Zimperium’a göre mobil bankacılık, rahatlığı ve bu uygulamaları parmaklarımızın ucunda bulundurma arzumuz nedeniyle tüm yaş gruplarında çevrimiçi bankacılığı geride bırakıyor. Ancak bu artışa, mali dolandırıcılıklarda dramatik bir artış da eşlik ediyor.
Araştırma, 29 kötü amaçlı yazılım ailesinin geçen yıl 61 ülkede 1.800 bankacılık uygulamasını hedef aldığını ortaya çıkardı. Buna karşılık 2022 raporu, 600 bankacılık uygulamasını hedef alan 10 üretken kötü amaçlı yazılım ailesini ortaya çıkardı.
Bankacılık truva atları sürekli olarak mobil cihazları hedef alıyor
Bankacılık truva atları, kalıcı olma, güvenliği aşma ve mobil cihazlarda tespit edilmekten kaçma yetenekleri nedeniyle gelişmeye ve başarıya ulaşmaya devam ediyor. Hızlı hareket eden tehdit aktörlerinin yatırımları artmaya devam ettikçe geleneksel güvenlik uygulamaları buna ayak uyduramıyor.
Araştırma aynı zamanda ABD bankacılık kurumlarının mali motivasyonlu tehdit aktörlerinin açık ara en çok hedef aldığı kurumlar olduğunu da ortaya çıkardı. 2023’te bankacılık kötü amaçlı yazılımlarının hedef aldığı 109 ABD bankası vardı; bunu takip eden en çok hedeflenen ülkeler ise Birleşik Krallık (48 bankacılık kurumu) ve İtalya (44) oldu. Raporda ayrıca truva atlarının basit bankacılık uygulamalarının ötesine geçerek kripto para birimini, sosyal medyayı ve mesajlaşma uygulamalarını hedef aldığı belirtildi.
“Mobil bankacılık güvenliği şu anda çok sayıda tehdit aktörünün önemli riskler oluşturduğu yüksek riskli bir senaryoda. Bu rapor, bankacılık truva atlarının karmaşıklığını, uyarlanabilirliğini ve ölçeklenebilirliğini ve bunların dünya çapındaki mobil uygulamalar üzerindeki yaygın etkisini gösteriyor” dedi Zimperium Baş Bilimcisi Nico Chiaraviglio. “Geleneksel savunmaları aşmanın yollarını bulduklarını görüyoruz; bu nedenle bankacılık ve finans kuruluşlarının bu akıllı düşmanlarla mücadele etmek için kapsamlı, gerçek zamanlı, cihaz içi mobil güvenlik kullanması kritik önem taşıyor.”
Geleneksel bankacılık uygulamaları, 1800 hedefin %61’ini oluşturan şaşırtıcı 1.103 güvenliği ihlal edilmiş uygulamayla ana hedef olmayı sürdürürken, yeni ortaya çıkan FinTech ve Ticaret uygulamaları geri kalan %39’u oluşturuyor.
Hook, Godfather ve Teabot, hedeflenen banka sayısına göre ölçülen en iyi bankacılık kötü amaçlı yazılım aileleridir. 2022 raporundaki 19 kötü amaçlı yazılım ailesi yeni yeteneklerle geliştirildi ve 2023’te on yeni aile tehdit olarak tanımlandı.
Ortaya çıkan bankacılık kötü amaçlı yazılım ailelerindeki yeni yetenekler
- Otomatik Transfer Sistemi (ATS): Yetkisiz para transferini kolaylaştıran bir teknik.
- Telefon Tabanlı Saldırı Dağıtımı (TOAD): Güven kazanmak ve daha fazla kötü amaçlı yazılım indirmek için bir takip araması içerir.
- Ekran paylaşımı: Bir kurbanın cihazını, fiziksel erişime sahip olmadan uzaktan kontrol edebilmek.
- Hizmet Olarak Kötü Amaçlı Yazılım (MaaS): Kiralık veya satılık kötü amaçlı yazılım oluşturma araçları sunan ve siber saldırıların kolayca gerçekleştirilmesini kolaylaştıran çevrimiçi bir iş modeli.
Bu bulgular, kapsamlı, özerk ve günümüzün mobil bankacılık truva atlarıyla mücadeleye durmaksızın odaklanan, mobil odaklı bir güvenlik stratejisine ihtiyaç duyan dinamik ve genişleyen bir mobil tehdit ortamını göstermektedir. Standart tabanlı bir yaklaşımdan gerçek dünyadaki tehditleri dikkate alan bir yaklaşıma doğru ilerledikçe, kuruluşların tehditlere tepki vermek yerine proaktif, gerçek zamanlı tehdit görünürlüğü ve korumasını benimsemesi gerekiyor.
Zimperium CTO’su Jon Paterson, “Milyonlarca cihazı izleyerek Zimperium, mobil bankacılık kötü amaçlı yazılımlarının ne kadar yaygın, küresel ve başarılı olabileceğini gösteren endişe verici rakamlar belirledi” dedi. “Siber suçlular, yetersiz kalan eski uygulama güvenliği tekniklerinin yaygın kullanımı nedeniyle geleneksel bankacılık uygulamalarını ve FinTech & Trading uygulamalarını hedeflemeye devam ediyor.”
Uygulamaları kötü amaçlı yazılımlardan koruma
Artan bu tehditlerle mücadele etmek için işletmelerin şunları yapması gerekir:
Korumanın tehdit karmaşıklığıyla eşleştiğinden emin olun: Gelişmiş kod koruma teknikleri, güvenlik duruşunu, bir uygulamaya saldırmanın maliyet ve çabasının saldırganın potansiyel kazançlarından daha ağır bastığı bir noktaya yükseltir.
Kapsamlı tehdit izleme ve modelleme için çalışma zamanı görünürlüğünü uygulayın: Mobil uygulama güvenliği liderleri, cihaz, ağ, uygulama ve kimlik avı dahil olmak üzere çeşitli tehdit vektörleri genelinde çalışma zamanı görünürlüğünü sağlamalıdır. Bu gerçek zamanlı içgörü, risklerin, tehditlerin ve saldırıların aktif olarak tanımlanmasına ve raporlanmasına olanak tanır.
Tehditlere gerçek zamanlı yanıt için cihaz üzerinde korumayı dağıtın: Mobil uygulama güvenliği liderleri, uygulamaların tehdit tespit edildiğinde anında harekete geçmesini sağlayan cihaz içi koruma mekanizmalarının uygulanmasına öncelik vermelidir. Bu eyleme geçme yeteneği özerk olmalı, ağ bağlantısına veya arka uç sunucu iletişimine bağımlılık gerektirmemelidir.
Artan dolandırıcılık kayıpları, artan operasyonel maliyetler, azalan tüketici güveni ve marka etkisi, bankacılık kötü amaçlı yazılımlarının mobil bankacılık dolandırıcılığını daha da yaygın hale getirecek şekilde geliştiğini açıkça ortaya koyuyor.