Yeni keşfedilen bir Android kötü amaçlı yazılımı olan SpyAgent, virüslü cihazlarda depolanan ekran görüntülerinden kripto para kurtarma ifadelerini çıkarmak için OCR teknolojisinden yararlanıyor.
Kötü amaçlı yazılım, ekran görüntülerini gizlice yakalayarak, metin tabanlı algılamaya dayanan geleneksel güvenlik önlemlerini atlıyor, bu da hassas bilgileri etkili bir şekilde tanımlamasına ve sızdırmasına olanak tanıyor ve kripto para birimi kullanıcıları için önemli bir tehdit oluşturuyor.
Siber suçlular, kripto para birimini çalmak için kimlik avı taktiği kullanıyor. Kullanıcıları, kurulduktan sonra kripto para cüzdanı kurtarma ifadelerinin ekran görüntülerini yakalayan kötü amaçlı uygulamaları indirmeye teşvik eden kısa mesajlar gönderiyorlar.
Bu ifadeler genellikle hızlı başvuru amacıyla ekran görüntüleri olarak saklanır ve kayıp cüzdanların kurtarılması için gereklidir.
Güvenliği ihlal edilirse saldırganlar bu cüzdanlara erişebilir ve dijital varlıklarını boşaltabilir. Kripto para birimi işlemleri geri döndürülemez olduğundan, çalınan fonlar kalıcı olarak kurbanların eline geçiyor.
Şirket içi bir SOC oluşturun veya Hizmet Olarak SOC’yi dış kaynak olarak kullanın -> Maliyetleri Hesaplayın
Kullanıcılar kurtarma ifadesinin ekran görüntüsünü alır ve SpyAgent tarafından çalınmasını sağlarsa, saldırganların yalnızca cüzdanı kurtarması ve parayı seçtikleri hedefe aktarması gerekir.
Coin Telegraph’a göre, kötü amaçlı yazılım Güney Kore’de dolaşıyor ve resmi Google Play mağazası dışında dağıtılan 280’den fazla APK etkileniyor ve kullanıcıların ilgisini çekmek için genellikle SMS mesajları veya sosyal medya gönderileri kullanılıyor.
Virüs bulaşan bazı uygulamalar Güney Kore veya Birleşik Krallık devlet hizmetlerini taklit ederken, diğerleri flört veya yetişkinlere yönelik içerik uygulamaları gibi görünüyor.
Saldırganların Birleşik Krallık’a doğru genişlemeye hazırlandığına dair göstergeler de var ve bu da daha geniş çaplı uzlaşmalara yol açabilir.
Kötü amaçlı yazılım şu anda yalnızca Android’de bulunsa da iOS sürümünün geliştirilmekte olabileceğine dair işaretler var.
Kripto para kurtarma ifadesi hırsızlığı için yaygın olarak kullanılan OCR teknolojisi, işletmeler ve bireyler için önemli riskler oluşturabilir.
Kötü niyetli aktörler, oturum açma kimlik bilgileri, kişisel veriler veya gizli kişiler gibi hassas bilgileri içeren ekran görüntülerini kolayca çalarak veri ihlallerine, kimlik hırsızlığına ve hassas sistemlere yetkisiz erişime yol açabilir.
MFA ve SSO gibi güçlü güvenlik önlemlerine sahip cihazlar bile, kullanıcıların ekran görüntülerinde hassas bilgiler saklaması halinde, virüs bulaşmış uygulamalar aracılığıyla bu bilgilerin ele geçirilmesi nedeniyle saldırıya açık hale gelebilir.
Mobil cihazların güvenliğini ihlal etmek için kullanılan çalıntı ekran görüntüleri önemli bir güvenlik riski oluşturur. Saldırganlar, kritik hizmetlere yetkisiz erişim sağlamak, yasal kullanıcıları kilitlemek ve çeşitli BT sistemlerinden hassas verileri sızdırmak için bu görüntülerden yararlanabilir.
Bu tür saldırıların genellikle 258 günü aşan gecikmeli tespiti, saldırganlara kötü amaçlı faaliyetlerini yürütmek için yeterli zaman tanır; bu da, bu tür saldırıların potansiyel etkisini azaltmak için gelişmiş tehdit algılama ve yanıt verme yetenekleri de dahil olmak üzere sağlam güvenlik önlemlerine olan ihtiyacın altını çizer.
IBM’e göre, kripto kurtarma parolaları, kurumsal oturum açma bilgileri ve kişisel bilgiler gibi hassas verilerin aygıtlarda saklanmaması gerektiğinden siber güvenlik tehditleri mobil aygıtlarda yaygındır.
Kullanıcılar istenmeyen mesajlardan kaçınmalı ve uygulamaları yalnızca resmi uygulama mağazalarından indirmelidir. Riskleri en aza indirmek için kullanıcıların cihaz veri depolama alanını sınırlaması ve uygulama indirmeleri için resmi Google Play Store’u kullanmaya öncelik vermesi gerekir.
Run private, Real-time Malware Analysis in both Windows & Linux VMs. Get a 14-day free trial with ANY.RUN!