Black Hat Asia’daki Trend Micro’dan araştırmacılar, suçluların milyonlarca Android cihazına, cihazlar daha üretimden çıkmadan önce kötü amaçlı ürün yazılımı bulaştırdığını iddia ediyor.
Aygıtların üretimi, bir orijinal ekipman üreticisine (OEM) yaptırılır. Araştırmacılara göre, bu dış kaynak kullanımı, üretici yazılımı sağlayıcısı gibi üretim sürecindeki birinin cihazlara kötü amaçlı kod gönderilirken bulaşmasını mümkün kılıyor.
Trend Micro ekibi, sorunu “normal kullanıcılar ve işletmeler için büyüyen bir sorun” olarak nitelendirdi. Bu nedenle, birleşik bir uyarı ve hatırlatıcı olarak kullanın.
Cep telefonu donanım yazılımının maliyeti düştükçe virüsler ortaya çıkmaya başladı. Ürün yazılımı dağıtıcıları sonunda kendilerini birbirleriyle o kadar şiddetli bir rekabet içinde buldular ki, malları için ödeme talep edemediler.
Kıdemli Trend Micro araştırmacısı Fyodor Yarochkin, “Ama elbette bedava ürün yok” yanıtını verdi. Bu rekabetçi ortam nedeniyle aygıt yazılımının, sessiz eklentiler gibi istenmeyen özellikler içermeye başladığını açıkladı.
Ekip, kötü amaçlı yazılımlar için çeşitli üretici yazılımı görüntülerini aradı. Birçoğu yaygın olarak kullanılmasa da 80’den fazla eklenti keşfedildi.
Özellikle, en önemli eklentilerin etraflarında geliştirilmiş bir iş modeli vardı, yasa dışı yollarla alınıp satılıyordu ve Facebook, bloglar ve YouTube gibi web sitelerinde açıkça tanıtılıyordu.
Kötü Amaçlı Yazılımın Amacı Bilgileri Çalmak Veya Para Kazanmak İçin Kullanmaktır
Kötü amaçlı yazılımın amacı, bilgileri çalmak veya bilgilerin toplanmasından veya sunulmasından kar elde etmektir.
Enfeksiyon, cihazları reklamlar ve tıklama dolandırıcılığı yoluyla para kazanmak, SMS mesajlarını çalmak ve satmak, sosyal medyayı ve çevrimiçi mesajlaşma hesaplarını ele geçirmek ve kişileri çalmak için kullanılan proxy’lere dönüştürür.
Ayrıca, proxy eklentileri, suçlunun cihazları bir seferde beş dakikaya kadar kiralamasına izin veren bir eklenti biçimidir. Örneğin, cihazın kontrolünü kiralayan kişiler tuş vuruşları, konum, IP adresi ve daha fazlasını öğrenebilir.
Yarochkin, “Proxy kullanıcısı, başka birinin telefonunu 1200 saniye boyunca çıkış düğümü olarak kullanabilecek” dedi.
Aynı şekilde, ekibin Facebook uygulamasından veri toplamak için kullanılan bir Facebook tanımlama bilgisi eklentisi keşfettiğini söyledi.
Araştırmacılar, telemetri verilerinden, başta Güneydoğu Asya ve Doğu Avrupa olmak üzere dünya çapında en az milyonlarca virüslü cihaz olduğunu belirlediler. Araştırmacılar, faillerin kendilerinin 8,9 milyon rakamı bildirdiklerini iddia ettiler.
“Çin” kelimesi, tehlikeli ürün yazılımının oluşturulmasına bağlı bir köken anlatısı da dahil olmak üzere sunumda birçok kez geçmesine rağmen ikili, tehlikelerin nereden geldiğini belirtmeyi reddetti.
Yarochkin, izleyicilere dünyadaki OEM’lerin çoğunun konumlarını dikkate almalarını ve sonuçlara varmalarını tavsiye etti.
Tedarik zincirine ne zaman girdiğinden emin olmadığımız için bu enfeksiyonun bu cep telefonuna tam olarak nasıl girdiğini belirlemenin zor olduğunu da sözlerine ekledi.
Yarochkin, “Samsung gibi Google gibi büyük markalar, tedarik zinciri güvenliklerini nispeten iyi bir şekilde hallettiler, ancak tehdit aktörleri için bu hala çok kazançlı bir pazar” dedi.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin