してデータを保護しますか?素晴らしい。ポケットの中に電話をかけるものを忘れないでください。スマートフォンのサイバー犯罪件数は毎月増加しています。それは本当に驚くべきことではありません。

ターゲットとしてのスマートフォン

サイバー攻撃の中には、特定の個人や企業を標的としたものもあります。被害者が選択されるのは、攻撃者にとって被害者が価値の高い標的であるためです。多くの場合、価値が高いということは、攻撃者にとって多額の金銭的利益を意味します。しかし、場合によっては、彼らの目的は、機密文書や個人的な文書、知的財産、または産業秘密を窃取することです。場合によっては、被害者に迷惑をかけることが動機のすべてである場合もあります。たとえば、ハクティビストは被害者の IT システムや情報を破壊しようとします。彼らは被害者に業務上および風評被害を与えたいと考えています。価値が高いことが必ずしもお金を意味するわけではありません。

多くの場合、攻撃者は高度な 組織犯罪 サイバー グループまたは国家支援の 高度持続的脅威 グループ (APT) です。彼らが仕掛ける攻撃の多くは、知識が豊富で防御が十分な標的に対するものであり、達成するのは非常に困難です。これらには、多額の財政的支援、最高レベルの技術スキル、多くの人的資源、および運営上の指導と管理が必要です。

FireEye に対する最近の攻撃がその好例です。この攻撃は 非常に洗練されていた ため、捜査当局は犯人が国家支援型のAPTであると考えている。この場合の価値は、FireEye が顧客のサイバー防御を調査するために使用するソフトウェア ツールを盗むことでした。

対照的に、他のサイバー攻撃は、できるだけ多くの被害者を罠にはめようとします。個々のターゲットが特定されることはありません。脅威アクターは数字ゲームを行っています。ゴールへのシュートが多ければ多いほど、得点する頻度も高くなります。したがって、彼らの関心が携帯電話に移るのは必然です。その数字は驚異的です。

これほどの規模の標的を考えると、サイバー犯罪者が携帯電話を侵害し、その取り組みを収益化するために攻撃を使用および開発していることは避けられません。

サイバー犯罪者が携帯電話を好む理由

アプリとデータ漏洩

携帯電話ではアプリを実行できます。それは彼らの最大の魅力の一つです。インストールは簡単で、ほとんどは無料です。残念ながら、これらはデータ漏洩の原因となる可能性があります。アプリの開発者はお金を稼ぐ必要があります。アプリに料金を請求していない場合は、開発資金をどのように調達しているかを自問する必要があります。

その答えはおそらく、携帯電話やアプリの使用統計、連絡先、コミュニケーション、閲覧習慣、地理的位置、インストールされているアプリなど、あなたに関する情報を販売することによって得られるでしょう。これらのアプリの最悪の例では、アクセスした Web サイトや使用する VPN などのログイン認証情報とパスワードもキャプチャします。

リスクウェアとは、何か面白いことや役に立つことを提案し、実際にその約束を果たしますが、密かに情報を吸い上げてアプリ発行者に送り返し、広告主や犯罪者に販売する無料アプリに使用される名前です。リスクウェアは、携帯電話が隠れたマルウェアに感染することとは異なります。リスクウェアの場合、スマートフォンの所有者はアプリのインストールを選択し、それが自分のデバイスに追加されることを認識しています。

人々の個人的なデジタル ライフと企業のデジタル ライフの間で確実な曖昧さが生じているため、ほとんどのユーザーは同じ携帯電話で個人用メールと仕事用メールを取得できるようになり、同じデバイス上で複数の受信トレイを使いこなすのが一般的になります。 、多くの場合、ブレンド ビューで表示されます。リスクウェアやその他のより悪意のあるアプリは、個人データか企業データかを問わず、喜んでデータを収集します。

会社用電話が発行されていないスタッフは私用の電話を持っており、それを職場に持ち込んで Wi-Fi に接続したいと考えます。個人の電話は、ゲスト Wi-Fi または従業員の個人デバイス用に設定された別の Wi-Fi セグメントに振り分けられる必要があります。メイン ネットワークへの接続を許可してはなりません。

