戻る


今度はヤマト運輸をかたるSMS攻撃が拡散、不在通知を装い不正アプリをインストール iPhoneからアクセスすると佐川急便の偽サイトを表示

 ヤマト運輸の宅配不在通知を偽装したSMSから不正アプリをインストールさせようとする攻撃が発生していることが分かった。これまでも、佐川急便をかたる同様の手口が確認されてきたが、今度はその“ヤマト運輸版”になる。

 独立行政法人情報処理推進機構(IPA)によると、ヤマト運輸をかたる不在通知のSMSに記載されたURLからAndroid端末でアクセスすると、ヤマト運輸の正規サイトを偽装した不正サイトに誘導される。同サイトを表示すると同時に不正アプリをダウンロードさせられる場合もあるが、ダウンロード開始直前に「この種類のファイルはお使いの端末に悪影響を与える可能性があります」といった警告画面からブロックできるケースも確認されている。

 不正アプリをインストールした場合、ヤマト運輸の宅配不在通知を偽装したSMSを、ユーザーの端末から見知らぬ電話番号宛に多数送信する事例が確認されている。

Android端末からアクセスすると不正アプリのダウンロードが始まることも

 なお、iPhoneから誘導先のウェブサイトへアクセスすると、佐川急便を装った不正サイトが表示されることが12月11日時点で確認されているため、“佐川急便版”と同様の被害が想定される。同サイトでは、電話番号と認証コードの入力画面が表示され、これらを入力するとキャリア決済サービスを不正使用される可能性がある。

iPhoneでは佐川急便を装った不正サイトが表示される

 不正サイトが表示された場合は画面を閉じて対処したい。もし、不正アプリをインストールした場合は、すぐにスマートフォンを機内モードに切り替えて通信を無効化し、同アプリのアンインストールを行うようIPAでは呼び掛けている。そのほか、SNSなどのアカウントのパスワードの変更や、身に覚えのないキャリア決済の請求が発生していないか、携帯電話会社に確認するよう促している。

 また、不正アプリによるスマートフォン本体への影響範囲は不明なため、初期化を行うことも推奨している。データの復元を行う場合は、不正アプリをインストールした時点より前のバックアップデータの使用が推奨される。

原文リンク

本站帖子來源於互聯網,轉載不代表認可其真實性,亦不代表本站觀點!
關於本站| 官方微博| 私たちの関心網| よくある問題| 意見反饋|copyright 私たちの関心網