Sinyal ve Totok uygulamalarını taklit ederek kullanıcıları hedefleyen yeni Android casus yazılım


ESET araştırmacıları, popüler mesajlaşma uygulamaları sinyalini ve totok’u taklit ederek güvenli iletişim platformları arayan kullanıcıları hedefleyen iki sofistike Android casus yazılımı kampanyasını ortaya çıkardılar.

Bu kötü niyetli operasyonlar, daha önce belgelenmemiş kötü amaçlı yazılım ailelerini dağıtmak için aldatıcı web siteleri ve sosyal mühendislik taktiklerini kullanarak öncelikle Birleşik Arap Emirlikleri (BAE) sakinlerine odaklanıyor gibi görünmektedir.

Soruşturmada, dikkatle düzenlenmiş aldatma kampanyaları ile faaliyet gösteren iki farklı Android casus yazılım ailesi ortaya çıktı. Android/Spy.Pospy, hem sinyal hem de totok mesajlaşma uygulamaları için yükseltmeler veya eklentiler olarak maskelenirken, Android/Spy.Tospy sadece uygulamayı taklit ederek Totok kullanıcılarını hedefler.

Hiçbir kötü amaçlı uygulama, resmi uygulama mağazaları aracılığıyla mevcut değildi, bu da mağdurların yazılımı meşru görünmek için tasarlanmış üçüncü taraf web sitelerinden manuel olarak yüklemelerini gerektirmedi.

Eklenti, iki özel web sitesi (https: //signal.ct[.]WS ve https: //encryption-plug-in-signal.com-ee[.]Net/) ve yalnızca kullanıcıların bilinmeyen kaynaklardan manuel kurulumu etkinleştirmesini gerektiren bir Android uygulaması şeklinde mevcuttu.

Web sitesi Dağıtma Sahte sinyal şifreleme eklentisi uygulaması.
Web sitesi Dağıtma Sahte sinyal şifreleme eklentisi uygulaması.

Özellikle sofistike bir dağıtım yöntemi, Samsung Galaxy Store’u taklit eden sahte bir web sitesi içeriyordu ve bu da kullanıcıları Totok uygulamasının kötü niyetli bir sürümünü indirmeye ve yüklemeye başarılı bir şekilde çekti.

Prospy kampanyası

Haziran 2025’te keşfedilen ancak 2024’ten beri aktif olduğuna inanılan prospy kampanyası, kötü amaçlı yazılımları sinyali ve totok platformlarını taklit eden üç aldatıcı web sitesi aracılığıyla dağıtıyor.

Kampanya, özellikle “Sinyal Şifreleme Eklentisi” ve “Totok Pro” olarak pazarlanan iyileştirmeler olarak gizlenmiş kötü amaçlı APK dosyaları sunuyor.

Sinyal şifreleme eklentisi varyantı, yapılarında “.ae.net” içeren alanlar kullanılarak özel kimlik avı web siteleri aracılığıyla dağıtıldı ve BAE sakinlerine kasıtlı bir odaklanma önerdi.

Prospy yürütme akışı.
Prospy infaz akışı.

Kurulum üzerine, kötü amaçlı uygulama, arka plan verilerine başlamadan önce kişilere, SMS mesajlarına ve cihaz dosyalarına erişmek için kapsamlı izinler talep eder.

İlk kurulumdan sonra, sinyal şifreleme eklentisi, “Play Hizmetleri” gibi görünmek için cihazdaki görünümünü değiştirerek ve tıklandığında kullanıcıları meşru Google Play hizmetlerine yönlendiren sofistike bir kılık değiştirme tekniği kullanır.

Kötü amaçlı sinyal şifreleme eklentisi kullanıcıyı meşru sinyal.org bağlantısına yönlendirme.
Kötü niyetli sinyal şifreleme eklentisi kullanıcıyı meşru sinyal.org bağlantısına yönlendirme.

Bu etkinlik-Alias ​​manipülasyonu, hassas verilere kalıcı erişimi korurken casus yazılımın varlığını etkili bir şekilde maskeler.

Tospy Kampanyası

Tospy kampanyası, BAE’de bulunan cihazlardan kaynaklanan onaylanmış tespitlerle daha da hedeflenmiş bölgesel operasyonlar göstermektedir.

Resmi (sol) ve kötü amaçlı (sağ) totok uygulama simgeleri.
Resmi (sol) ve kötü amaçlı (sağ) totok uygulama simgeleri.

Araştırmacılar, tek bir tehdit oyuncusu tarafından koordinasyonu gösteren özdeş kötü amaçlı kod ve geliştirici sertifikalarını paylaşan altı örnek belirlediler.

Kanıtlar, Tospy kampanyasının 24 Mayıs 2022’de oluşturulan geliştirici sertifikası ve aynı zaman dilimi etrafında kayıtlı olan ilgili alanların geliştirici sertifikası ile başladığını gösteriyor. Birkaç komut ve kontrol sunucusu aktif kalır, bu da yayın sırasında devam eden işlemleri gösterir.

