Haberler

ESET kripto para çalan uydurma WhatsApp ve Telegram uygulamaları tespit etti

ESET Research, kripto para çalan ve yeni özelliklere sahip truva atı içeren WhatsApp ve Telegram uygulamaları tespit etti

Siber güvenlik şirketi ESET, anlık iletileşme uygulamalarına yerleştirilen ve ekran panosundaki bilgileri alabilen clipper ismi verilen makus maksatlı yazılımın birinci örneğini tespit etti. Tehdit aktörleri, geçersiz web siteleri aracılığı ile kullanıcıların Android ve Windows sistemli aygıtlarına, içine Truva atı yerleştirilerek değiştirilmiş Telegram ve WhatsApp uygulamalarını indirmelerini sağlıyorlar.  

Bu geçersiz uygulamalar sayesinde kurbanların kripto paralarını izleyebiliyorlar. Makus maksatlı yazılım, kurbanın sohbet uygulamasından gönderdiği kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirebiliyor. Ekran panosundan metin çıkarmak ve kripto para cüzdanına ilişkin hesap kurtarma kodlarını çalmak için optik karakter tanımayı berbata kullanabiliyorlar.

ESET araştırmacıları, WhatsApp ve Telegram uygulamalarının truva atı gizlenmiş sürümleri ile bilhassa Android ve Windows kullanıcılarını maksat alan kelam konusu anlık iletileşme uygulamalarına ilişkin düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen berbat emelli uygulamaların birçok, pano içeriklerini çalan yahut değiştiren, berbat hedefli bir yazılım çeşidi olan clipper yazılımlarından oluşuyor. Kelam konusu yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken kimileri ise kripto para cüzdanlarını gaye alıyor. ESET Research, birinci defa bilhassa anlık iletileşme uygulamalarını gaye alan Android tabanlı clipper yazılımları tespit etti. Ayrıyeten bu uygulamaların kimileri, güvenliği ihlal edilmiş aygıtlarda kayıtlı ekran imgelerinden metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı berbat hedefli yazılımlar için bir öbür birincisi oluşturuyor. 

Dolandırıcılar anlık iletileşme uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor  

Taklitçi uygulamalarda kullanılan lisan incelendiğinde, bu yazılımları kullanan bireylerin bilhassa Çince konuşan kullanıcıları amaç aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ve 2017 yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen bireyler, dolaylı yollara başvurmak zorunda kaldı. Kelam konusu tehdit aktörleri, birinci olarak düzmece YouTube kanallarına yönlendiren Google Ads’i kurdu ve akabinde kullanıcıları taklitçi Telegram ve WhatsApp internet sitelerine yönlendirdi. ESET Research, kelam konusu uydurma reklamları ve ilgili YouTube kanallarını Google’a şikayet etti ve Google da bu reklam ve kanalların tümünün kullanımına çabucak son verdi.

Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu hususla ilgili şunları söyledi: “Tespit ettiğimiz clipper yazılımlarının asıl hedefi kurbanın bildirilerini ele geçirip gönderilen ve alınan kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ve Telegram uygulamalarının yanı sıra, birebir uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”

Bu uygulamaların truva atı gizlenmiş sürümleri, birebir emele hizmet etmelerine karşın farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın aygıtında depolanan ekran imgeleri ile fotoğraflardaki metinleri okumak için OCR kullanan birinci Android temelli berbat emelli yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi sözden oluşan anımsatıcı kod manasına geliyor. Makus gayeli aktörler, anahtar cümleyi ele geçirir geçirmez direkt ilgili cüzdandaki tüm kripto paraları çalabiliyor.

Kötü hedefli yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya direkt program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ayrıyeten kelam konusu yazılım, kripto paralarla ilgili belli anahtar sözleri tespit etmek için Telegram bildirilerini izliyor. Yazılım, bu çeşit bir anahtar kelimeyi tespit ettiği anda tüm bildirisi saldırganın sunucusuna iletiyor.

ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ve WhatsApp yükleyicilerinin yanı sıra kelam konusu cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı berbat emelli paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin denetimini tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylelikle kelam konusu RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.

Lukáš Štefanko bu bahiste şu tavsiyelerde bulundu: “Uygulamaları Google Play Store üzere sadece muteber ve sağlam kaynaklardan yükleyin ve değerli bilgileri içeren şifrelenmemiş fotoğrafları yahut ekran manzaralarını aygıtınızda depolamayın. Aygıtınızda truva atı gizlenmiş Telegram yahut WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak aygıtınızdan kaldırın ve uygulamayı ya Google Play üzerinden ya da direkt yasal internet sitesi üzerinden indirin. Windows tabanlı aygıtınızda berbat emelli Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik tahlili kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.” 

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Etiketler
Daha Fazla Göster

İlgili Makaleler

Başa dön tuşu
Kapalı
Kapalı