Bilgi Çalma Kötü Amaçlı Yazılımı AT araçları ve Chrome Uzantıları Olarak Dağıtılıyor


Bilgi Çalma Kötü Amaçlı Yazılımı AT araçları ve Chrome Uzantıları Olarak Dağıtılıyor

2024’ün ilk yarısında, yapay zeka araçları ve Chrome uzantıları kisvesi altında bilgi çalan kötü amaçlı yazılımların sayısında önemli bir artış görüldü.

Bu eğilim, siber suçluların yeni ortaya çıkan teknolojileri ve popüler platformları kullanarak şüphesiz kurbanları hedef alırken giderek daha karmaşık ve uyarlanabilir hale geldiklerini ortaya koyuyor.

Yapay Zeka Temalı Bilgi Hırsızlarının Yükselişi

ESET tehdit raporuna göre yapay zekanın cazibesi yalnızca teknoloji sektörünü değil, siber suçluları da cezbetmiş durumda.

2024’ün ilk yarısında Rilide Stealer, OpenAI’nin Sora’sı ve Google’ın Gemini’si gibi üretken yapay zeka asistanlarının kılığına girerek önemli bir tehdit olarak ortaya çıktı.

Bu kötü amaçlı kampanyalar, yapay zekaya olan ilginin artmasıyla birlikte kullanıcıları kötü amaçlı yazılım yüklü uygulamaları indirmeye kandırmak için kullanıldı.

Benzer şekilde Vidar bilgi hırsızı, Midjourney’in yapay zeka modeline yalnızca Discord üzerinden erişilebilmesine rağmen, Midjourney adlı yapay zeka görüntü oluşturucu için sözde bir Windows masaüstü uygulamasının arkasına saklandı.

Siber suçluların halkın yapay zekaya olan hayranlığından yararlanarak yüksek getiri elde etme potansiyelini fark etmesiyle, yapay zeka temalarını istismar etme eğiliminin devam etmesi bekleniyor.

Yapay zeka markalamasının aldatıcı kullanımı, başarılı enfeksiyon olasılığını artırıyor ve tespit ve azaltma çabalarını zorlaştırıyor.

Join our free webinar to learn about combating slow DDoS attacks, a major threat today.

Özellikle resmi oyun ekosistemlerinin dışında kalan oyun toplulukları da bilgi hırsızı kötü amaçlı yazılımların başlıca hedefi haline geldi.

Çevrimiçi çok oyunculu oyunlarda kullanılan crack’li video oyunları ve hile araçlarının Lumma Stealer ve RedLine Stealer gibi kötü amaçlı yazılımlar içerdiği tespit edildi.

Bu tehditler, oyuncuların oturum açma bilgileri ve finansal verileri de dahil olmak üzere kişisel bilgilerini tehlikeye atıyor.

Özellikle RedLine Stealer, 2024’ün ilk yarısında İspanya, Japonya ve Almanya’da önemli kampanyalarla birkaç tespit artışı gördü.

2023’te bir aksama yaşanmasına rağmen, 2024’ün ilk yarısındaki RedLine Stealer tespitleri, 2023’ün ikinci yarısındaki tespitleri üçte bir oranında aştı.

Bu yeniden canlanma, oyun topluluğunda bilgi çalan kötü amaçlı yazılımların oluşturduğu kalıcı tehdidin altını çiziyor.

AltınKazma

Mobil kötü amaçlı yazılımlar dünyasına yeni katılan ilginç bir isim ise, Güneydoğu Asyalı kurbanları yerelleştirilmiş kötü amaçlı uygulamalar aracılığıyla hedef alan GoldPickaxe.

Bu gelişmiş kötü amaçlı yazılım, yüz tanıma verilerini çalarak derin sahte videolar oluşturabiliyor ve kötü amaçlı yazılımın operatörleri daha sonra bu videoları kullanarak sahte finansal işlemleri doğrulayabiliyor.

GoldPickaxe’ın hem Android hem de iOS sürümleri mevcut olduğundan çok yönlü bir tehdittir.

ESET araştırmacıları ayrıca GoldPickaxe’ın daha eski bir Android kardeşi olan GoldDiggerPlus’ı da ortaya çıkardılar.

Bu kötü amaçlı yazılım, Latin Amerika ve Güney Afrika’ya kadar uzanarak bu bölgelerdeki kurbanları aktif olarak hedef alıyor.

GoldPickaxe ve GoldDiggerPlus’ın keşfi, siber suçluların biyometrik verileri finansal kazanç elde etmek için kullanma çabalarında gelişen taktiklerini gözler önüne seriyor.

2024 yılının ilk yarısı siber güvenlik manzarasında dinamik ve endişe verici bir tablo çizdi.

Yapay zeka temalı bilgi hırsızlarından GoldPickaxe gibi gelişmiş mobil kötü amaçlı yazılımlara kadar, siber suçlular yeni ortaya çıkan teknolojileri ve popüler platformları istismar etmek için taktiklerini sürekli olarak uyarlıyorlar.

Özellikle oyun topluluğu ve mobil kullanıcılar yoğun bir şekilde hedef alındı. Bu durum, daha fazla dikkat ve güçlü siber güvenlik önlemlerinin gerekliliğini ortaya koyuyor.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link