シンガポールコンピューター緊急対応チームは国民に対し、アプリを必ず公式のグーグルプレイかアップストアからダウンロードするよう呼びかけている。さらに、ダウンロードする前にレビューを調べて気になる点がないか、利用する際に個人情報への過剰なアクセスを求めていないかの確認も必要になる。
それ以外の場所からアプリをダウンロードしてしまった場合には、直ちにスマートフォンから削除し、アンチウイルスソフトでスキャンしなければならない。
パキスタンが偽アプリをインド軍人に送付か
偽アプリは、金銭目的の犯罪だけでなく、政府や軍関係者からの機密情報の窃取を目的とした国家間のスパイ活動のためにも使われる。
インド電子IT省が接触追跡アプリ「アローギャ・セトゥ(健康への懸け橋)」の配布を4月2日から開始して間もなく、パキスタン最大の情報機関「軍統合情報局」が偽アプリを作り、インドの軍人に無料メッセージアプリのワッツアップでイギリスから送り始めた。世界最大のワッツアップ利用国であるインドでは、利用者数が4億人以上に及ぶ。
本物のアプリが「Aarogya Setu」なのに対し、偽物アプリは「ArogyaSetu.apk」と、名前が非常に似通っており、紛らわしい。パキスタンの情報機関はインド系の偽名を使い、インド陸軍関係者を狙った。例えば、インド陸軍人にこの偽アプリを送っていたパキスタン情報機関のアカウント名は、「アノシュカ・チョプラ」というインド系の偽名を用いている。
偽アプリをスマートフォンにダウンロードすると、スマートフォンに入れている連絡先などの機微な情報がパキスタンの情報機関に盗まれてしまいかねない。流出した名前や住所、メールアドレス、位置情報が悪用されれば、さらに巧妙なサイバー攻撃に使われる恐れがある。
インド陸軍は、当初から、アプリをスマートフォンにインストールする場合、アンチウイルスソフトも入れ、OSを最新にしてサイバーセキュリティを強化するよう注意喚起していた。また、アプリの位置情報とブルートゥースの機能は公共の場所を訪れているときのみオンにし、軍事施設や野営地にいるときは使わないよう、アプリの登録時に職務や階級、勤務地を開示しないよう求めている。
今回の事件発覚を受け、インド陸軍は、パキスタンの情報機関による偽アプリを使ったスパイ活動について軍人に改めて注意を呼びかけた。また、正規のアプリを政府の公式ウェブサイトまたはグーグルプレイ、アップストアからダウンロードするよう要請している。
アプリに見せかけたコンピューターウイルスやなりすましショートメッセージの被害を防ぐには、必ず公式ウェブサイトやアプリストアからアプリをダウンロードする。また、2段階認証やアンチウイルスソフトを活用し、サイバーセキュリティを強化したい。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら
無料会員登録はこちら
ログインはこちら