企業デバイスにどのアプリをインストールできるかを管理するには 、モバイル デバイス管理 (MDM) ソフトウェアを使用できます。これにより、アプリの許可リストと拒否リストを確立し、盗難された携帯電話の位置を追跡し、必要に応じてリモートから携帯電話を消去することができます。

MDM システムは、既知の不正なアプリをブロックし、未知のアプリにクエリを実行できます。検査が完了すると、アプリは許可またはブロックされます。難しいのは、技術スタッフに負担をかけず、ユーザーに負担をかけない方法でこれを行うことです。集中管理システムと、電話が割り当てられるときに提供される明確なガイダンスは、両方の面で役立ちます。

サイバー犯罪者が携帯電話を好む理由

携帯電話のブランドを慎重に選択してください

ファーウェイ および他のいくつかの中国企業に対する米国連邦契約の締結を禁じる 十分に文書化された禁止措置は 、中国政府が2017年中国 国家情報法 の規定を利用して、メーカーにバックドアやその他の装置の設置を強制する可能性があるという疑惑に基づいている。他のスパイ工作メカニズムを製品に組み込みます。

これは明らかな現在の脅威かもしれませんが、工場で直接デバイスに侵入できる組み込みスヌーピング技術は、政府公認のバックドアだけではありません。最近の事件では、中国の格安携帯電話メーカー Gionee に関与した 中国人 4 人が、 まさにその行為を行ったとして判決を受けた。それは国家への忠誠心によって動機付けられたものではなく、政府の命令に従わなかった場合の報復への恐怖からでもなかったが、それは単純な金銭的利益のためだった。

Gionee 子会社の深セン Zhipu Technology の法定代理人である Xu Li 氏は、Beijing Baice Technology の副ゼネラルマネージャーである Zhu Ying 氏および北京 Baice のソフトウェア開発者 2 名と共謀して、トロイの木馬アプリである Story Lock Screen アプリのバージョンをインストールしました。強力なソフトウェア開発キット (SDK) をダウンロードしてインストールし、感染すると電話を制御できるようになりました。 2,000 万台以上の携帯電話がこの方法で侵害されました。

ジオニーが認識していたり​​関与していたという証拠はありません。サプライチェーンの内部関係者によるサプライチェーン攻撃とみられる。 1 年弱で、両社は携帯電話に広告を送信することで 425 万ドル以上の収益を上げました。 アドウェア の被害に遭うことは十分に悪いことですが、同じ手法を使用して、キーストローク ロガーやその他のスパイウェアなど、より潜行性の高いマルウェアを展開する可能性があります。

サイバー犯罪者が携帯電話を好む理由

スミッシング攻撃

フィッシング攻撃は、有名な組織からのメールを装った詐欺メールです。これらは、受信者に脅威アクターの利益となる何らかのアクションの実行を強制するように設計されています。通常、これは添付ファイルを開くか、リンクをクリックすることを意味します。その目的は、被害者のコンピュータをマルウェアに感染させたり、ログイン資格情報を収集しようとしたりすることである可能性があります。

スミッシング攻撃は、電子メールではなく SMS メッセージによって配信されるフィッシング攻撃です。この配信方法には、攻撃者にとって次のような利点があります。

  • 説得力があるように見せるために、メッセージを色、フォント、その他の企業カラーで装飾する必要はありません。
  • 人々は、SMS メッセージが短くて心地よいものであることを期待しています。彼らは SMS ですべてのストーリーが語られることを期待していません。詳細を確認したり、より詳細な情報を取得するには、SMS 内のリンクをクリックするのが一般的です。
  • 人々は、SMS メッセージ内の不適切な文法やスペルミスを見逃しやすくなります。私たちは皆、テキストの事故を予測することに慣れており、企業の SMS メッセージではこのようなことが起こるべきではありませんが、その条件付けにより、企業の電子メールよりもその種のエラーに対して寛容になります。
  • スペースに制限のある SMS メッセージの世界では、短縮 URL が標準です。また、短縮 URL を使用すると、リンクの実際の宛先を隠すことができます。
  • SMS メッセージを送信した番号を偽装したり、なりすましたりするのは簡単です。アドレス帳の連絡先と一致する電話番号から SMS を受信すると、携帯電話はその番号が送信者であると認識します。 SMS メッセージはその連絡先から送信されたものとして識別され、その連絡先からのすべての本物のメッセージとともに、その連絡先の会話リストに追加されます。これらすべてが、メッセージが本物であるかのような錯覚を強めます。

