Android bankacılık truva atları: Şifreleri nasıl çalıyorlar ve banka hesaplarını nasıl boşaltıyorlar?


Dünyanın en popüler işletim sistemi olan Android için (ki bu bir yarışma bile değil) bir kişinin banka hesaplarını boşaltıp siber suçluların yasa dışı kasasını doldurabilen sinsi bir siber tehdit var.

Bunlar “Android bankacılık truva atları”dır ve 2024 ThreatDown Kötü Amaçlı Yazılım Durumu raporumuza göre Malwarebytes, yalnızca geçen yıl bunların şaşırtıcı bir şekilde 88.500’ünü tespit etti.

2024 ThreatDown Kötü Amaçlı Yazılım Durumu raporu ağırlıklı olarak günümüzün kurumsal güvenlik ortamına odaklanıyor olsa da, hata yapmayın: Android bankacılık truva atları sıradan kullanıcılar için ciddi bir tehdit oluşturuyor. İyi gizlenmişlerdir, düzenli kullanımda tespit edilmeleri zordur ve çevrimiçi fonların çalınmasını kendileri için otomatikleştirmek isteyen siber suçluların favori hackleme aracıdırlar.

Android bankacılık truva atları nelerdir?

Android bankacılık truva atlarının ve tüm siber truva atlarının arkasındaki fikir basittir: Hikayeye göre Truva şehri için şiddetli bir sürpriz taşıyan efsanevi “Truva Atı” gibi, Android bankacılık truva atları da internette kılık değiştirmiş olarak bulunabilir. Bir cihaza yüklendiğinde daha kötü niyetleri ortaya çıkaran iyi huylu, meşru mobil uygulamalar.

Android bankacılık truva atları, QR kod okuyucular, fitness takipçileri ve üretkenlik veya fotoğraf araçları gibi şeyler için günlük mobil uygulamalar kılığına girerek, kişinin bir uygulamaya yönelik çevrimiçi ilgisini keser ve bunun yerine siber suçluların daha sonra kötüye kullanabileceği kötü amaçlı bir araç sunar.

Ancak modern cihazlar, hatalı bir mobil uygulama indirme işleminin tam cihaz kontrolüne veya e-postanız, sosyal medyanız ve banka giriş bilgileriniz gibi tüm özel ayrıntılarınızın tamamen açığa çıkmasına yol açabilecek kadar hatalı değildir. Bunun yerine, Android bankacılık truva atlarını bu kadar yanıltıcı kılan şey, bir kez kurulduktan sonra, işlevsellik geliştirme kisvesi altında kullanıcılardan yeni uygulamaya cihazlarına her türlü erişim izni vermelerini isteyen meşru görünümlü izin ekranları sunmalarıdır.

Malwarebytes’in tespit edip durdurduğu SharkBot bankacılık truva atını alın. Geçtiğimiz yıl Malwarebytes, bu Android bankacılık trojanının kendisini “RecoverFiles” adlı bir dosya kurtarma aracı olarak gizlediğini buldu. Bir cihaza yüklendikten sonra “RecoverFiles”, “bu cihazdaki fotoğraflara, videolara, müziklere ve seslere” erişimin yanı sıra dosyalara erişim, harita oluşturma ve diğer uygulamalarla konuşma ve hatta Google Play aracılığıyla ödeme gönderme için ekstra izinler istedi.

Bunlar, herhangi bir kötü amaçlı yazılımın, kullanıcı adlarınızı, şifrelerinizi ve özel ve güvenli tutulması gereken diğer önemli bilgileri çalmak için kişisel olarak tanımlanabilir bilgilerinizi ve ayrı uygulamalarınızı ele geçirmek için ihtiyaç duyduğu türden izinlerdir.

“RecoverFiles” açılırken karşımıza çıkan giriş ekranı ve kullanıcılardan istediği takip izinleri. Kurulduktan sonra cihazın ana ekranında görünmez.

Yine de “RecoverFiles”ın ardındaki püf noktaları henüz bitmedi.

Uygulama yalnızca bir Android bankacılık truva atı için akıllı bir paketleyici olmakla kalmıyor, aynı zamanda bir gizlenmiş sarıcı. Bir cihaza yüklendikten sonra “RecoverFiles” uygulama simgesinin kendisi cihazın ana ekranında görünmez. Bu gizli manevra, başka bir kişinin fiziksel ve dijital etkinliğini rızası olmadan gözetlemek için kullanılabilen takip yazılımı türü uygulamaların özelliklerine benzer.

Ancak Android bankacılık truva atı geliştirme dünyasında siber suçlular, basit kamuflajdan çok daha sinsi planlar tasarladılar.

