Doğu Asya pazarlarındaki çeşitli sektörler, daha önce belgelenmemiş bir Android kötü amaçlı yazılım türünü dağıtan yeni bir e-posta kimlik avı kampanyasına maruz kaldı. Gri At Flutter yazılım geliştirme çerçevesini kötüye kullanan.
Check Point teknik bir raporda, “Kötü amaçlı yazılım, meşru uygulamaları taklit eden ve çoğu 1.000.000’den fazla yüklemeye sahip olan birkaç kötü amaçlı Android uygulaması içeriyor” dedi. “Bu kötü amaçlı uygulamalar, kurbanların kimlik bilgilerini ve iki faktörlü kimlik doğrulama (2FA) kodlarını çalıyor.”
Kötü amaçlı uygulamaların, Tayvan ve Vietnam’da kullanılan ETC ve VPBank Neo gibi uygulamaları taklit ettiği tespit edildi. Şimdiye kadar toplanan kanıtlar, faaliyetin en az Mayıs 2022’den beri aktif olduğunu gösteriyor.
Kimlik avı planı kendi içinde oldukça basittir; burada kurbanlar, kötü amaçlı APK dosyalarını barındıran sahte bir web sitesine bağlantılar içeren e-postalarla kandırılır. Web sitesine ayrıca kurbanları taramayı ve uygulamayı yalnızca tarayıcı Kullanıcı Aracısı dizesi Android’inkiyle eşleştiğinde teslim etmeyi amaçlayan kontroller de eklendi.
Kötü amaçlı yazılım yüklendikten sonra SMS izinleri ister ve kullanıcıdan kimlik bilgilerini ve kredi kartı bilgilerini girmesini ister; bunların tümü, kurbandan birkaç dakika beklemesi istenirken arka planda uzak bir sunucuya sızar.
Tehdit aktörleri, gelen tüm 2FA kodlarını durdurmak ve onları komuta ve kontrol sunucusuna yönlendirmek için SMS mesajlarına erişimlerini de kötüye kullanır.
İsrailli siber güvenlik firması, Çince konuşan kullanıcıları kredi kartı bilgilerini ele geçirmek için tasarlanmış hileli açılış sayfalarına yönlendiren bir flört uygulaması da tespit ettiğini söyledi.
Gerçek Zamanlı Koruma ile Fidye Yazılımını Durdurmayı Öğrenin
Web seminerimize katılın ve gerçek zamanlı MFA ve hizmet hesabı koruması ile fidye yazılımı saldırılarını nasıl durduracağınızı öğrenin.
Koltuğumu Kurtar!
İlginç bir şekilde, kötü amaçlı işlevsellik, tek bir kod tabanından platformlar arası uygulamalar geliştirmek için kullanılabilen açık kaynaklı bir UI yazılım geliştirme kiti olan Flutter ile uygulanmaktadır.
Tehdit aktörlerinin analize direnmek ve sanal ortamları aşmak için kaçırma teknikleri, şaşırtma ve yürütmeden önce uzun gecikmeler gibi çeşitli hileler kullandıkları bilinse de, Flutter’ın kullanımı yeni bir karmaşıklık düzeyine işaret ediyor.
Araştırmacılar, “Kötü amaçlı yazılım geliştiricileri programlama için fazla çaba sarf etmediler, bunun yerine geliştirme platformu olarak Flutter’a güvendiler.”
“Bu yaklaşım, tehlikeli ve çoğunlukla tespit edilemeyen kötü amaçlı uygulamalar oluşturmalarına olanak sağladı. Flutter kullanmanın faydalarından biri, analizi zor olan doğasının birçok çağdaş güvenlik çözümünü değersiz hale getirmesidir.”