Kötü amaçlı yazılım, özellikle .ttkmbackup uzantısıyla totok yedekleme dosyalarını hedefler ve sohbet geçmişini ve uygulama verilerini çıkarmaya özel ilgi gösterir. Bu odak noktası Totok’un BAE ve çevresindeki bölgesel popülaritesi ile uyumludur.

Her iki casus yazılım ailesi, belgeler, resimler, videolar ve arşivler de dahil olmak üzere birden fazla kategoride cihaz bilgilerini, depolanan SMS mesajlarını, iletişim listelerini ve dosyaları sistematik olarak söndüren kapsamlı veri toplama özellikleri gösterir.

Kötü amaçlı yazılım, ön plan hizmetleri, alarm yöneticileri ve önyükleme kalıcılık mekanizmaları yoluyla kalıcı arka plan işlemlerini sürdürür.

Tospy, HTTPS post istekleri aracılığıyla komuta ve kontrol sunucularına iletilmeden önce pessfiltrated verileri güvence altına almak için CBC modunda sabit kodlanmış bir anahtarla AES şifrelemesini kullanır.

Aynı şifreleme anahtarı, merkezi geliştirme ve dağıtım öneren altı tanımlanan altı örneğin tümünde kullanılır.

Koruma ve önleme önlemleri

Google Play Protect, Android kullanıcılarını bu casus yazılımların bilinen sürümlerine karşı otomatik olarak savunur ve Google Play Hizmetleri ile cihazlar için varsayılan koruma sağlar.

ESET, bu ortaya çıkan tehditlere hızlı bir şekilde yanıt vererek App Defense Alliance ortaklığının bir parçası olarak bulgularını Google ile paylaştı.

Güvenlik uzmanları, gayri resmi kaynaklardan uygulama kurulumlarından kaçınmanın ve “bilinmeyen kaynaklar” kurulum seçeneğini devre dışı bırakmanın önemini vurgulamaktadır.

Kullanıcılar, özellikle resmi uygulama mağazalarının dışında yazılım yüklemesi istendiğinde, güvenilir iletişim hizmetlerini geliştirmeyi iddia eden uygulamaları veya eklentileri indirirken özellikle dikkatli olmalıdır.

Bu kampanyaların keşfi, mobil casus yazılım işlemlerinin gelişen sofistike olmasını ve iletişim uygulamalarını indirirken, özellikle belirli uygulamaların resmi kanallar aracılığıyla kısıtlanamayacağı veya kullanılamayacağı bölgelerde uyanıklığı sürdürmenin önemini vurgulamaktadır.

IOC

SHA-1 Dosya adı Tespit Tanım
03FE2FCF66F86A75242F6112155134E66BC586CB e18683bc061e888f158c9a3a7478615df2d7daaae1952a072d7f549cd1c1e326a.apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
B22D58561BB64748F0D2E57B06282D6DAF33CC68 totok_v1.8.8.411.apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
BDC16A05BFF6B71E6EDB7963483C59FE041D59B Totok_v2.8.3.10113.Apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
DB9FE6C777C68215B0361139119DAFEE3B3194 totok_version_1_9_5_433.apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
DE148DFFF879AB2C12537ECCCCDD0541A38A8231 v1_8_6_405_totok.apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
CE378AE427E4BD70EAAED204C51811CD74F9A294 v1_8_7_408_totok.apk Android/Spy.tospy.A Android Tospy casus yazılım taklit edici totok uygulaması.
7eff53aebf4b31bfcc093f233294c3a6c0f6 ae.totok.chat.apk Android/Spy.prosp.a Android Prospy casus yazılım taklit edici Totok Pro.
154D67F871FFA19DCE1A7646D5AE4FF00C509EE4 Signal-ENCRIPTING-Plugin.apk Android/Spy.prosp.a Android prospy casus yazılım taklit edici sinyal eklentisi.
154D67F871FFA19DCE1A7646D5AE4FF00C509EE4 Signal_encyption_plugin.apk Android/Spy.prosp.a Android prospy casus yazılım taklit edici sinyal eklentisi.
43F4DC193503947CB9449FA8D3FEEB413A52D Talk.apkk. Android/Spy.prosp.a Android Prospy casus yazılım taklit edici Totok Pro.
579f9e5db2Beffcb61c833b355733c24524457ab totok.apk Android/Spy.prosp.a Android Prospy casus yazılım taklit edici Totok Pro.
80CA4C48FA831CD52041BB1E353149C052C17481 totok_encrypted_enstr.apk Android/Spy.prosp.a Android Prospy casus yazılım taklit edici Totok Pro.
FFAAC2FDD9B6F5340D4202227B0B13E09F6ED031 Signal-ENCRIPTING-Plugin.apk Android/Spy.prosp.a Android Prospy casus yazılım taklit edici Totok Pro.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link