1. Anasayfa
  2. Teknoloji

ESET kripto para çalan sahte WhatsApp ve Telegram uygulamaları tespit etti


0


ESET Research, kripto para çalan ve yeni özelliklere sahip truva atı içeren WhatsApp ve Telegram uygulamaları tespit etti

Siber güvenlik şirketi ESET, anlık iletileşme uygulamalarına yerleştirilen ve ekran panosundaki bilgileri alabilen clipper ismi verilen makûs hedefli yazılımın birinci örneğini tespit etti. Tehdit aktörleri, geçersiz web siteleri aracılığı ile kullanıcıların Android ve Windows sistemli aygıtlarına, içine Truva atı yerleştirilerek değiştirilmiş Telegram ve WhatsApp uygulamalarını indirmelerini sağlıyorlar.  

Bu düzmece uygulamalar sayesinde kurbanların kripto paralarını izleyebiliyorlar. Makus emelli yazılım, kurbanın sohbet uygulamasından gönderdiği kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirebiliyor. Ekran panosundan metin çıkarmak ve kripto para cüzdanına ilişkin hesap kurtarma kodlarını çalmak için optik karakter tanımayı berbata kullanabiliyorlar.

ESET araştırmacıları, WhatsApp ve Telegram uygulamalarının truva atı gizlenmiş sürümleri ile bilhassa Android ve Windows kullanıcılarını maksat alan kelam konusu anlık iletileşme uygulamalarına ilişkin düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen makus emelli uygulamaların birden fazla, pano içeriklerini çalan yahut değiştiren, makus gayeli bir yazılım çeşidi olan clipper yazılımlarından oluşuyor. Kelam konusu yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken kimileri ise kripto para cüzdanlarını amaç alıyor. ESET Research, birinci defa bilhassa anlık iletileşme uygulamalarını gaye alan Android tabanlı clipper yazılımları tespit etti. Ayrıyeten bu uygulamaların kimileri, güvenliği ihlal edilmiş aygıtlarda kayıtlı ekran manzaralarından metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı makûs hedefli yazılımlar için bir öteki birincisi oluşturuyor. 

Dolandırıcılar anlık iletileşme uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor  

Taklitçi uygulamalarda kullanılan lisan incelendiğinde, bu yazılımları kullanan şahısların bilhassa Çince konuşan kullanıcıları gaye aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ve 2017 yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen bireyler, dolaylı yollara başvurmak zorunda kaldı. Kelam konusu tehdit aktörleri, birinci olarak geçersiz YouTube kanallarına yönlendiren Google Ads’i kurdu ve akabinde kullanıcıları taklitçi Telegram ve WhatsApp internet sitelerine yönlendirdi. ESET Research, kelam konusu uydurma reklamları ve ilgili YouTube kanallarını Google’a şikayet etti ve Google da bu reklam ve kanalların tümünün kullanımına çabucak son verdi.

Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu mevzuyla ilgili şunları söyledi: “Tespit ettiğimiz clipper yazılımlarının asıl gayesi kurbanın iletilerini ele geçirip gönderilen ve alınan kripto para cüzdan adreslerini saldırgana ilişkin adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ve Telegram uygulamalarının yanı sıra, birebir uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”

Bu uygulamaların truva atı gizlenmiş sürümleri, birebir gayeye hizmet etmelerine karşın farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın aygıtında depolanan ekran imajları ile fotoğraflardaki metinleri okumak için OCR kullanan birinci Android temelli makûs maksatlı yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi sözden oluşan anımsatıcı kod manasına geliyor. Berbat hedefli aktörler, anahtar cümleyi ele geçirir geçirmez direkt ilgili cüzdandaki tüm kripto paraları çalabiliyor.

Kötü gayeli yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya direkt program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ayrıyeten kelam konusu yazılım, kripto paralarla ilgili makul anahtar sözleri tespit etmek için Telegram iletilerini izliyor. Yazılım, bu cins bir anahtar kelimeyi tespit ettiği anda tüm iletisi saldırganın sunucusuna iletiyor.

ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ve WhatsApp yükleyicilerinin yanı sıra kelam konusu cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı makus hedefli paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin denetimini tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylelikle kelam konusu RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.

Lukáš Štefanko bu mevzuda şu tavsiyelerde bulundu: “Uygulamaları Google Play Store üzere sadece muteber ve sağlam kaynaklardan yükleyin ve kıymetli bilgileri içeren şifrelenmemiş fotoğrafları yahut ekran manzaralarını aygıtınızda depolamayın. Aygıtınızda truva atı gizlenmiş Telegram yahut WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak aygıtınızdan kaldırın ve uygulamayı ya Google Play üzerinden ya da direkt yasal internet sitesi üzerinden indirin. Windows tabanlı aygıtınızda makûs emelli Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik tahlili kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.” 

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

  • 0
    mutlu
    Mutlu
  • 0
    _zg_n
    Üzgün
  • 0
    _a_k_n
    Şaşkın
  • 0
    _yi
    İyi
  • 0
    k_t_
    Kötü
  • 0
    k_zg_n
    Kızgın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir