Popüler uygulamaları taklit eden casus yazılıma dikkat!

featured
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Yaşanan salgın sosyal mühendislik yöntemlerinden yararlanan tehdit grupları tarafından sıklıkla kullanılan bir konu haline geldi ve bugün halen kullanılmaya devam ediyor. Uzmanların dört yıldan fazla süredir takip ettiği Transparent Tribe adlı tehdit grubu da saldırılarında bu konudan sıkça faydalanıyor.

Elde edilen son bulgular, grubun araç setini genişletmek ve mobil cihazlara erişmeye çalıştığını gösteriyor. Transparent Tribe grubuna yönelik araştırma sırasında, Kaspersky araştırmacıları tehdit grubunun mobil cihazları gizlice izlemek için kullandığı yeni bir Android zararlı yazılımını keşfetti. Bu yazılım Hindistan’da porno içerikleri ve sahte ulusal COVID-19 takip uygulamalarını taklit ediyordu. Bu iki uygulama ile grup arasındaki ilişki, farklı saldırılarda zararlı dosyaları saklamak için kullanılan alan adlarının aynı olmasıyla anlaşıldı.

İlk uygulama, Android için açık kaynaklı bir video oynatıcısının farklı bir sürümüydü. Uygulama kurulduğunda, dikkat çekmek için yetişkinlere yönelik videolar gösteriyordu. “Aarogya Setu” adlı diğer uygulama ise Hindistan Elektronik ve Bilgi Teknolojisi Bakanlığı bünyesindeki Ulusal Bilişim Merkezi’nin geliştirdiği COVID-19 takip uygulamasına benziyordu.

Her iki uygulama da kurulduklarında başka bir Android dosya paketini kurmaya çalışıyor. Bu paket, AhMyth adlı Android uzaktan erişim aracının yeni bir versiyonu. GitHub’dan indirilebilen açık kaynaklı bir zararlı yazılım olan AhMyth, yasal uygulamaların içine zararlı bölümler ekleyerek geliştiriliyor.

Zararlı yazılımın yenilenen sürümü ise standart sürümden farklı işlevler gösteriyor. Saldırganların daha fazla veri sızdırabilmesi için yeni özellikler taşıyan yazılımda kameradan fotoğraf çalma gibi temel özellikler ise yer almıyor. Bu uygulama telefona yeni uygulamalar indirebiliyor, SMS’lere, mikrofona ve arama kayıtlarına erişebiliyor, cihazın konumunu takip edebiliyor ve telefondan bazı dosyaları başka bir sunucuya aktarabiliyor.

Şirketin Global Araştırma ve Analiz Ekibi Kıdemli Güvenlik Araştırmacısı Giampaolo Dedola, “Yeni bulgular Transparent Tribe üyelerinin yeni araçlarla operasyonlarını daha da genişletmeye çalıştığını ve mobil cihazlar da dahil olmak üzere kurbanlara farklı saldırı vektörlerinden yaklaştıklarını gösteriyor. Ayrıca grubun kullandığı araçları sürekli geliştirmeye ve değiştirmeye çalıştığını da görüyoruz. Bu tür tehditlerden korunmak için kullanıcıların içerik indirdikleri kaynaklara her zamankinden de fazla dikkat etmesi ve cihazlarının korunduğundan emin olması gerekiyor. APT saldırısının hedefi olabileceğini bilenlerin buna özen göstermesi şart.” dedi.

 

Popüler uygulamaları taklit eden casus yazılıma dikkat!

izmir escort

izmir escort

antalya escort

escort izmir

bursa escort

porno izle

türk porno

escort antalya

apkdownloadx.com

izmir escort

eskişehir escort

takipçi satın al

instagram takipçi satın al

tiktok takipçi satın al

tiktok beğeni satın al

gramtakipci.com.tr

smm panel

oyun forumu

antalya escort

istanbul escort

izmit escort

porno

escort beşiktaş

escort avcılar

porno izle

porno izle

porno izle

porno izle

porno izle

istanbul escort

porno izle

izmir escort

porno izle

istanbul escorts