
Siber suçlular, 2025’in ikinci çeyreğinde büyük bir mobil kötü amaçlı yazılım saldırısı dalgasını ortaya çıkardı ve güvenlik araştırmacıları Android ve iOS cihazlarını hedefleyen yaklaşık 143.000 kötü niyetli kurulum paketini tespit etti.
Bu dalgalanma, mobil siber tehditlerde önemli bir artışı temsil eder ve hassas verileri çalmak, finansal bilgileri tehlikeye atmak ve enfekte cihazlarda kalıcı arka planlar oluşturmak için tasarlanmış sofistike saldırı vektörleri aracılığıyla dünya çapında milyonlarca kullanıcıyı etkilemektedir.
Çeyrek 2025 döneminde kötü amaçlı yazılım manzarası, hem saldırı metodolojilerinde hem de hedef demografik özelliklerde dikkate değer bir çeşitlilik göstermiştir.
Bankacılık Truva atları, 42.220 kötü amaçlı paketleri oluşturan baskın tehdit kategorisi olarak ortaya çıkarken, mobil fidye yazılımı Truva atları tehdit ekosistemine 695 paket daha katkıda bulundu.
Saldırılar öncelikle sosyal mühendislik taktiklerini, sahte uygulama mağazalarını ve kullanıcı cihazlarına sızmak için uzlaşmış meşru uygulamalardan yararlandı ve siber suçlular modern güvenlik mekanizmalarını atlamada artan sofistike olduğunu gösterdi.
.webp)
Kaspersky Güvenlik Ağı verilerine göre, çeyrek kötü amaçlı yazılım, reklam yazılımı ve istenmeyen mobil yazılımları içeren 10.71 milyon bloke saldırıya tanık oldu.
Truva atları, tespit edilen tüm kötü niyetli faaliyetlerin% 31,69’unu içeren en yaygın tehdit türünü temsil ediyordu.
Securelist araştırmacılar, belirli cihaz modellerine önceden yüklenmiş kötü amaçlı yazılımların ortaya çıkması ve mevcut tehdit ailelerinin yeni kaçırma tekniklerini dahil etmek için evrimi de dahil olmak üzere birkaç eğilim belirlediler.
En dikkat çekici keşifler arasında, hem Android hem de görüntü çalma özelliklerine sahip iOS platformlarını hedefleyen sofistike bir tehdit olan Sparkkitty kötü amaçlı yazılım vardı.
Bu kötü niyetli uygulama, cihaz galerilerinde ekran görüntüleri olarak depolanan ve dijital varlık güvenliğine doğrudan tehdit oluşturan kripto para birimi cüzdan kurtarma kodlarını özel olarak hedefledi.
Siber suçlular tarafından kontrol edilen uzak sunuculara hassas görsel verileri gizlice birleştirirken, meşru uygulamalar olarak maskelenerek işletilen kötü amaçlı yazılım.
Gelişmiş kalıcılık ve kaçınma mekanizmaları
Çeyrek 2025 Mobil Kötü Yazılımların teknik karmaşıklığı, özellikle kalıcılık ve tespit kaçırma stratejilerinde eşi görülmemiş seviyelere ulaştı.
Trojan-Spy.androidos.otpsteal.a, mesajlaşma uygulamalarından ve sosyal ağlardan bir kerelik şifre kodlarını kesmek için bildirim dinleyici hizmetini uygularken kendisini sanal özel bir ağ istemcisi olarak gizleyerek bu evrimi örneklendirdi.
Bu yaklaşım, saldırganların otomatik botlar aracılığıyla durdurulan kodları otomatik olarak telgraf kanallarına yönlendirerek iki faktörlü kimlik doğrulama mekanizmalarını atlamasına izin verdi.
Kötü amaçlı yazılımların kalıcılık mekanizmaları, Trojan-ddos.androidos.agent.ing gibi örneklerle derin sistem entegrasyonu içeriyordu. Kötü amaçlı yazılım geliştirme kitlerini doğrudan yetişkin içerik görüntüleme uygulamalarına yerleştirdi.
Bu entegrasyon tekniği, siber suçluların mobil platformlar için geleneksel saldırı metodolojilerini nasıl uyarladığını göstererek, uzlaşmış mobil cihazlardan dağıtılmış hizmet reddi botnetlerinin oluşturulmasını sağladı.
Gömülü SDK, saldırganlara esnek komut ve kontrol özellikleri sağlayan hedef adresler ve iletim frekansları da dahil olmak üzere saldırı parametrelerinin dinamik yapılandırmasına izin verdi.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.