İran Mobil Bankacılık Kötü Amaçlı Yazılımı Giriş ayrıntılarını ve OTP’yi Çalıyor


Bankacılık truva atlarının dört büyük İran bankasını hedef alan bir Android kötü amaçlı yazılım kampanyası daha önce keşfedilmişti: Bank Mellat, Bank Saderat, Resalat Bank ve İran Merkez Bankası.

Aralık 2022 ile Mayıs 2023 arasında Cafe Bazaar’da 40 adet kimlik toplama başvurusu yayınlandı.

Bu uygulamalar, oturum açma kimlik bilgilerini, kredi kartı bilgilerini ve SMS OTP kodlarını çalmak amacıyla bankacılık uygulamalarının meşru sürümlerini taklit ediyordu.

Ancak son araştırmalar, bu uygulamalardan önceki araştırmada raporlanmayan 245 adet olduğunu ortaya çıkardı.

Bu 245 uygulamadan 28’i VirusTotal taramasından kaçmayı başardı. Bu uygulamaların örnekleri aynı tehdit aktörleriyle bağlantılıydı.

Belge

Depolamanızı SafeGuard ile Koruyun

StorageGuard yüzlerce depolama ve yedekleme cihazındaki yanlış güvenlik yapılandırmalarını ve güvenlik açıklarını tarar, tespit eder ve düzeltir.

Bu Yeni Varyantların Yetenekleri

Yeni uygulamalar, diğer uygulamaların varlığını kontrol etmek gibi birçok yeni özelliğe sahip olarak bulundu ve hedeflerini yeni bankaları da kapsayacak şekilde genişletmiş görünüyor.

Bununla birlikte, bu yeni yetenekler saldırılarını genişletme eğiliminde olduğundan uygulamalar hala kötü amaçlı yazılım geliştiricileri tarafından geliştirilme aşamasındadır.

Buna ek olarak uygulamalar, çeşitli kripto para cüzdanı uygulamaları hakkında da bilgi topladı. Kripto cüzdanlarının gelecekteki hedefleri olma ihtimali yüksek.

Erişilebilirlik Hizmetinin Kötüye Kullanımı ve Veri Sızıntısı

Ayrıca bu uygulamaların, oturum açma kimlik bilgilerini ve kredi kartı ayrıntılarını toplamayı amaçlayan ekranları kaplamak için erişilebilirlik hizmetlerinden de yararlandığı tespit edildi.

Ayrıca SMS izinlerinin Otomatik Verilmesi, kaldırmanın engellenmesi ve kullanıcı arayüzü öğelerinin aranması ve tıklatılması gibi diğer erişilebilirlik hizmetlerini de kötüye kullandılar.

Telegram kanal kimliğini içeren kod (Kaynak: Zimperium)
Telegram kanal kimliğini içeren kod (Kaynak: Zimperium)

Verilerin sızması kapsamında bazı C2 sunucularının Telegram kanal kimlikleri ve bot tokenları içeren bir PHP kaynağından oluştuğu tespit edildi. Tehdit aktörleri ayrıca nihai C&C URL’sini paylaşmak için GitHub’u kullandı.

Ayrıca, bu kötü amaçlı yazılım ve türevleri hakkında, saldırı vektörleri, kaynak kodları, güvenlik ihlali göstergeleri ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayınlandı.

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link