Kötü amaçlı yazılımlar, kullanıcılara güven ve güvenli cihazlar sağladığını iddia eden taklit AV uygulamasını yüklemeleri için kullanıcıları kandırmak amacıyla genellikle mobil antivirüs uygulamalarını taklit eder.
Kötü amaçlı yazılım kolayca fark edilmeyebilir ve saygın anti-virüs markalarını kopyalayarak cihaza ilk kez hakim olabilir.
Bu yaklaşım, kullanıcıların güvenilir uygulama adlarına olan güveninden ve güvenlik hissinden yararlanarak, cihaz koruma yazılımı gibi görünen kötü amaçlı yükleri ortaya çıkarmak üzere tasarlanmıştır.
Yakın zamanda Broadcom’daki siber güvenlik araştırmacıları, tehdit aktörlerinin, tanınmış bir güvenlik şirketine ait meşru bir mobil antivirüs uygulaması olarak gizlenen kötü amaçlı bir veriyi “” adlı bir dosyayla dağıtmayı içeren Vultur kötü amaçlı yazılım kampanyaları başlattığını tespit etti.
ANYRUN kötü amaçlı yazılım korumalı alanının 8.’si Doğum Günü Özel Teklifi: 6 Aylık Ücretsiz Hizmet Kazanın
Mobil Antivirüs Olarak Vultur Kötü Amaçlı Yazılım Taklidi
Bu Android bankacılık truva atı, gerçek banka uygulamalarını görülmeden kaplayan sahte kullanıcı arayüzü pencereleri oluşturan bir kaplama saldırı vektörü kullanıyor.
Bu da kimlik avı kurbanlarının farkında olmadan gizli oturum açma bilgilerini kötü amaçlı katmanlara vermelerine yol açar.
Bunun yanı sıra, kötü amaçlı yazılım, geleneksel bankalar ve popüler kripto para birimi değişim platformları da dahil olmak üzere yüzlerce finans kurumunun oturum açma kimlik bilgilerini ele geçirme kapasitesine sahip.
Symantec, bunun hem fiat para hem de dijital varlık varlıkları için önemli bir tehdit oluşturduğunu söyledi.
Kaynak bulaşma vektörü doğrulanmamış olsa da kötü amaçlı uygulama, tehdit aktörleri tarafından kontrol edilen bir alanda bulunuyor.
Ancak bu, kötü amaçlı yazılımı dağıtmak ve kullanıcıların cihazlarına bulaşmak için yoğun bir çaba sarf edildiğini gösteriyor.
Kanıtlar, tehdit aktörlerinin, mağdurları bilmeden kötü amaçlı uygulamayı yüklemeye ikna etmek için kötü amaçlı SMS mesajları veya web sitesi yönlendirmeleri gibi aldatıcı taktikleri aktif olarak kullandıklarını güçlü bir şekilde gösteriyor.
Üründeki bu güvenlik özelliği, SMS mesajlarını inceler ve bir URL’nin GIN’deki WebPulse tehdit istihbaratı tarafından bilinip bilinmediğini doğrulayarak kimlik avı girişimlerini engeller.
Zaten “WebPulse” olarak bilinen bu kötü amaçlı yazılımı dağıtmak için kullanılan alan adı da dahil olmak üzere şüpheli bağlantılar için uyarılar oluşturacaktır.
Tüm WebPulse destekli ürünler, bu kötü amaçlı IP’leri ve etki alanlarını ilgili güvenlik kategorileri altında barındırarak çevrimiçi tehditlere karşı tam koruma sağlar.
Ücretsiz Web Semineri Canlı API Saldırı Simülasyonu: Yerinizi Ayırın | API’lerinizi bilgisayar korsanlarından korumaya başlayın