
Siber güvenlik yetkilileri, Signal ve WhatsApp gibi güvenli mesajlaşma uygulamalarını hedef alan gelişmiş ticari casus yazılımların yayılması üzerine yeni alarmlar verdi.
Yakın tarihli bir CISA tavsiyesine göre, çok sayıda siber tehdit aktörü, yerleşik güvenlik korumalarını atlatmak için tasarlanmış yöntemleri kullanarak, kullanıcıların akıllı telefonlarını tehlikeye atmak için bu karmaşık kötü amaçlı yazılımı aktif olarak kullanıyor.
Bu tehditler ilk olarak 2025 yılında, saldırganların güvenlik açıklarından ve sosyal mühendislik taktiklerinden yararlanarak mobil cihazlara bulaşmasını ve genellikle yüksek değerli hedefleri hedeflemesiyle ortaya çıktı.
Saldırganlar, casus yazılımları yaymak için kötü amaçlı cihaza bağlanan QR kodları ve kimlik avı düzenleri gibi aldatıcı teknikler kullandılar; bazen kullanıcılar doğrudan bir eylemde bulunmasa bile bulaşmaya izin veren sıfır tıklamayla açıklardan yararlanmayı entegre ettiler.
Casus yazılım, bir kurbanın cihazına girdikten sonra uzun süre tespit edilmekten kurtulabilir ve özel mesajlaşma iletişimlerini tamamen tehlikeye atmak için gizli veriler dağıtabilir.
Etkisi derin; mağdurlar bilmeden hassas materyallerin kontrolünü kaybedebilir ve gizli konuşmaların ve verilerin açığa çıkması riskiyle karşı karşıya kalabilir.
CISA güvenlik analistleri, bu kötü amaçlı yazılımı ABD, Orta Doğu ve Avrupa kuruluşları tarafından bildirilen enfeksiyonlardaki artışı analiz ettikten sonra tespit etti.
Araştırmaları, saldırganların giderek daha fazla yüksek rütbeli hükümet, ordu ve sivil toplum yetkililerini hedef aldığını, teknik boşluklardan ve kullanıcı davranışlarından yararlanarak korunan mesajlaşma kanallarına sessizce sızmaya çalıştığını ortaya çıkardı.
Tehdidin kalıcı doğası, CISA’nın tüm mesajlaşma uygulaması kullanıcılarını mobil güvenlik ve kötü amaçlı yazılımların azaltılmasına ilişkin en iyi uygulama kılavuzunu incelemeye çağırmasına neden oldu.
Enfeksiyon Mekanizması: Casus Yazılım Nasıl Çalışır?
Daha derin bir teknik analiz, kötü amaçlı yazılımın yüklendikten sonra Android’in hizmet ve yayın alıcı bileşenlerinden yararlanarak kontrolü sürdürdüğünü ve yeniden başlatmanın ardından varlığını sürdürdüğünü gösteriyor.
Bulaşma dizisi genellikle kimlik avı bağlantısı veya cihaz bağlantısı QR kodu yoluyla gizlenmiş bir indirmeyle başlar.
Kötü amaçlı uygulama, SMS erişimi ve cihaz yöneticisi hakları gibi aşırı izinler talep ederek sessiz veri sızdırma, kişi çıkarma ve mesaj müdahalesine olanak tanıyor.
Kod Parçacığı Örneği: –
java
// Main spyware service initializing after install
public void onStart(Intent intent, int startId) {
exfiltrateMessages();
extractContacts();
hideFromLauncher();
}CISA’nın belirttiği gibi, gizli giriş, temel Android özelliklerinin kullanılması ve agresif ayrıcalık artışının birleşimi, bu casus yazılımı dünya çapındaki iletişim uygulamalarının güvenliğini sağlamak için sürekli bir risk haline getiriyor.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.