Bilgisayar korsanları, e-posta sistemlerindeki güvenlik açıklarından yararlanmak, kullanıcıları kötü amaçlı bağlantılara tıklamaları veya etkinlik eki olarak gizlenen kötü amaçlı yazılımları indirmeleri için kandırmak için silahlı takvim davetleri kullanıyor.
Tehdit aktörleri, takvim davetlerine duyulan güveni kullanarak, başarılı kimlik avı saldırıları ve hassas bilgilere yetkisiz erişim olasılığını artırır.
Malwarebytes'teki siber güvenlik araştırmacıları yakın zamanda bilgisayar korsanlarının, macOS kötü amaçlı yazılımlarını yüklemek için silahlı takvim davetlerinden aktif olarak yararlandığını keşfetti.
macOS Kötü Amaçlı Yazılım Takvim Davetleri
Kripto para birimi fırsatları arayan Mac kullanıcıları, sahte takvim davetleri kullanan siber suçlular tarafından hedef alınıyor.
Kötü amaçlı yazılım analizi hızlı ve basit olabilir. Size şu yolu göstermemize izin verin:
- Kötü amaçlı yazılımlarla güvenli bir şekilde etkileşime geçin
- Linux'ta ve tüm Windows işletim sistemi sürümlerinde sanal makine kurulumu
- Bir takımda çalışın
- Maksimum veriyle ayrıntılı raporlar alın
Tüm bu özellikleri şimdi sandbox'a tamamen ücretsiz erişimle test etmek istiyorsanız: ..
ANY.RUN'da kötü amaçlı yazılımları ücretsiz analiz edin
Saldırılar sırasında gönderilen bağlantılar, hedefin makinesine kötü amaçlı yazılım yükler.
Brian Krebs sorunu işaretledi ve dolandırıcıların kripto para yatırımcısı gibi davranarak insanları Telegram'daki sahte ortaklık toplantılarına yönlendirdiğini ileri sürdü.
Signum Capital, Ocak ayında Twitter'da kimliğe bürünme girişimlerine ilişkin bir uyarı yayınladı.
Tehdit aktörleri, hedeflere Telegram DM'leri aracılığıyla ulaşarak, arama veya toplantı fırsatları sunarak hedeflerini cezbetmektedir.
İlgilenen hedefler sahte toplantı davetiyeleri alıyor.
Kurbanlar katılmaya çalıştığında bağlantı başarısız oluyor. Dolandırıcılar bölgesel erişim kısıtlamalarını suçluyor ve bunu düzeltmek için bir komut dosyası çalıştırmanızı tavsiye ediyor.
Malwarebytes'ten Thomas Reed, tehdit aktörlerinin kullanıcıları tehlikeye atmak için komut dosyaları kullanmasının yeni olmadığını doğruladı.
AppleScript'ler .scpt dosyaları halinde gelir, ancak kurbanların Komut Dosyası Düzenleyicisi'nde açması gerekir ve kodu görebilirler.
AppleScript uygulamaları normal uygulamalar gibi davranarak kod imzalama ve simgelerle güvenilirliği artırır.
Bu karışıklığa bağlı olarak kodun olası tehditleri Apple'ın noter tasdik sürecinin potansiyel tehditleri tespit etme olasılığını azaltır.
Bir kullanıcı şifresini girdiğinde, komut dosyası bunu görmez ancak root erişimi kazanır. Eylemler, ek kimlik doğrulama gerekmeden yönetici ayrıcalıklarıyla çalıştırılır.
Komut dosyası, standart bir kimlik doğrulama isteği iletişim kutusu aracılığıyla kullanıcıları kök izinleri vermeleri için kolayca kandırabilir.
AppleScript, kötü amaçlı yazılım oluşturma konusunda uzmandır. OSX.DubRobber, OSX.OSAMiner gibi bazı kötü amaçlı programlar yalnızca veya neredeyse yalnızca AppleScript'i kullandı.
Bu durumda, temel bir Apple Komut Dosyası, amacı bilinmeyen bir macOS Truva Atını indirip çalıştırdı.
Kripto para hırsızlığı yapan bir bankacılık Truva Atı olduğu ortaya çıkarsa bu pek de şaşırtıcı olmaz.
Dolandırıcılığı Nasıl Anlarız?
Aşağıda, tehdit aktörlerinin kullandığı tüm temel taktiklerden bahsettik ve bu taktikler, dolandırıcılığın tespit edilmesine yardımcı olacaktır:-
- Telegram'da DM yaklaşımı
- Kripto yatırım cazibesi
- Calendly platformu tercih edildi
- Sahte “bölgesel kısıtlama” aciliyeti
- .scpt uzantılı komut dosyası
- Sahte bir toplantı destek sitesinde barındırılıyor
Truva atları, fidye yazılımları, casus yazılımlar, rootkitler, solucanlar ve sıfır gün açıklarından yararlanmalar dahil olmak üzere kötü amaçlı yazılımları engelleyebilirsiniz. Perimeter81 kötü amaçlı yazılım koruması. Hepsi son derece zararlıdır, ortalığı kasıp kavurabilir ve ağınıza zarar verebilir.
Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan