Ana Sayfa Teknoloji 17 Mart 2023 84 Görüntüleme

ESET kripto para çalan geçersiz WhatsApp ve Telegram uygulamaları tespit etti

ESET Research, kripto para çalan ve yeni özelliklere sahip truva atı içeren WhatsApp ve Telegram uygulamaları tespit etti

Siber güvenlik şirketi ESET, anlık iletileşme uygulamalarına yerleştirilen ve ekran panosundaki bilgileri alabilen clipper ismi verilen makûs hedefli yazılımın birinci örneğini tespit etti. Tehdit aktörleri, uydurma web siteleri aracılığı ile kullanıcıların Android ve Windows sistemli aygıtlarına, içine Truva atı yerleştirilerek değiştirilmiş Telegram ve WhatsApp uygulamalarını indirmelerini sağlıyorlar.  

Bu düzmece uygulamalar sayesinde kurbanların kripto paralarını izleyebiliyorlar. Makus gayeli yazılım, kurbanın sohbet uygulamasından gönderdiği kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirebiliyor. Ekran panosundan metin çıkarmak ve kripto para cüzdanına ilişkin hesap kurtarma kodlarını çalmak için optik karakter tanımayı berbata kullanabiliyorlar.

ESET araştırmacıları, WhatsApp ve Telegram uygulamalarının truva atı gizlenmiş sürümleri ile bilhassa Android ve Windows kullanıcılarını maksat alan kelam konusu anlık iletileşme uygulamalarına ilişkin düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen makûs gayeli uygulamaların birden fazla, pano içeriklerini çalan yahut değiştiren, berbat emelli bir yazılım tipi olan clipper yazılımlarından oluşuyor. Kelam konusu yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken kimileri ise kripto para cüzdanlarını maksat alıyor. ESET Research, birinci sefer bilhassa anlık iletileşme uygulamalarını maksat alan Android tabanlı clipper yazılımları tespit etti. Ayrıyeten bu uygulamaların kimileri, güvenliği ihlal edilmiş aygıtlarda kayıtlı ekran manzaralarından metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı berbat gayeli yazılımlar için bir öbür birincisi oluşturuyor. 

Dolandırıcılar anlık iletileşme uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor  

Taklitçi uygulamalarda kullanılan lisan incelendiğinde, bu yazılımları kullanan bireylerin bilhassa Çince konuşan kullanıcıları maksat aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ve 2017 yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen bireyler, dolaylı yollara başvurmak zorunda kaldı. Kelam konusu tehdit aktörleri, birinci olarak düzmece YouTube kanallarına yönlendiren Google Ads’i kurdu ve akabinde kullanıcıları taklitçi Telegram ve WhatsApp internet sitelerine yönlendirdi. ESET Research, kelam konusu geçersiz reklamları ve ilgili YouTube kanallarını Google’a şikayet etti ve Google da bu reklam ve kanalların tümünün kullanımına çabucak son verdi.

Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu hususla ilgili şunları söyledi: “Tespit ettiğimiz clipper yazılımlarının asıl maksadı kurbanın iletilerini ele geçirip gönderilen ve alınan kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ve Telegram uygulamalarının yanı sıra, tıpkı uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”

Bu uygulamaların truva atı gizlenmiş sürümleri, birebir emele hizmet etmelerine karşın farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın aygıtında depolanan ekran imajları ile fotoğraflardaki metinleri okumak için OCR kullanan birinci Android temelli makus hedefli yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi sözden oluşan anımsatıcı kod manasına geliyor. Makus emelli aktörler, anahtar cümleyi ele geçirir geçirmez direkt ilgili cüzdandaki tüm kripto paraları çalabiliyor.

Kötü gayeli yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya direkt program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ayrıyeten kelam konusu yazılım, kripto paralarla ilgili belli anahtar sözleri tespit etmek için Telegram iletilerini izliyor. Yazılım, bu tıp bir anahtar kelimeyi tespit ettiği anda tüm bildirisi saldırganın sunucusuna iletiyor.

ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ve WhatsApp yükleyicilerinin yanı sıra kelam konusu cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı berbat emelli paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin denetimini tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylelikle kelam konusu RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.

Lukáš Štefanko bu mevzuda şu tavsiyelerde bulundu: “Uygulamaları Google Play Store üzere sırf muteber ve sağlam kaynaklardan yükleyin ve değerli bilgileri içeren şifrelenmemiş fotoğrafları yahut ekran imajlarını aygıtınızda depolamayın. Aygıtınızda truva atı gizlenmiş Telegram yahut WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak aygıtınızdan kaldırın ve uygulamayı ya Google Play üzerinden ya da direkt yasal internet sitesi üzerinden indirin. Windows tabanlı aygıtınızda berbat gayeli Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik tahlili kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.” 

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

youtube izlenme satın al
hack forum warez script gaziantep escort bayan gaziantep escort hacker sitesi
tokat escort muğla escort hack forumbabilbet bahis forum bahis forumu fethiye escort casino siteleri deneme bonusu veren siteler bahis siteleri