ESET Research, kripto para çalan ayrıca yeni özelliklere sahip truva atı içeren WhatsApp ayrıca Telegram uygulamaları tespit etti
ESET Research, kripto para çalan ayrıca yeni özelliklere sahip truva atı içeren WhatsApp ayrıca Telegram uygulamaları tespit etti
Siber güvenlik şirketi ESET, anlık mesajlaşma uygulamalarına yerleştirilen ayrıca ekran panosundaki bilgileri alabilen clipper adı verilen kötü amaçlı yazılımın ilk örneğini tespit etti. Tehdit aktörleri, sahte web siteleri aracılığı ile kullanıcıların Android ayrıca Windows sistemli cihazlarına, içine Truva atı yerleştirilerek değiştirilmiş Telegram ayrıca WhatsApp uygulamalarını indirmelerini sağlıyorlar.
Bu sahte uygulamalar sayesinde kurbanların kripto paralarını izleyebiliyorlar. Kötü amaçlı yazılım, kurbanın sohbet uygulamasından gönderdiği kripto para cüzdan adreslerini saldırgana ait adreslerle değiştirebiliyor. Ekran panosundan metin çıkarmak ayrıca kripto para cüzdanına ait hesap kurtarma kodlarını çalmak için optik karakter tanımayı kötüye kullanabiliyorlar.
ESET araştırmacıları, WhatsApp ayrıca Telegram uygulamalarının truva atı gizlenmiş sürümleri ile özellikle Android ayrıca Windows kullanıcılarını hedef alan mevzu bahis anlık mesajlaşma uygulamalarına ait düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen kötü amaçlı uygulamaların çoğu, pano içeriklerini çalan veya değiştiren, kötü amaçlı bir yazılım türü olan clipper yazılımlarından oluşuyor. Mevzu Bahis yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken bazıları ise kripto para cüzdanlarını hedef alıyor. ESET Research, ilk kez özellikle anlık mesajlaşma uygulamalarını hedef alan Android tabanlı clipper yazılımları tespit etti. Ve bu uygulamaların bazıları, güvenliği ihlal edilmiş cihazlarda kayıtlı ekran görüntülerinden metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı kötü amaçlı yazılımlar için bir başka ilki oluşturuyor.
Dolandırıcılar anlık mesajlaşma uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor
Taklitçi uygulamalarda kullanılan dil incelendiğinde, bu yazılımları kullanan kişilerin özellikle Çince konuşan kullanıcıları hedef aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ayrıca 2017 yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen kişiler, dolaylı yollara başvurmak zorunda kaldı. Mevzu Bahis tehdit aktörleri, ilk olarak sahte YouTube kanallarına yönlendiren Google Ads’i kurdu ayrıca ardından kullanıcıları taklitçi Telegram ayrıca WhatsApp internet sitelerine yönlendirdi. ESET Research, mevzu bahis sahte reklamları ayrıca ilgili YouTube kanallarını Google’a şikayet etti ayrıca Google da bu reklam ayrıca kanalların tümünün kullanımına hemen son verdi.
Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu konuyla ilgili şunları söyledi: “Tespit ettiğimiz clipper yazılımlarının asıl amacı kurbanın mesajlarını ele geçirip gönderilen ayrıca alınan kripto para cüzdan adreslerini saldırgana ait adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ayrıca Telegram uygulamalarının yanı sıra, aynı uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”
Bu uygulamaların truva atı gizlenmiş sürümleri, aynı amaca hizmet etmelerine rağmen farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın cihazında depolanan ekran görüntüleri ile fotoğraflardaki metinleri okumak için OCR kullanan ilk Android temelli kötü amaçlı yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi kelimeden oluşan anımsatıcı kod anlamına geliyor. Kötü amaçlı aktörler, anahtar cümleyi ele geçirir geçirmez doğrudan ilgili cüzdandaki tüm kripto paraları çalabiliyor.
Kötü amaçlı yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya doğrudan program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ve mevzu bahis yazılım, kripto paralarla ilgili belirli anahtar kelimeleri tespit etmek için Telegram mesajlarını izliyor. Yazılım, bu tür bir anahtar kelimeyi tespit ettiği anda tüm mesajı saldırganın sunucusuna iletiyor.
ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ayrıca WhatsApp yükleyicilerinin yanı sıra mevzu bahis cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı kötü amaçlı paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin kontrolünü tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylece mevzu bahis RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.
Lukáš Štefanko bu konuda şu tavsiyelerde bulundu: “Uygulamaları Google Play Store gibi yalnızca güvenilir ayrıca sağlam kaynaklardan yükleyin ayrıca önemli bilgileri içeren şifrelenmemiş resimleri veya ekran görüntülerini cihazınızda depolamayın. Cihazınızda truva atı gizlenmiş Telegram veya WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak cihazınızdan kaldırın ayrıca uygulamayı ya Google Play üzerinden ya da doğrudan yasal internet sitesi üzerinden indirin. Windows tabanlı cihazınızda kötü amaçlı Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik çözümü kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.”