Hindistan’daki Android akıllı telefon kullanıcıları, hassas verileri toplayabilen sahte uygulamalar yüklemek için sosyal mühendislik tuzaklarını kullanan yeni bir kötü amaçlı yazılım kampanyasının hedefi oluyor.
Microsoft tehdit istihbaratı araştırmacısı Abhishek Pustakala, “Saldırganlar, WhatsApp ve Telegram gibi sosyal medya platformlarını kullanarak, bankalar, devlet hizmetleri ve kamu hizmetleri gibi meşru kuruluşların kimliğine bürünerek kullanıcıları mobil cihazlarına kötü amaçlı bir uygulama yüklemeye teşvik etmek için tasarlanmış mesajlar gönderiyor.” Harshita Tripathi ve Shivang Desai Pazartesi günü yaptıkları bir analizde şunları söyledi.
Operasyonun nihai hedefi banka ayrıntılarını, ödeme kartı bilgilerini, hesap kimlik bilgilerini ve diğer kişisel verileri yakalamaktır.
Saldırı zincirleri, kötü amaçlı APK dosyalarının, WhatsApp ve Telegram üzerinden gönderilen sosyal medya mesajları yoluyla, yanlışlıkla bankacılık uygulaması olarak sunularak paylaşılmasını ve hedeflerin, kalıcı hesap numaralarını (PAN) güncellemedikleri sürece banka hesaplarının bloke edileceğini iddia ederek aciliyet duygusu yaratmayı içeriyor. ) Hindistan Gelir Vergisi Departmanı tarafından sahte uygulama aracılığıyla yayınlandı.
Kurulumun ardından uygulama, kurbandan banka hesap bilgilerini, banka kartı PIN’ini, PAN kart numaralarını ve çevrimiçi bankacılık kimlik bilgilerini girmesini ister ve bunlar daha sonra aktör kontrollü bir komuta ve kontrol (C2) sunucusuna ve donanımsal bir donanıma iletilir. kodlu telefon numarası
Araştırmacılar, “İstenen tüm ayrıntılar gönderildikten sonra, ayrıntıların KYC’yi güncellemek için doğrulandığını belirten şüpheli bir not ortaya çıkıyor” dedi.
“Kullanıcıya 30 dakika beklemesi ve uygulamayı silmemesi veya kaldırmaması talimatı veriliyor. Ayrıca uygulama, simgesini gizleyerek arka planda çalışırken kullanıcının cihazının ana ekranından kaybolmasına neden olacak işlevselliğe sahip.”
Kötü amaçlı yazılımın dikkat çeken bir diğer yönü de kullanıcıdan SMS mesajları okuma ve gönderme izni istemesi, böylece tek kullanımlık şifrelere (OTP) müdahale ederek kurbanların mesajlarını tehdit aktörünün telefon numarasına SMS yoluyla göndermesine olanak sağlamasıdır.
Microsoft tarafından keşfedilen bankacılık truva atının çeşitlerinin, kredi kartı ayrıntılarının yanı sıra kişisel bilgileri (PII) ve gelen SMS mesajlarını da çalarak, şüphelenmeyen kullanıcıları mali dolandırıcılığa maruz bıraktığı ortaya çıktı.
Ancak bu saldırıların başarılı olması için kullanıcıların Google Play Store dışındaki bilinmeyen kaynaklardan uygulama yükleme seçeneğini etkinleştirmeleri gerekeceğini belirtmekte fayda var.
Araştırmacılar, “Mobil bankacılık truva atı enfeksiyonları, kullanıcıların kişisel bilgileri, mahremiyeti, cihaz bütünlüğü ve finansal güvenliği açısından önemli riskler oluşturabilir” dedi. “Bu tehditler genellikle kendilerini meşru uygulamalar olarak gizleyebilir ve hedeflerine ulaşmak için sosyal mühendislik taktikleri uygulayabilir ve kullanıcıların hassas verilerini ve finansal varlıklarını çalabilir.”
Bu gelişme, Android ekosisteminin, hassas bilgileri aktarmak için bir mod kisvesi altında Roblox kullanıcılarını hedef alan SpyNote truva atının saldırısına uğramasıyla ortaya çıktı.
Başka bir örnekte, sahte yetişkinlere yönelik web siteleri, kullanıcıları özellikle kripto para birimi cüzdanlarından veri çalmaya odaklanan Enchant adlı Android kötü amaçlı yazılımını indirmeye ikna etmek için yem olarak kullanılıyor.
Cyble yakın tarihli bir raporda, “Enchant kötü amaçlı yazılım, imToken, OKX, Bitpie Wallet ve TokenPocket cüzdanı dahil olmak üzere belirli kripto para birimi cüzdanlarını hedeflemek için erişilebilirlik hizmeti özelliğini kullanıyor” dedi.
“Birincil hedefi, cüzdan adresleri, anımsatıcı ifadeler, cüzdan varlık ayrıntıları, cüzdan şifreleri ve özel anahtarlar gibi kritik bilgileri güvenliği ihlal edilmiş cihazlardan çalmak.”
Geçtiğimiz ay Doctor Web, Google Play Store’da izinsiz reklamlar görüntüleyen (Gizli Reklamlar), kullanıcıları bilgileri veya rızaları olmadan premium hizmetlere abone eden (Joker) ve ticaret yazılımı kılığına girerek (FakeApp) yatırım dolandırıcılıklarını teşvik eden çeşitli kötü amaçlı uygulamaları ortaya çıkardı.
Android’e yönelik kötü amaçlı yazılımların saldırısı, Google’ı yeni karşılaşılan uygulamalar için gerçek zamanlı kod düzeyinde tarama gibi yeni güvenlik özelliklerini duyurmaya yöneltti. Ayrıca, kullanıcı tarafından açıkça etkinleştirilmediği sürece uygulamaların kritik cihaz ayarlarına (örneğin erişilebilirlik) erişmesini yasaklayan Android 13 ile kısıtlı ayarları da başlattı.
Sadece Google değil. Samsung, Ekim 2023’ün sonlarında, Google Play Store ve Galaxy Store dışındaki kaynaklardan uygulama yüklemelerini önleyen ve USB bağlantı noktası üzerinden zararlı komutları ve yazılım yüklemelerini engelleyen yeni bir Otomatik Engelleyici seçeneğini tanıttı.
Google Play’den ve diğer güvenilir kaynaklardan kötü amaçlı yazılım indirmekten kaçınmak için kullanıcılara, uygulama geliştiricilerin meşruiyetini kontrol etmeleri, incelemeleri dikkatle incelemeleri ve uygulamalar tarafından talep edilen izinleri incelemeleri önerilir.