エンドポイント保護スイートには通常、携帯電話用のクライアントが含まれており、これらはマルウェアのインストールを防ぐのにある程度役立ちます。最も効果的な防御。もちろん。スミッシングに気づき、不正なメッセージを認識し、削除できるようにスタッフを訓練することです。

サイバー犯罪者が携帯電話を好む理由

デバイスの紛失

携帯電話を紛失すると、携帯電話の所有者に関する膨大な量の情報が危険にさらされます。電話機の パスワードや PIN が不適切な 場合、攻撃者がそれを発見するのにそれほど時間はかかりません。重要な日付に基づいた PIN は適切な選択ではありません。日付の手掛かりは、多くの場合、ソーシャル メディアの投稿で見つかります。

強力なパスワードまたは PIN を使用し、暗号化を有効にすることは、携帯電話内のデータ (個人および企業の両方) を保護するための優れた手段です。デバイスの位置を確認できるように、追跡オプションをインストールまたは構成することをお勧めします。これは回復を助けることができます。

携帯電話に Google アカウントを追加している場合は、Google の 「デバイスを探す」が 自動的にオンになります。 Apple にも Find my iPhone という同様のサービスがあります。企業のニーズによっては、サードパーティの集中型システムの方が適している場合があります。

究極の制裁は、デバイスをリモートでワイプすることです。これには、モバイル デバイス管理ソフトウェア (MDM) が必要です。すでにご利用いただけるものもあるかもしれません。たとえば、会社で Microsoft 365 を使用している場合は、 基本的な MDM が提供されます

サイバー犯罪者が携帯電話を好む理由

SIM交換

デバイスを紛失しても制御を失う必要はありません。新しい電話機を購入する場合、既存の番号を新しいデバイスに転送し、それを現在の「ライブ」ハンドセットとしてアクティブ化できます。

詐欺師があなたに関する情報を収集できる場合、 SIM スワッピング と呼ばれるおとり捜査で、電話プロバイダーに電話をかけ、管理下の携帯電話に番号を転送させることができます。新しい携帯電話への移行をできるだけスムーズにするために、Apple と Google はすべてのアプリ、設定、データのコピーを新しい携帯電話にダウンロードします。残念ながら、それは脅威アクターの制御下にあります。

これの変形としては、 ソーシャル エンジニアリング技術 を使用して、被害者の電話番号に対応する (たとえば) 5G SIM カードをオンラインまたは店頭で入手するというものがあります。次に、脅威アクターは被害者に電話をかけ、被害者の電話プロバイダーを装い、5G への無料アップグレードを通知します。彼らは、アップグレード コードが間もなく提供されると伝えます。その後、被害者に、不正に入手した 5G SIM カードに付属していたアクティベーション コードをテキスト メッセージで送信します。被害者がサービスをアクティブ化しても、古い 4G SIM はアップグレードされません。代わりに、サービスを停止し、新しい 5G SIM をアクティブにします。攻撃者は事実上、あなたの携帯電話のクローンを作成しました。

これらは標的型攻撃です。被害者の携帯電話には、努力する価値のある何かが含まれています。これらの最も有名なケースは、仮想通貨トレーダーや高額の仮想通貨アカウントを持つ個人を標的にしたものです。 SM を交換すると、デジタル ウォレットにアクセスできるようになります。個人の損失は 数千万ドル に達しました。

