Ana Sayfa Teknoloji 18 Mart 2023 55 Görüntüleme

ESET kripto para çalan geçersiz WhatsApp ve Telegram uygulamaları tespit etti

ESET Research, kripto para çalan ve yeni özelliklere sahip truva atı içeren WhatsApp ve Telegram uygulamaları tespit etti

Siber güvenlik şirketi ESET, anlık iletileşme uygulamalarına yerleştirilen ve ekran panosundaki bilgileri alabilen clipper ismi verilen makûs maksatlı yazılımın birinci örneğini tespit etti. Tehdit aktörleri, geçersiz web siteleri aracılığı ile kullanıcıların Android ve Windows sistemli aygıtlarına, içine Truva atı yerleştirilerek değiştirilmiş Telegram ve WhatsApp uygulamalarını indirmelerini sağlıyorlar.  

Bu düzmece uygulamalar sayesinde kurbanların kripto paralarını izleyebiliyorlar. Berbat hedefli yazılım, kurbanın sohbet uygulamasından gönderdiği kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirebiliyor. Ekran panosundan metin çıkarmak ve kripto para cüzdanına ilişkin hesap kurtarma kodlarını çalmak için optik karakter tanımayı berbata kullanabiliyorlar.

ESET araştırmacıları, WhatsApp ve Telegram uygulamalarının truva atı gizlenmiş sürümleri ile bilhassa Android ve Windows kullanıcılarını amaç alan kelam konusu anlık iletileşme uygulamalarına ilişkin düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen berbat gayeli uygulamaların birçok, pano içeriklerini çalan yahut değiştiren, makûs hedefli bir yazılım tipi olan clipper yazılımlarından oluşuyor. Kelam konusu yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken kimileri ise kripto para cüzdanlarını gaye alıyor. ESET Research, birinci kere bilhassa anlık iletileşme uygulamalarını amaç alan Android tabanlı clipper yazılımları tespit etti. Ayrıyeten bu uygulamaların kimileri, güvenliği ihlal edilmiş aygıtlarda kayıtlı ekran manzaralarından metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı makûs hedefli yazılımlar için bir öbür birincisi oluşturuyor. 

Dolandırıcılar anlık iletileşme uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor  

Taklitçi uygulamalarda kullanılan lisan incelendiğinde, bu yazılımları kullanan bireylerin bilhassa Çince konuşan kullanıcıları amaç aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ve 2017 yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen şahıslar, dolaylı yollara başvurmak zorunda kaldı. Kelam konusu tehdit aktörleri, birinci olarak geçersiz YouTube kanallarına yönlendiren Google Ads’i kurdu ve akabinde kullanıcıları taklitçi Telegram ve WhatsApp internet sitelerine yönlendirdi. ESET Research, kelam konusu geçersiz reklamları ve ilgili YouTube kanallarını Google’a şikayet etti ve Google da bu reklam ve kanalların tümünün kullanımına çabucak son verdi.

Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu mevzuyla ilgili şunları söyledi: “Tespit ettiğimiz clipper yazılımlarının asıl hedefi kurbanın iletilerini ele geçirip gönderilen ve alınan kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ve Telegram uygulamalarının yanı sıra, tıpkı uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”

Bu uygulamaların truva atı gizlenmiş sürümleri, tıpkı emele hizmet etmelerine karşın farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın aygıtında depolanan ekran imgeleri ile fotoğraflardaki metinleri okumak için OCR kullanan birinci Android temelli makûs emelli yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi sözden oluşan anımsatıcı kod manasına geliyor. Makus emelli aktörler, anahtar cümleyi ele geçirir geçirmez direkt ilgili cüzdandaki tüm kripto paraları çalabiliyor.

Kötü emelli yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya direkt program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ayrıyeten kelam konusu yazılım, kripto paralarla ilgili makul anahtar sözleri tespit etmek için Telegram iletilerini izliyor. Yazılım, bu tıp bir anahtar kelimeyi tespit ettiği anda tüm iletisi saldırganın sunucusuna iletiyor.

ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ve WhatsApp yükleyicilerinin yanı sıra kelam konusu cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı makus emelli paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin denetimini tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylelikle kelam konusu RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.

Lukáš Štefanko bu hususta şu tavsiyelerde bulundu: “Uygulamaları Google Play Store üzere sadece sağlam ve sağlam kaynaklardan yükleyin ve değerli bilgileri içeren şifrelenmemiş fotoğrafları yahut ekran manzaralarını aygıtınızda depolamayın. Aygıtınızda truva atı gizlenmiş Telegram yahut WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak aygıtınızdan kaldırın ve uygulamayı ya Google Play üzerinden ya da direkt yasal internet sitesi üzerinden indirin. Windows tabanlı aygıtınızda makus hedefli Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik tahlili kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.” 

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

| instagram takipçi satın al
gaziantep escort gaziantep escort turkhacks.com hack forumu hacker sitesi muğla escort escort fethiye escort bodrum escort marmaris izmir escort Manavgat Escort deneme bonusu veren siteler deneme bonusu veren siteler istanbul escort