ESET araştırmacıları, WhatsApp ve Telegram uygulamalarının truva atı gizlenmiş sürümleri ile bilhassa Android ve Windows kullanıcılarını gaye alan kelam konusu anlık iletileşme uygulamalarına ilişkin düzinelerce taklitçi internet sitesi tespit etti. Tespit edilen makûs maksatlı uygulamaların birçok, pano içeriklerini çalan yahut değiştiren, makûs hedefli bir yazılım tipi olan clipper yazılımlarından oluşuyor. Kelam konusu yazılımların tümü, kurbanların kripto paralarını çalmaya çalışırken kimileri ise kripto para cüzdanlarını maksat alıyor. ESET Research, birinci defa bilhassa anlık iletileşme uygulamalarını gaye alan Android tabanlı clipper yazılımları tespit etti. Ayrıyeten bu uygulamaların kimileri, güvenliği ihlal edilmiş aygıtlarda kayıtlı ekran imajlarından metin çıkarmak için optik karakter tanımlama (OCR) kullanıyor. Bu durum, Android tabanlı berbat maksatlı yazılımlar için bir diğer birincisi oluşturuyor.�
“Dolandırıcılar anlık mesajlaşma uygulamaları üzerinden kripto para cüzdanlarını ele geçirmeye çalışıyor”�
Taklitçi uygulamalarda kullanılan lisan incelendiğinde, bu yazılımları kullanan bireylerin bilhassa Çince konuşan kullanıcıları gaye aldığı ortaya çıktı. Çin’de, hem Telegram’ın hem de WhatsApp’ın sırasıyla 2015 ve 2017�yıllarından itibaren kullanılması yasak olduğu için bu uygulamaları kullanmak isteyen bireyler, dolaylı yollara başvurmak zorunda kaldı. Kelam konusu tehdit aktörleri, birinci olarak düzmece YouTube kanallarına yönlendiren Google Ads’i kurdu ve akabinde kullanıcıları taklitçi Telegram ve WhatsApp internet sitelerine yönlendirdi. ESET Research, kelam konusu geçersiz reklamları ve ilgili YouTube kanallarını Google’a şikayet etti ve Google da bu reklam ve kanalların tümünün kullanımına çabucak son verdi.
Truva atı gizlenmiş uygulamaları tespit eden ESET araştırmacısı Lukáš Štefanko bu mevzuyla ilgili şunları söyledi:�
“Tespit ettiğimiz clipper yazılımlarının asıl amacı kurbanın mesajlarını ele geçirip gönderilen ve alınan kripto para cüzdan adreslerini saldırgana ait adreslerle değiştirmek. Truva atı gizlenmiş Android tabanlı WhatsApp ve Telegram uygulamalarının yanı sıra, aynı uygulamaların truva atı gizlenmiş Windows sürümlerini de tespit ettik.”
Bu uygulamaların truva atı gizlenmiş sürümleri, tıpkı emele hizmet etmelerine karşın farklı özelliklere sahip. İncelenen Android tabanlı clipper yazılımları, kurbanın aygıtında depolanan ekran manzaraları ile fotoğraflardaki metinleri okumak için OCR kullanan birinci Android temelli makus emelli yazılım olma özelliğini taşıyor. OCR, anahtar cümleyi bulup çalmak için kullanılıyor. Anahtar cümle ise kripto para cüzdanlarını kurtarmak için kullanılan bir dizi sözden oluşan anımsatıcı kod manasına geliyor. Makûs hedefli aktörler, anahtar cümleyi ele geçirir geçirmez direkt ilgili cüzdandaki tüm kripto paraları çalabiliyor.
Kötü gayeli yazılım, kurbanın kripto para cüzdan adresini saldırganın sohbet adresi ile değiştiriyor. Bunu da ya direkt program içerisinde yer alan ya da saldırganın sunucusundan dinamik olarak ele geçirilen adreslerle yapıyor. Ayrıyeten kelam konusu yazılım, kripto paralarla ilgili belli anahtar sözleri tespit etmek için Telegram iletilerini izliyor. Yazılım, bu çeşit bir anahtar kelimeyi tespit ettiği anda tüm bildirisi saldırganın sunucusuna iletiyor.
ESET Research, uzaktan erişim truva atları (RATs) içeren Windows tabanlı Telegram ve WhatsApp yükleyicilerinin yanı sıra kelam konusu cüzdan adresi değiştiren clipper yazılımlarının Windows sürümlerini de tespit etti. Uygulama modelinden yola çıkarak Windows tabanlı makus maksatlı paketlerden birinin clipper yazılımlardan değil kurbanın sisteminin denetimini tümden ele geçirebilen RATs’lerden oluştuğu keşfedildi. Böylelikle kelam konusu RATs’ler, uygulama akışını ele geçirmeden kripto para cüzdanlarını çalabiliyor.
Lukas Stefanko bu mevzuda şu tavsiyelerde bulundu:�
“Uygulamaları Google Play Store üzere sadece muteber ve sağlam kaynaklardan yükleyin ve değerli bilgileri içeren şifrelenmemiş fotoğrafları yahut ekran imajlarını aygıtınızda depolamayın. Aygıtınızda truva atı gizlenmiş Telegram yahut WhatsApp uygulaması olduğunu düşünüyorsanız bu uygulamaları manuel olarak aygıtınızdan kaldırın ve uygulamayı ya Google Play üzerinden ya da direkt yasal internet sitesi üzerinden indirin. Windows tabanlı aygıtınızda makus hedefli Telegram uygulaması olduğundan şüpheleniyorsanız tehdidi tespit ederek kaldıran bir güvenlik tahlili kullanın. Windows için WhatsApp’ın tek resmi sürümü şu anda Microsoft mağazasında mevcut.”�
Hibya Haber Ajansı
17.03.2023 11:36:04