FvncBot Android Kötü Amaçlı Yazılımı Tuş Vuruşlarını Çalıyor ve Zararlı Yükler Enjekte Ediyor


Yeni keşfedilen bir Android bankacılık truva atı olan FvncBot, Polonya’daki mobil bankacılık kullanıcılarını hedef alan karmaşık bir tehdit olarak ortaya çıktı.

Intel 471 araştırmacıları, Polonya’nın en önde gelen bankacılık kurumlarından biri olan mBank’ın güvenlik uygulaması olarak gizlenen bu kötü amaçlı yazılımı ilk kez 25 Kasım 2025’te tespit etti.​

Gelişmiş Yeteneklere Sahip Yeni Kötü Amaçlı Yazılım

FvncBot, tamamen yeni bir Android kötü amaçlı yazılım türünü temsil ediyor ve Ermac veya Hook gibi diğer bankacılık truva atlarından sızdırılan kaynak kodlarına güvenmemesiyle kendisini önceki tehditlerden ayırıyor.

Resimde, veri yükü uygulamasının erişilebilirlik hizmetini etkinleştiren bir işlemin ekran görüntüsü gösterilmektedir
Yük uygulamasının erişilebilirlik hizmetini etkinleştiren bir süreç

Kötü amaçlı yazılım, adını uygulama paketi tanımlayıcısı “com.fvnc.app”ten alıyor ve tasarımında ve yürütülmesinde önemli bir teknik gelişmişlik sergiliyor.​

Intel471’e göre kötü amaçlı yazılım iki aşamalı bir bulaşma sürecinden geçiyor. Bir yükleyici uygulaması, güvenlik ve kararlılık amacıyla kullanıcılardan meşru bir “Oyun bileşeni” gibi görünen bir bileşeni yüklemelerini ister.

Yükleyici, etkinleştirildikten sonra uygulamanın varlıklarında şifrelenmemiş olarak saklanan FvncBot yükünü dağıtır.

Her iki bileşen de GoldenCrypt olarak bilinen bir aktör tarafından işletilen apk0day şifreleme hizmeti kullanılarak gizlendi.​

FvncBot, kapsamlı keylogging yeteneklerini uygulamak için başlangıçta engelli kullanıcılara yardımcı olmak üzere tasarlanmış Android’in erişilebilirlik hizmetlerinden yararlanıyor.

bot hata ayıklama mesajlarını içeren logcat aracı çıktısı
bot hata ayıklama mesajlarını içeren logcat aracı çıktısı

Kötü amaçlı yazılım, kullanıcı etkileşimlerini sessizce izleyerek parolalar ve tek kullanımlık parola kodları da dahil olmak üzere metin alanlarındaki hassas bilgileri yakalıyor.

Yakalanan veriler, HTTP istekleri yoluyla saldırganlara iletilmeden önce 1.000’e kadar öğeyi barındıran bir arabellekte birikir.​

Web Enjeksiyon Saldırıları

Kötü amaçlı yazılım, kurbanlar hedeflenen bankacılık uygulamalarını başlattıklarında kimlik avı sayfalarını görüntüleyen yer paylaşımlı pencereler oluşturarak web enjekte saldırıları gerçekleştiriyor.

Resimde, bir katmandan toplanan verileri günlüğe kaydetmek için kullanılan bir fonksiyonun ekran görüntüsü gösterilmektedir
Bir katmandan toplanan verileri günlüğe kaydetmek için kullanılan bir işlev

Bu sahte sayfalar WebView bileşenlerine yüklenir ve kullanıcılar bilgilerini gönderdiğinde kimlik bilgilerini toplamak için özel JavaScript arayüzlerini kullanır.

Hedeflenen uygulamaların ve kimlik avı URL’lerinin listesi, komut ve kontrol sunucusundan alınır ve virüslü cihazlarda yerel olarak depolanır.​

FvncBot, saldırganların virüslü cihazları WebSocket bağlantıları aracılığıyla uzaktan kontrol etmesine olanak tanır. Operatörler, cihaz ekranlarında gezinmek için kaydırma, tıklama ve kaydırma gibi çeşitli hareketleri gerçekleştirebilir.

Uygulamaları başlatabilir, metin alanlarına rastgele veriler girebilir ve hatta panoyu yönetebilirler.

H.264 kodlayıcı uygulamasına sahip bir işlev
H.264 kodlayıcı uygulamasına sahip bir işlev

Kötü amaçlı yazılım, dolandırıcılık faaliyetlerini gizlemek için cihazları kilitleyebilir, sesi kapatabilir ve siyah kaplamalar görüntüleyebilir.​

Kötü amaçlı yazılım, H.264 video kodlamalı MediaProjection API’yi kullanarak ekran akışı gerçekleştiriyor ve bu da geleneksel JPEG tabanlı akış yöntemleriyle karşılaştırıldığında daha verimli bant genişliği kullanımı sağlıyor.

Ayrıca FvncBot, ekran görüntüsü önleme önlemlerini atlayarak erişilebilirlik hizmetleri aracılığıyla kullanıcı arayüzü öğelerini analiz ederek cihaz ekranlarını yeniden yapılandıran bir “metin modu” veya Gizli Sanal Ağ Bilgi İşlem işlevine sahiptir.​

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link