Yapılan son siber güvenlik araştırmalarında, bankacılık ve kripto para birimi hizmetlerindeki kimlik bilgilerini çalmak için mobil cihazlardan yararlanan yeni bir Android trojanı keşfedildi. SharkBot olarak adlandırılan Android kötü amaçlı yazılımına karşı kullanıcıları ve kurumları uyaran WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu trojana dair tüm detayları ve kullanıcıların nasıl korunabileceğini açıklıyor.
Siber güvenlik uzmanları tarafından yeni bir bankacılık trojanı keşfedildi. SharkBot olarak adlandırılan bankacılık trojanı, güvenliği ihlal edilmiş cihazlardan otomatik transfer sistemi tekniklerini kullanarak para transferleri başlatmaya çalışan bir sosyal mühendislik kampanyası aracılığıyla bankacılık ve kripto para birimi hizmeti müşterilerini hedefliyor. Siber saldırganların kullanıcı kimlik bilgileri, kişisel bilgileri ve mevcut bakiyeleri dahil olmak üzere hassas bankacılık ve kripto para birimi bilgilerini çalmasına, virüslü cihazda eylemler ve tıklamalar gerçekleştirmesine olanak tanıyan SharkBot, kullanıcıların hesaplarından para çalma sürecini otomatikleştirmek için Otomatik Transfer Sistemleri (ATS) tekniğini kullanıyor. ATS'nin, saldırganların virüslü bir cihazdaki alanları minimum insan girişi ile otomatik olarak doldurmasına izin verdiğini, bunun da meşru bankacılık ve kripto para birimi hizmeti uygulamaları aracılığıyla sahte para transferlerini kolaylaştırdığını açıklayan WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez, bu kötü amaçlı yazılımın MFA çözümlerini atlatabildiği konusunda kullanıcıları uyarırken, korunmak için etkili önerilerde bulunuyor.
SharkBot Bazı Siber Güvenlik Önlemlerini Atlayabiliyor!
Son zamanlarda tüm siber güvenlik uzmanlarının gündemine oturan SharkBot’un iki ana özelliği bulunuyor. İlk olarak bankalar tarafından gönderilen 2FA/MFA mesajlarını yakalamak için yaygın olarak kullanılan trojan, kullanıcının virüslü cihazında SMS mesajlarını okuyabiliyor veya mesajları gizleyebiliyor. İkinci olarak da bankacılık ve kripto para uygulamalarının giriş bilgilerinin ve kredi kartı verilerinin sızdırılmasına yardımcı olan saldırılara kapı açıyor. Yusuf Evmez SharkBot'un bu özelliklerinin 2FA davranışsal biyometrik analitiği, algılama ve mekanizmalarını atlamak için kullandığını belirtiyor. SharkBot'un erken geliştirme aşamasında olduğunu ve SharkBot saldırılarının gelecekte gelişebileceği konusunda kullanıcıları uyaran Evmez, ilerleyen aşamalarda daha dikkatli hareket edilmesi gerektiğini aktarıyor.
“Uygulamalara Dikkat Edilmeli, MFA Çözümlerinden Vazgeçilmemeli!”
Avrupa ve Amerika’dan sonra tüm dünyada etkisi yayılmaya başlayan SharkBot’tan korunmakla ilgili, "SharkBot ile enfekte olmanın sonuçları ciddi olabilir. Bu yüzden tamamen enfekte olmaktan kaçınmak için birkaç ipucu bilmek önemlidir. İyi haber şu ki, Google Play Store'da bulunamadı. İlk ipucu olarak özgünlüğünden ve kaynağından 100 emin olmadığınız sürece, uygulamaları yüklemekten kaçınmalısınız çünkü birçok saldırgan, kullanıcıları bu kötü amaçlı uygulamaları yüklemeleri için kandırarak sosyal mühendislikten yararlanıyor. Örneğin hackerler kötü amaçlı bir uygulamayı, popüler bir ücretli oyuna veya uygulamanın ücretsiz sürümüne bağlayabiliyorlar. İkinci olarak haklı bir nedeniniz olmadıkça Google Play Store dışında asla bir uygulamayı yüklememelisiniz. Üçüncü olarak ise bilinmeyen bir uygulama cihazınıza tam izinler istemeye çalışırsa ve sürekli olarak tam erişim isteyen açılır pencereler oluşturursa bir sorun var demektir. Bir uygulama tarafından istenen izinleri anladığınızdan emin olmalısınız. Ayrıca, bu truva atı MFA'yı atlayabildiği için MFA'yı terk etmek doğru bir çözüm olmayacaktır çünkü MFA, saldırganların hesaplarınıza erişmesini hala zorlaştırıyor.” ifadelerinde bulunan Yusuf Evmez kullanıcıları ve kurumları siber güvenlik önlemlerini tamamlama konusunda uyarıyor.
Kaynak: (BHA) – Beyaz Haber Ajansı
Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.