40,2607$% 0.13
46,7252€% 0.08
53,9495£% 0.21
4.319,39%0,53
7.014,00%0,24
27.971,00%0,24
10.219,67%-0,06
฿%
Kaspersky, kripto varlık hırsızlığı amacıyla geliştirilen SparkCat Truva Atı’nın (Trojan) yeni bir varyantını tespit etti. Söz konusu kötü amaçlı yazılım, ilk kez keşfedilip her iki platformdan da kaldırılmasından bir yıl sonra yeniden App Store ve Google Play’de ortaya çıktı. Meşru görünümlü uygulamaların içine gizlenen Truva Atı, kullanıcıların fotoğraf galerilerini tarayarak kripto para cüzdanı kurtarma ifadelerini ele geçirmeyi hedefliyor.
SparkCat’in bu yeni versiyonu, kurumsal iletişim için tasarlanmış mesajlaşma uygulamaları ile bir yemek teslimat uygulaması gibi görünürde güvenilir uygulamalar üzerinden yayılıyor. Kaspersky uzmanları, App Store’da iki, Google Play’de ise bir enfekte uygulama tespit etti; söz konusu uygulamalardaki zararlı kodlar daha sonra kaldırıldı. Kaspersky telemetri verileri, SparkCat bulaşmış uygulamaların üçüncü taraf kaynaklar üzerinden de dağıtıldığını ortaya koyuyor. Bu dağıtım kanallarından bazıları, iPhone üzerinden erişildiğinde App Store arayüzünü taklit eden web sayfalarından oluşuyor.
Android için geliştirilen güncel varyant, ele geçirilen cihazlardaki görsel galerileri tarayarak Japonca, Korece ve Çince anahtar kelimeler içeren ekran görüntülerini hedef alıyor. Bu durum, kampanyanın ağırlıklı olarak Asya’daki kullanıcıların kripto varlıklarını hedeflediğine işaret ediyor. iOS versiyonu ise farklı bir yaklaşım izleyerek İngilizce yazılmış kripto cüzdan kurtarma ifadelerini tarıyor. Bu da iOS varyantının coğrafi sınırlardan bağımsız olarak daha geniş bir kullanıcı kitlesini etkileyebileceği anlamına geliyor.
SparkCat’in Android sürümünün güncellenmiş versiyonu, önceki sürümlere kıyasla daha gelişmiş gizleme (obfuscation) katmanları içeriyor. Kod sanallaştırma ve platformlar arası programlama dillerinin kullanımı gibi mobil zararlı yazılımlarda nadir görülen teknikler dikkat çekiyor.
Kaspersky, tespit edilen zararlı uygulamaları Google ve Apple’a bildirdi.
Kaspersky Siber Güvenlik Uzmanı Sergey Puzan konuyla ilgili olarak şunları söyledi: “SparkCat’in güncellenmiş varyantı, tıpkı ilk versiyonunda olduğu gibi belirli senaryolarda kullanıcının fotoğraf galerisine erişim izni talep ediyor. Zararlı yazılım, optik karakter tanıma (OCR) modülü aracılığıyla görsellerdeki metinleri analiz ediyor. Eğer ilgili anahtar kelimeler tespit edilirse, görseller saldırganlara gönderiliyor. Mevcut örnek ile önceki sürüm arasındaki benzerlikler, bu yeni varyantın aynı geliştiriciler tarafından hazırlandığını düşündürüyor. Bu kampanya, mobil cihazları geniş kapsamlı siber tehditlere karşı korumak için güvenlik çözümlerinin önemini bir kez daha ortaya koyuyor.”
Kaspersky Siber Güvenlik Uzmanı Dmitry Kalinin ise şu değerlendirmede bulundu: “SparkCat zararlı yazılımı, sürekli evrilen bir mobil tehdit olarak öne çıkıyor. Arkasındaki tehdit aktörleri, analizden kaçınma tekniklerinin karmaşıklığını sürekli artırarak resmi uygulama mağazalarının inceleme süreçlerini aşmayı başarıyor. Ayrıca kod sanallaştırma ve platformlar arası programlama dili kullanımı gibi yöntemler, mobil zararlı yazılımlarda oldukça nadir görülüyor. Bu durum, saldırganların yüksek teknik yetkinliğe sahip olduğunu gösteriyor.”
Kaspersky, bu tür tehditlerden korunmak için şu önlemleri öneriyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı
Kameralı gözlükler teknoloji mi, gözetim riski mi?
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.