Sophos News

Apple と Google のアプリストアに忍び込む詐欺用の仮想通貨取引アプリ

** 本記事は、Fraudulent “CryptoRom” trading apps sneak into Apple and Google app stores の翻訳です。最新の情報は英語記事をご覧ください。**

CryptoRom は、金融詐欺のロマンス中心で、”豚の屠殺(pig butchering)” や “シャ・ズー・パン(杀猪盘, 文字通り “豚の屠殺プレート”)” とも呼ばれるものである。この種の詐欺は、ソーシャルエンジニアリングと偽の金融アプリケーションやウェブサイトを組み合わせて、被害者をだまして金銭を盗みます。私たちは過去2年間、この種の詐欺について調査し、運営者がアプリストアを回避して Apple のセキュリティチェックを逃れ、アドホックな方法で被害者のスマートフォンに悪意のあるアプリケーションをダウンロードする方法を検証してきました。最近、Apple と Google のアプリストアのセキュリティ審査プロセスを破って、公式ストアに入り込んでいる CryptoRom アプリが発見されました。この詐欺の被害者は、このアプリケーションについて私たちに警告を発し、その背後にある犯罪行為の詳細を教えてくれました。このアプリを調査する過程で、他のアプリも発見され、これらの詐欺の背後にある組織に関する情報も明らかになりました。

いずれのケースでも、被害者は出会い系アプリ (Facebook や Tinder) を通じて接近していました。その後、WhatsApp に会話を移すように言われ、最終的に本レポートで取り上げたアプリをダウンロードさせられています。このような詐欺の手口は、犯罪者の誘導を信用させるための高度なプロフィールやバックストーリーがある一方で、これらの詐欺に使われたアプリを公式ストアで公開できることが、被害者の目から見た信頼性に大きく寄与しています。

Apple と Google の両方が、これらのアプリについて通知されました。Apple のセキュリティチームは、速やかにそのアプリストアからそれらを削除しました。Google は最近、私たちが報告したアプリを同様に Play ストアから削除しました。

出会い系アプリで被害者を誘い出す

私たちが調査した最初のケースでは、被害者はスイスを拠点としていました。この被害者は、Facebook Dating を通じて、ロンドンに住むとされる女性のプロフィールを使った「パートナー候補」の人物と出会いました。他の事例と同様に、詐欺師の Facebook プロフィールには、高級レストラン、高級ショップや旅行先の写真、プロ並みの自撮り写真など、贅沢な生活を送っているような写真がふんだんに掲載されていました。プロフィールの内容は、第三者業者から購入したものか、インターネットから盗用したものである可能性が非常に高いと思われます。

図1:実在しない女性の日常。一部の画像は詐欺師または有料プロバイダーが作成したもので、他の画像はインターネット上の他の場所から盗用したものと思われる。

ロンドン出身であることを維持するため、このプロフィールの背後にいる詐欺師は、エリザベス 2 世の葬儀など、BBC ニュースのイベントをこの詐欺師の Facebook のタイムラインに投稿しています。また、この詐欺師は BBC や欧米の有名企業に関心を示す団体を「いいね!」してフォローしました。

図2:詐欺師のプロフィールのチェックインと「いいね!」は、詐欺師が創作の信頼性を高めるのに役立った。

信頼関係を築いた後、プロフィールの背後にいる犯罪者は、「彼女の」叔父が金融分析会社で働いていることを被害者に伝え、一緒に暗号通貨取引をしようと誘いました。この時点で、詐欺師は Apple のアプリストアにある偽のアプリケーションへのリンクを被害者に送りました。彼らは、このアプリケーションを使って「投資」を始める方法を被害者に指示し、Binance 暗号取引所に送金し、Binance から偽のアプリケーションに送金するよう伝えました。

当初、被害者は少額の暗号通貨を引き出すことができました。しかしその後、被害者がより大きな金額を引き出そうとしたところ、口座がロックされ、アプリケーション内の「カスタマーサポート」チャットを通じて、暗号通貨にアクセスするために 20% の手数料(図 3 の通り)を支払うように言われました。