Radarın altından kayıp gidiyor

Antik Yunanların Truva Atı stratejisindeki sorun, bunun yalnızca bir kez işe yarayabilmesidir; eğer Truva’yı ilk seferde yağmalamazsanız, Troy’un gelecekteki tüm büyük at hediyeleri üzerinde bazı katı güvenlik kontrolleri uygulayacağına inansanız iyi olur.

Android bankacılık truva atlarının yapımcılarının Google’ın benzer (ve çok daha gelişmiş) güvenlik önlemlerini aşması gerekiyor. Google Play mağazası haline geldikçe the Android uygulamaları için pazara giden siber suçlular, en fazla sayıda kurbanı yakalamak için kötü amaçlı uygulamalarını Google Play’e yerleştirmeye çalışıyor. Ancak Google Play’in güvenlik önlemleri sıklıkla kötü amaçlı yazılımları tespit eder ve listelenmesini engeller.

Peki bir siber suçlu ne yapmalıdır?

Bu gibi durumlarda, siber suçlular görünüşte zararsız bir uygulama yapar, ancak bir cihaza yüklendikten sonra aslında kötü amaçlı yazılımları cihazdan indiren bir kod satırı çalıştırır. başka bir yer İnternette. Siber suçlular kısa süre önce kötü amaçlı yazılımlarını bu şekilde Google Play’e gizlice soktu ve potansiyel olarak 100.000’den fazla kullanıcıya Anatsa bankacılık truva atını bulaştırdı.

Bu saldırıda en çok kaygı uyandıran şey, Google Play mağazasına giren kötü amaçlı uygulamaların, bildirildiğine göre amaçlanan amaçları doğrultusunda çalışmasıydı; PDF okuyucusu PDF’leri okuyor, dosya yöneticisi dosyaları yönetiyordu. Ancak uygulamaların kodlamasında gizlenen kullanıcılar, aslında cihazlarına kötü amaçlı yazılım yüklemeye yönlendiren bir dizi talimat indiriyordu.

Bu kötü amaçlı paketlere bazen “kötü amaçlı yazılım düşürücüler” adı verilir, çünkü uygulamalar daha sonra kötü amaçlı yazılımları bir cihaza “bırakır”.

Bütün bunlar benim için ne anlama geliyor?

Herhangi bir Android bankacılık truva atının içinde, paranızı çalmak gibi oldukça basit bir nihai hedefe ulaşmak için devreye sokulan çok sayıda teknik makine vardır.

Tüm kamuflaj, hile ve gizli kod yürütme işlemleri, Android bankacılık truva atlarının şifrelerinizi ve kişisel olarak tanımlanabilir bilgilerinizi çaldığı ve daha sonra bu bilgileri paranızı almak için kullandığı daha uzun bir saldırı zincirinin parçasıdır.

2024 ThreatDown Kötü Amaçlı Yazılımın Durumu raporunda yazdığımız gibi:

Kötü amaçlı yazılım, erişilebilirlik izinlerine sahip olduktan sonra, kullanıcı müdahalesi olmadan otomatik bankacılık işlemlerini gerçekleştirmek için tasarlanmış karmaşık bir dizi komut dosyası ve komuttan oluşan Otomatik Transfer Sistemi (ATS) çerçevesini başlatıyor. ATS çerçevesi, saldırganın elinde bulunan hesaplara yetkisiz para transferlerini başlatmak için toplanan kimlik bilgilerini kullanır. Bu, dolandırıcılık tespit sistemlerini atlatmak için gerçek kullanıcı davranışını taklit ediyor.”

Android bankacılık truva atlarından korunmak

Kendinizi Android bankacılık truva atlarından korumak, kimlik avı e-postasındaki dilbilgisi hatalarını tespit etmek veya bilinmeyen numaralardan gelen kısa mesajlarla gönderilen herhangi bir bağlantıya tıklamayı reddetmek kadar basit değildir. Ancak Android bankacılık truva atlarının gözle tespit edilmesinin daha zor olması, durdurulmalarının imkansız olduğu anlamına gelmez.

Malwarebytes'in 2023'te Android bankacılık truva atlarını 88.500 kez tespit ettiğini gösteren grafik

Malwarebytes Premium, cihazlarınıza yanlışlıkla yüklenen Android bankacılık truva atlarını tespit etmek ve durdurmak için gerçek zamanlı koruma sağlar. Bankacılık truva atının basit bir paketteki kötü amaçlı bir uygulama olması veya bankacılık truva atının bir “kötü amaçlı yazılım damlatıcısı” aracılığıyla indirilmiş olması fark etmez; Malwarebytes Premium, 7/24 siber güvenlik kapsamı sağlar ve tehlikeli saldırıları taşınmadan önce durdurur. dışarı.


Yalnızca tehditleri rapor etmiyoruz; onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link