サイバー犯罪者が携帯電話を好む理由

公衆 Wi-Fi とネットワーク スプーフィング

電話やその他のモバイル デバイスが優れているのは、そのポータブルな性質と、Wi-Fi 接続があればどこでもオンラインに接続できるためです。ただし、公衆Wi-Fiを使用する場合は注意が必要です。その Wi-Fi を使用している全員が同じネットワーク上にあるため、攻撃者はラップトップとネットワーク パケット キャプチャおよび分析ソフトウェアを使用して、携帯電話が送受信している内容を盗み見ることができます。したがって、あなたがプライベートだと思っていることは、まったくプライベートではありません。

サイトにログインしたり電子メールをチェックしたりするためにパスワードを入力する必要がある場合は、公共 Wi-Fi を使用しないでください。オンライン バンキングや PayPal などの支払いプラットフォームの使用など、機密性の高いことは行わないでください。個人を特定できる情報を明らかにするような行為は行わないでください。スポーツのスコアをチェックしたり、ニュースをチェックしたりするのは問題ありません。他の作業を行う場合は、常に 仮想プライベート ネットワーク (VPN) を使用する必要があります。 VPN は、データを暗号化されたプライベート トンネルに送信し、脅威アクターが見ることを不可能にします。

攻撃者は数百ドルで、 Wi-Fi アクセス ポイント (WAP) として機能するポータブル デバイスを購入できます。彼らはコーヒー ショップやその他の公共スペースにキャンプを設置し、本物の無料 Wi-Fi 接続に似た名前を持つようにダミー WAP を設定します。

何も疑うことを知らない被害者 (通常は急いでいる被害者) は、本物の無料 Wi-Fi ではなく、脅威アクターの偽の Wi-Fi に接続します。脅威アクターの Wi-Fi は本物の Wi-Fi に接続されているため、被害者はオンラインに接続できますが、被害者が入力した内容はすべて脅威アクターのデバイスによってキャプチャされます。 VPN はこのような状況でも安全を確保します。

最も日常的な Web ブラウジング以外の目的で公衆 Wi-Fi を使用する場合は、信頼できる VPN が必須です。もちろん、電話パッケージのデータ割り当てが非常に大きい場合は、公衆 Wi-Fi に接続する必要がまったくない場合もあります。

また、公共の場所について話している間は、 公共の場で共有されている電話の充電ポイントは避けてください 。侵害されている場合、悪意のあるコードが携帯電話に挿入される可能性があります。

コンピューターなのでパッチを当ててください

現代の電話は、ポケットの中にあるコンピューターで、たまたま電話をかけることができるものです。オペレーティング システムがあり、アプリが実行され、その上で何らかのエンドポイント保護スイートが実行されている必要があります。これらはすべて現在のバージョンであり、パッチが最新の状態に保たれている必要があります。

Android スマートフォンでは、他のデバイスよりもこれがより困難になる可能性があります。さまざまな携帯電話メーカーが、配布する前にバニラ Android に独自の統合をブレンドしています。 Samsung、HTC、Sony などはすべて、Android に独自の変更を提供しています。これにより、Android パッチのリリースが遅くなります。パッチは Google からメーカーにリリースされ、エンド ユーザーにリリースされる前にサードパーティ メーカーによって装飾される必要があるためです。

ユーザーを忘れないでください

アプリの検査、暗号化の導入、モバイル デバイス管理などの適切なビジネス プラクティスを採用します。電話の使用に関する基本的なサイバー衛生をスタッフが理解できるように、 スタッフに指導を提供します 。従業員に次のように伝えてください。

  • 強力な PIN、パスワード、または指紋認証を使用してください。
  • 常に公衆 Wi-Fi 上で VPN を使用してください
  • Bluetooth と Wi-Fi を使用しないときはオフにしてください。
  • ダウンロードするアプリには注意してください。まずはそれらを調べてください。
  • バックアップをオンにします。
  • 公衆電話の料金所は避けてください。代わりにブースターバッテリーを携行してください。

「サイバー犯罪者が携帯電話を好む理由」に関するベスト動画選定!

あなたの携帯ハッキングされているかも!?それを知る15の方法
サイバー犯罪被害防止対策用短編アニメーション映像 スマホによる個人情報流出「偽サイト誘導情報」