図3:偽のアプリケーションへの信頼が確立されると、被害者がお金を引き出すことが突然 “ロック” される。

2 人目の被害者も同様の手口ですが、最初の接触が Tinder であったことが異なります。この詐欺師は、会話を WhatsApp に移すよう求め、iOS App Store から別の偽アプリをダウンロードするよう被害者に促した。被害者がこの詐欺に気づいたのは、4,000 米ドルを失った後でした。

Apple App Store の偽アプリについて

これまで、CryptoRom / pig butchering 詐欺に関連する iOS アプリは、公式の Apple App Store 以外からアドホックな配信サービスを通じて展開されていました。被害者にアプリをインストールさせるためには、ソーシャルエンジニアリングを駆使して、アプリのインストールを可能にするための設定プロファイルを被害者にインストールさせる必要があり、このプロセスは、多くのターゲットに恐怖を与える可能性がありました。しかし、私たちが最近調査したケースでは、詐欺師が使用したアプリケーションは Apple App Store に置かれ、被害者のデバイスにアプリケーションをインストールするために必要なソーシャルエンジニアリングの量を大幅に減らすことに成功しています。

「Ace Pro」というアプリは、アプリストアのページで QR コードチェックのアプリと説明されており、一見すると暗号通貨とは関係ないように見えます。

図4:削除された Ace Pro のアプリストアのダウンロードページ

本文を 機械翻訳(スロバキア語から英語)によると

"Ace Pro" per application, which converts QR code information of fast driving through
 driving information. It's simple to upload and easy to use. It can transform your
 train information very well, allowing you to quickly pass through the ride. Save time..."
"Ace Pro "アプリごとに、QR コードによる高速走行情報を渡す。アップロードが簡単で、使い勝手が良い。電車の情報をうまく変換して、乗車中に高速で通過することができます。時間を節約する..."

また、このアプリケーションのプライバシーポリシーには、「QRチェック」アプリケーションであることが記載されています。

図5:Ace Pro のプライバシーポリシー

また、私たちが Apple のアプリストアで発見した 2 つ目の CryptoRom アプリケーションは「MBM_BitScan」と呼ばれ、ストアのリストでは暗号通貨のリアルタイムデータトラッカーとして説明されています。しかし、それはまた、偽のクリプトトレードのインターフェイスを備えています。ある被害者は、この偽のアプリケーションによって約 4000 ドルを失いました。

図6:削除されたMBM_BitScanのアプリストアのダウンロードページ

これらのアプリケーションは、いずれも Apple のアプリストアの審査プロセスを通過することができました。 Apple のアプリストア経由でインストールされるすべてのアプリケーションは、Apple が提供する証明書を使用して開発者が署名し、アプリストアのガイドラインに従っていることを確認するための厳格な審査プロセスを通過しなければなりません。

犯罪者がこれらのチェックを通過することができれば、数百万台のデバイスに到達する可能性があります。これは、CryptoRom の被害者にとってより危険なことであり、それらのターゲットのほとんどは、それが公式の Apple のアプリストアからのものであれば、ソースを信頼する可能性が高いからです。

アプリストアのレビューを回避する

図7:Apple の審査プロセスを回避したと思われる不正アプリケーションの仕組み。

今回発見したアプリは、いずれもリモートコンテンツを利用して不正な機能を提供しており、そのコンテンツは、アプリストアでの審査が完了するまで隠されていた可能性があります。

Ace Pro アプリの場合、悪意のある開発者は、QR チェックに関連するコードやその他の iOS アプリのライブラリコードをアプリに挿入し、レビューアに対して正規のアプリに見えるようにしました。しかし、アプリを起動すると、アジアで登録されたドメイン (rest[.]apizza[.]net) にリクエストを送信し、そのドメインは別のホスト (acedealex[.]xyz/wap) のコンテンツを応答します。この応答によって、偽の CryptoRom 取引インターフェースが配信されるのです。アプリの審査のレビュー時には正規のサイトを使用して応答し、後で CryptoRom の URL に切り替えたと思われます。

