背景として、私のビジネス銀行口座が侵害されました。妥協には、スマートフォンの自動転送も含まれていました。したがって、銀行の資格情報と携帯電話の資格情報を取得しました。
私は当初、侵害されたラップトップ、自宅またはオフィスの侵害されたネットワーク機器、またはソーシャルエンジニアリングのキーロガーを疑っていました。しかし、ついに私のAndroid電話が侵害の別の可能性のあるソースであることがわかった。
昨夜、Android=ネットワークスキャナーを使用して、ホームネットワークをスキャンしたところ、Droid Turboが2つのサービスを実行していることを確認しました。1つはポート4000用で、もう1つはポート4500でした。ポート4000 「Remote Anything slave」と簡単なGoogleは、これによりハッカーが私のデバイスを完全に制御できることを知らせました。その他のAndroid家族の電話はこれらのサービスを実行していませんでした。すぐに電話をシャットダウンしました今朝新しい電話を買うつもりです。
この時点での私の想定は、電話のハックにより、携帯電話会社のパスコードを入手して銀行のアクティベーションコードを転送できるようになったことです。銀行と電話会社はこれが起こったことを確認します。
私の質問は、私のネットワーク(ビジネスおよび家庭)上のすべてのコンピューターと電話にマルウェアが存在する可能性があるかどうかです。電話から、マルウェアがルーターに行き、マルウェアを他のデバイスに置くことができます。ルーターにマルウェアが存在する可能性はありますか?交換する必要があるものを理解しようとしています。携帯電話で銀行のWebサイトにアクセスしたことは覚えていませんが、可能です。銀行のアプリはありませんが、電車で家に帰って何かをした可能性があります。
あらゆるアドバイスをいただければ幸いです。驚いたことに、銀行、携帯電話会社、グーグルは調査にそれほど興味がないようで、私は一人でいると思います。
このようなことは毎日起こります。どの企業も調査を望まないのは当然のことです。規模が小さすぎて、そのための最善の利益ではありません。今、あなたの質問について...
RemoteAnyThingは、実際にはSMS管理アプリで、SMSの制御をコンピューターにオフロードできるように設計されています(読み取り/送信用)SMS =携帯電話を使用しない。それ自体はウイルスではありませんが、SMS経由で携帯電話に送信され、銀行のコードを一度使用した後に攻撃者が使用することは非常に便利です。これにより、(プロバイダーによっては、 SMSを介してこれを行います)コール転送を設定します。最後に、あなた(または攻撃者は、残念ながら)をGoogle Playストアを介して展開できるため、実際の攻撃はおそらくGoogleアカウントの侵害として開始され、携帯電話に誘導されます。アプリを巧みに使用することで、2要素の認証トークンを盗むことができました。
私はもう1つの答えです。Googleアカウントで2FAを使用することは本当に良いアイデアです。それは、基本的にあなたの人生全体をカプセル化するアカウントを強化します(特に、Androidパワードフォン)を使用する場合)。アクセスを保護する際にあらゆる予防策を講じる必要性を軽視することは不可能です。
編集:最後の質問により完全に答えるために:RemoteAnyThingは、コンピューターへの直接接続を介して動作しているように見えるため、ポートの可用性があります。そのため、デスクトップが侵害されてソフトウェアが秘密裏に実行されたか、ルーターが侵害されて、他の場所(攻撃者のコンピュータまたはゾンビの仲介者)で実行されているソフトウェアからの接続がポート転送されました。