

Kaspersky araştırmacıları, iOS ve Android akıllı telefonları amaç alan SparkKitty isimli yeni bir Truva atı casusunu keşfetti. Casus, virüs bulaşmış telefondan manzaralar ile aygıt hakkındaki bilgileri saldırganlara gönderiyor. Bu berbat hedefli yazılım, kripto ve kumarla ilgili uygulamaların yanı sıra Truva atı haline getirilen bir TikTok uygulamasına yerleştiriliyor ve App Store, Google Play ile dolandırıcılık web siteleri üzerinden dağıtılıyor. Uzmanlar, saldırganların Güneydoğu Asya ve Çin’de yaşayanların kripto para varlıklarını çalmayı hedeflediğini öne sürüyor. Türkiye’deki kullanıcılar da benzeri bir siber tehditle karşı karşıya kalma riski taşıyor.
Kaspersky, Google ve Apple’ı kelam konusu ziyanlı uygulamalar hakkında bilgilendirdi. Birtakım teknik detaylar, yeni makus hedefli yazılım kampanyasının daha evvel keşfedilen SparkCat Truva atı ile kontaklı olduğunu gösteriyor. Bu, saldırganın fotoğraf galerilerini taramasına, kripto para cüzdanı kurtarma cümleleri yahut şifreleri içeren ekran imajlarını çalmasına imkan tanıyan yerleşik bir optik karakter tanıma (OCR) modülüne sahip makus gayeli yazılım. Bu niteliğiyle iOS’ta tipinin birinci örneği olma özelliği de taşıyor. SparkKitty olayı, Kaspersky araştırmacılarının SparkCat’in akabinde bir yıl içinde App Store’da buldukları ikinci Truva atı hırsızı oldu.
iOS
Truva atı, App Store’da kripto para birimi币coin ile ilgili bir uygulamaymış üzere davranıyor. Resmi iPhone App Store’u taklit eden kimlik avı sayfalarında, makus hedefli yazılım TikTok ve kumar uygulamaları imgesi altında dağıtılıyor.
Truva atı, App Store’da 币coin isimli bir kripto uygulaması olduğu argüman ediliyor
Geliştirici araçları aracılığıyla kelamda TikTok uygulaması yüklemek için AppStore’u taklit eden web sayfası
Sözde TikTok uygulamasına yerleştirilmiş uydurma web mağazası
Kaspersky Ziyanlı Yazılım Uzmanı Sergey Puzan, şunları söylüyor: “Truva atının dağıtım vektörlerinden birinin, saldırganların kurbanların iPhone’larına bulaştırmaya çalıştıkları düzmece web siteleri olduğu ortaya çıktı. iOS, App Store’dan olmayan programları yüklemek için çeşitli yasal yollara sahip. Bu makus niyetli kampanyada, saldırganlar bunlardan biri olan kurumsal iş uygulamalarını dağıtmak için özel geliştirici araçlarını kullandılar. TikTok’un virüslü versiyonunda, yetkilendirme sırasında makus emelli yazılım, akıllı telefon galerisinden fotoğraf çalmanın yanı sıra, kişinin profil penceresine kuşkulu bir mağazaya ilişkiler yerleştirdi. Bu mağaza sırf kripto para kabul ediyor. Bu da hususa dair kaygılarımızı artırıyor,”
Android
Saldırganlar hem üçüncü parti web sitelerinde hem de Google Play’de kullanıcıları amaç alarak makûs hedefli yazılımı çeşitli kripto hizmetleri üzere gösterdiler. Örneğin virüslü uygulamalardan biri olan kripto para ünitesi değişim fonksiyonuna sahip SOEX isimli bir iletileşme programı, resmi mağazadan 10 binden fazla sefer indirildi.
Google Play’de SOEX isimli kripto borsası uygulaması olduğu tez edilen uygulama
Uzmanlar ayrıyeten, tespit edilen makus niyetli kampanyayla ilgili olması muhtemel üçüncü parti web sitelerinde virüslü uygulamaların APK belgelerini buldu (bunlar resmi mağazaları atlayarak direkt Android akıllı telefonlara yüklenebiliyor). Bunlar yatırım kripto projeleri olarak pozisyonlandırılmış durumda. Bu uygulamaların yayınlandığı web siteleri, YouTube da dahil olmak üzere toplumsal ağlarda tanıtılıyor.
Kaspersky Berbat Maksatlı Yazılım Uzmanı Dmitry Kalinin, şu bilgileri paylaşıyor: “Uygulamalar yüklendikten sonra açıklamalarında vaat edildiği üzere çalıştılar. Lakin tıpkı vakitte akıllı telefon galerisindeki fotoğrafları saldırganlara gönderdiler. Saldırganlar bu imajlarda çeşitli zımnî datalar bulmaya çalışabilirler. Örneğin kurbanların varlıklarına erişmek için kripto cüzdan kurtarma tabirleri üzere. Saldırganların dijital varlıklarla ilgilendiğine dair dolaylı işaretler var: Virüs bulaşan uygulamaların birden fazla kriptoyla ilgiliydi ve Truva atı bulaşan TikTok uygulamasında da eserler için sırf kripto ile ödeme kabul eden yerleşik bir mağaza vardı.”
Saldırıyla ilgili detaylı raporu Securelist.com’da bulabilirsiniz.
Kaspersky, bu ziyanlı yazılımın kurbanı olmamak için aşağıdaki güvenlik tedbirlerini öneriyor:
- Virüslü uygulamalardan birini yüklediyseniz, çabucak aygıtınızdan kaldırın ve makûs hedefli fonksiyonelliği ortadan kaldırmak için yeni bir güncelleme yayınlanana kadar kullanmayın.
- Kripto para cüzdanı kurtarma sözleri de dahil olmak üzere hassas bilgiler içeren ekran manzaralarını galerinizde saklamaktan kaçının. Örneğin parolalarınızı Kaspersky Password Manager gibi özel uygulamalarda saklayabilirsiniz.
- Kaspersky Premium gibi muteber siber güvenlik yazılımları, makûs emelli yazılım bulaşmalarını önleyebilir. Apple işletim sisteminin mimari özellikleri nedeniyle, iOS için Kaspersky tahlili, saldırganın komut sunucusuna bilgi aktarma teşebbüsü tespit ederse kullanıcıya bir ihtar gösterir ve saldırganın bilgi aktarmasını pürüzler.
- Bir uygulama telefonun fotoğraf kitaplığına erişmek için müsaade isterse, bu uygulamanın hakikaten buna gereksinimi olup olmadığını değerlendirin.
Kaynak: (BYZHA) Beyaz Haber Ajansı