図8:Ace Pro アプリからキャプチャした Web リクエストとレスポンス

MBM_BitScan アプリは、同様のアプローチを採用しています。このアプリは、実行時に Amazon Web Services にホストされているコマンド&コントロール (C2) サーバに JSON リクエストを送信し、flyerbit8(.)com というドメインからの応答を取得します。日本の正規のビットコインベンダーである bitFlyer のドメインに似せて作られたものです。

図9:MBM_BitScan アプリによる Web リクエストと、偽の取引アプリを提供する悪意のある Web サイトの URL を含む JSON パッケージのレスポンス

クリック詐欺マルウェアに関連するこのレビュー回避技術は、2019 年に遡り、偽の iOS アプリケーションで他の研究者によって以前に確認されました。

暗号インターフェイスの偽装

これらのアプリケーション内に表示されるリモートコンテンツは、私たちが見てきた他の CryptoRom や 豚の屠殺 詐欺のアプリケーションに似ています。どちらも、通貨を預けたり引き出したりすることができるとされる、動作はするが偽の取引インターフェースと、顧客サービス機能を備えています。しかし、すべての預金は、実際の取引口座ではなく、詐欺師のポケットに入るのです。

図10:Ace Pro アプリの取引インターフェース

図11:MBM_BitScan の偽アプリのインターフェース (暗号を購入するためのオプション付き)

これらの取引インターフェースは実行時にロードされ、アプリケーションの悪意のあるコンテンツの全体がアプリケーションコードではなくウェブサーバに存在するため、アプリストアがこれらの偽のアプリケーションをレビューして発見することは困難です。レビュアーがコードを見ただけでは、不正なアプリケーションであることを特定することは困難です。また、詐欺のターゲットとなる人々によってのみ使用される可能性が高いため、正規バージョンのアプリケーションに精通し、暗号通貨について理解しているターゲットユーザーによってのみ報告されることになります。これらのことから、この種の偽アプリは、Apple のアプリセキュリティ審査担当者にとって、今後も大きな課題となるでしょう。

Google Play ストア アプリ

MBM_BitScan の Google Play ストア版は、Apple 版とは異なるベンダー名と異なるタイトルを有しています。しかし、iOS 版アプリと同じ C2 と通信し、同様に JSON を介して偽の取引インターフェースをホストするドメインにアクセスします。これは flyerbit8com を受信しますが、上述の通り、日本の正規の暗号会社である bitFlyer に似ています。他のすべては、ウェブインターフェースで処理されます。

図12:Google Play ストアで見た「MBM_BitScan」アプリの様子

図13:Android 版 MBM_BitScan アプリの getUrl メソッドで、CryptoRom インターフェースを含む JSON データをフェッチする AWS ベースの URL を指定した場合

CryptoRom の指輪を支える役者たち

CryptoRomをはじめとする「豚の屠殺」は、当初、中国と台湾の人々をターゲットにしていました。初期の詐欺は、CryptoRom と同様の手口で、インサイダー情報を利用したオンラインギャンブルに焦点を当てていました。 COVID-19 が流行するにつれ、詐欺は世界的に拡大し、外国為替や暗号通貨の詐欺取引に発展しました。私たちは、この脅威の主体を「ShaZhuPan」グループとして追跡しています。

中国当局がこれらの詐欺を取り締まり、一部の犯人を起訴すると、その背後にいる暴力団の一部はカンボジアなど東南アジアの小国に逃げ込み、現在は経済特区(SEZ)活動している。

中国でこれらの事業をターゲットとした中国の法執行機関の報告によると、CryptoRom グループは企業組織モデルを模倣した事業構造をとっています。トップは「ヘッドオフィス」で、監督とマネーロンダリングを行う。ヘッドオフィスは詐欺のオペレーションを系列組織に下請けさせる。「フランチャイズ」とも呼ばれるこれらのフランチャイズ組織は、独自の分業体制を持っている。

