enflasyonemeklilikötvdövizakpchpmhphaberspormagazin
DOLAR
34,4719
EURO
36,2124
ALTIN
2.961,83
BIST
9.367,77
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Parçalı Bulutlu
18°C
İstanbul
18°C
Parçalı Bulutlu
Cuma Yağmurlu
19°C
Cumartesi Az Bulutlu
9°C
Pazar Çok Bulutlu
10°C
Pazartesi Parçalı Bulutlu
10°C

Yetişkinlere yönelik görüntülü sohbet üzerinden siber saldırı

Andorid kullanıcılarını hedefleyen casusluk saldırısına dikkat  Dijital güvenlik şirketi ESET,  gelişmiş kalıcı tehdit(APT) grubu StrongPity’e ait bir casusluk saldırısını tespit etti.

12.01.2023
0
A+
A-

Andorid kullanıcılarını hedefleyen casusluk saldırısına dikkat 

Dijital güvenlik şirketi ESET,  gelişmiş kalıcı tehdit(APT) grubu StrongPity’e ait bir casusluk saldırısını tespit etti. APT grubu, Android kullanıcılarını Shagle adlı görüntülü sohbet hizmetini taklit eden sahte bir web sitesi ve Telegram uygulamasının truva atı haline getirilmiş sürümüyle hedef alıyor.

Kurban, kötü amaçlı StrongPity uygulamasına bildirim erişimi ve erişilebilirlik hizmetleri onayı verirse, yazılım Viber, Skype, Gmail, Messenger ve Tinder gibi mesajlaşma uygulamalarından iletişimi sızdırabiliyor.

ESET araştırmacıları, yasal Telegram uygulamasının tamamen işlevsel ancak truva atı gizlenmiş bir sürümünü dağıtan aktif bir StrongPity saldırısı tespit etti. Yetişkinlere yönelik bir görüntülü sohbet uygulaması olan Shagle’ı taklit eden sahte web sitesi, StrongPity’nin mobil arka kapı uygulamasını dağıtmak için kullanılıyor. Söz konusu uygulamanın, StrongPity arka kapı kodu ile tekrar paketlenen açık kaynak Telegram uygulamasının değiştirilmiş bir sürümü olduğu belirtiliyor. StrongPity’nin modüler olan arka kapısının telefon görüşmelerini kaydetme, SMS mesajları toplama, arama günlükleri ve kişi listeleri toplama ve daha bir çok casusluk özelliğine sahip olduğu belirtiliyor. Kurban, kötü amaçlı StrongPity uygulamasına bildirim ve erişilebilirlik onayı verirse, kötü amaçlı yazılım Viber, Skype, Gmail, Messenger ve Tinder gibi mesajlaşma uygulamalarındaki yazışmalara sızabiliyor.  

Diğer mesajlaşma uygulamalarına sızma riski taşıyor 

Hizmetlerine erişim sağlanması için resmi bir mobil uygulaması olmayan tamamen internet tabanlı gerçek Shagle internet sitesinin aksine, sahte internet sitesi, internet tabanlı bir yayınlama hizmeti olmadan sadece indirilebilen bir Android uygulaması sunuyor. Truva atı içeren söz konusu Telegram uygulamasına Google Play Store üzerinden erişim sağlanamıyor. Kötü amaçlı kod, bu kodların işlevselliği, sınıf adları ve APK dosyası için kullanılan sertifika, bir önceki saldırıyla birebir benzerlik taşıdığı için ESET bu saldırının arkasında StrongPity grubunun olduğunu düşünüyor. Kod analizi, arka kapının modüler yapıya sahip olduğunu ve ekstra ikili modüllerin Komuta ve Kontrol sunucusundan indirildiğini gösteriyor. Bu, kullanılan modüllerin sayısının ve türünün, StrongPity grubu tarafından çalıştırıldığında saldırı amacına uyacak şekilde herhangi bir zamanda değiştirilebileceği anlamına gelir.

Şu an aktif değil ama her an aktif hale gelebilir

Truva atı içeren Telegram uygulamasını analiz eden ESET araştırmacısı Lukáš Štefanko, saldırı ile ilgili şunları ifade etti: “Araştırmamız sırasında sahte internet sitesinde bulunan kötü amaçlı yazılım incelendiğinde, artık aktif olmadığı ve bu yazılımın arka kapısını yüklemenin ve çalıştırmanın artık mümkün olmadığı ortaya çıktı. Bunun nedeni ise StrongPity’nin truva atı içeren Telegram uygulaması için API kimliği temin etmemesi. Ancak saldırgan söz konusu kötü amaçlı uygulamayı güncelleştirmeye karar verirse bu durum her an değişebilir.”

Tekrar paketlenen Telegram sürümü de yasal Telegram uygulamasına ait aynı paket adını kullanıyor. Paket adları, her bir Android uygulamasına özgü kimlikler ve her bir cihazda benzersiz olmalıdır. Bu da, muhtemel bir kurbanın cihazında resmi Telegram uygulaması yüklü ise bu uygulamanın arka kapısını içeren sürümünün aynı cihaza yüklenemeyeceği anlamına gelir. Štefanko sözlerine şöyle devam etti: “Bunun iki nedeni olabilir; ya saldırgan potansiyel kurbanlarla önce iletişim kurarak onları cihazlarında Telegram yüklüyse kaldırmaya zorlar ya da saldırı, Telegram kullanımının nadir olduğu ülkelere odaklanır.”

StrongPity uygulaması, tıpkı resmi sürümünün yaptığı gibi Telegram internet sitesinde yer alan standart API’lerı kullanarak çalışmış olsa da artık bu şekilde çalışmıyor. Mobil cihazlara yönelik keşfedilen ilk StrongPity kötü amaçlı yazılımıyla karşılaştırıldığında bu sürüm arka kapı casusluk özelliklerini geliştirmiş. Kurbanın uygulamanın bildirimlere erişim sağlamasına onay vermesi ve erişilebilirlik hizmetlerini etkinleştirmesi halinde söz konusu arka kapı, gelen bildirimleri gözetleyip sohbetleri dışarı aktarıyor.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

REKLAM ALANI
Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.