図14:一般的な豚の屠殺グループの組織図

Covid-19 の間、多くの低開発国では、経済の混乱に見舞われた人々を支援するための雇用や十分な社会保障がなかった。そのため、多くの若者が高給を約束された他国の経済特区への就職を迫られた。その多くは豚の屠殺組織に絡んだ詐欺的な求人で、労働者が到着すると CryptoRom センターに搬送され、パスポートを没収された。

多くの場合、キーボーダーはこうした人身売買の被害者で、中国、マレーシア、インドといった国から、より高収入の仕事を約束されて連れてこられます。彼らは、どのように接するか、犠牲者に何を言うか、どのように投資に持ち込むか、といった指示があらかじめ書かれた台本で訓練を受けています。もし彼らが去ろうとしたり、台本に従わない場合は、暴力にさらされると言われています。

図15:元キーボーダーが Reddit に投稿したトレーニングマニュアルを翻訳したもの

なぜ被害者はこれに引っかかるのか?

CryptoRom でお金を失った人々に関するこれらの記事を読むと、誰もが頭に浮かぶ疑問の 1 つは、”なぜ彼らはこんなことをするのだろう?” ということです。なぜ被害者は、多くの赤信号にもかかわらず、このような詐欺に大金をつぎ込むのでしょうか。特に「その人に直接会ったこともないのに」です。

すぐに判断してしまいがちですが、このような詐欺の被害者がどのような状況で詐欺に引っかかったのかを理解せずに、被害者を否定するのは間違っています。私たちは、多くの被害者と話し合い、また他の被害者が公開した投稿を検討した結果、彼らが脅威を見過ごした理由として考えられるものをいくつか挙げました。被害者の多くは男女ともに高学歴で、中には博士号を持っている人もいました。彼らは、このような詐欺のテクニックに騙されてしまったのだ。

このほかにも、被害者が説得に応じやすい要因があります。

CryptoRom アプリを削除する

CryptoRom のアプリをアプリストアからインストールしてしまった場合は、アプリを削除してください。
Appleのデバイスの場合:

    1. アプリアイコンがジリジリ動くまでタッチし続ける。
    2. 次に、アプリの左上にある削除ボタン(×印)をタップして、アプリを削除します。「このアプリを削除すると、そのデータも削除されます」というメッセージが表示された場合は、「削除」をタップしてください。

プロファイルを使用してアプリストア以外からインストールした場合、Apple のドキュメントで推奨されている手順をご覧ください。

  1. アプリに設定プロファイルがある場合、インストールした場合は削除する
    • 「設定」>「一般」>「プロファイル」または「VPN とデバイス管理」*を選択し、アプリの構成プロファイルをタップします。
    • 次に「プロファイルを削除」をタップします。要求されたら、デバイスのパスコードを入力し、「削除」をタップします。
  2. iPhone を再起動する。

* 設定にこのオプションが表示されない場合は、デバイス管理プロファイルがデバイスにインストールされていないことになります。

Androidをお使いの方は、スマートフォンから、Google Play ストア内でアプリを削除するか、以下の方法で削除できます。

  1. アプリのアイコンを長押しして、「選択/ホームに追加/アンインストール」ポップアップを表示します。アンインストールをタップします(右側)
  2. “このアプリをアンインストールしますか?”というポップアップが表示されたら、”OK” を選択します。
  3. 「設定」(画面右上の歯車)から「アプリ」をクリックし、スクロールしてアプリが残っていないことを確認してください。

被害者の方で、アプリや URL のチェックを希望される方はいらっしゃいますか?

このような詐欺に遭われた方、CryptoRomやその他のマルウェアに関連する疑わしいアプリケーションやURLを 無償 で報告したい方は、Twitterで直接 @jag_chandra までご連絡ください。

SophosLabs は、この記事に貢献した Xinran Wu および Szabolcs Lévai に謝辞を述べたいと思います。

IOCs

App URL – https://apps.apple.com/US/app/id1642848412

ID – com.QRCheck.APP

IPA – c336394b1600fc713ce65017ebf69d59e352c8d9how