Loading...
tr usd
USD
0.21%
Amerikan Doları
41,57 TRY
tr euro
EURO
0.10%
Euro
48,55 TRY
tr chf
CHF
0.15%
İsviçre Frangı
51,97 TRY
tr cny
CNY
0.19%
Çin Yuanı
5,82 TRY
tr gbp
GBP
0.10%
İngiliz Sterlini
55,54 TRY
bist-100
BIST
-1.04%
Bist 100
11.258,72 TRY
gau
GR. ALTIN
0.23%
Gram Altın
5.012,06 TRY
btc
BTC
-1.34%
Bitcoin
77.686,63 USDT
eth
ETH
-5.33%
Ethereum
2.283,35 USDT
bch
BCH
-1.71%
Bitcoin Cash
526,71 USDT
xrp
XRP
-1.84%
Ripple
1,62 USDT
ltc
LTC
-0.05%
Litecoin
59,28 USDT
bnb
BNB
-1.36%
Binance Coin
763,56 USDT
sol
SOL
-1.85%
Solana
103,10 USDT
avax
AVAX
-1.20%
Avalanche
10,00 USDT
  1. Haberler
  2. Teknoloji
  3. Önü aşk arkası casusluk

Önü aşk arkası casusluk

featured
onu-ask-arkasi-casusluk.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber güvenlik şirketi ESET,  Pakistan’daki bireyleri hedef alan romantik dolandırıcılık taktikleri kullanan bir Android casus yazılım kampanyası ortaya çıkardı. 

Casus yazılım kampanyası, kullanıcıların WhatsApp üzerinden sohbet başlatmasına olanak tanıyan bir sohbet platformu gibi görünen kötü amaçlı bir uygulama kullanıyor. Romantik maskesinin altında, ESET’in GhostChat adını verdiği kötü amaçlı uygulamanın asıl amacı, kurbanın verilerini ele geçirmek. Aynı tehdit aktörü, kurbanların bilgisayarlarının ele geçirilmesine yol açan ClickFix saldırısı ve kurbanların WhatsApp hesaplarına erişim sağlayan WhatsApp cihaz bağlama saldırısı da dâhil olmak üzere daha geniş bir casusluk operasyonu yürütüyor gibi görünüyor. Böylece gözetleme kapsamını genişletiyor. Bu bağlantılı saldırılar, Pakistan hükümet kuruluşlarını taklit eden web sitelerini yem olarak kullandı. Kurbanlar, GhostChat’i bilinmeyen kaynaklardan edinmiş ve manuel kurulum gerçekleştirmiş; bu uygulama Google Play’de yer almıyor ve varsayılan olarak etkinleştirilen Google Play Protect, bu uygulamaya karşı koruma sağlıyor.

Kampanyayı keşfeden ESET araştırmacısı Lukáš Štefanko, “Bu kampanya, benzer planlarda daha önce görmediğimiz bir aldatma yöntemi kullanıyor. GhostChat’teki sahte kadın profilleri, potansiyel kurbanlara kilitli olarak sunuluyor ve bunlara erişmek için şifreler gerekiyor. Ancak şifreler uygulamada sabit olarak kodlandığından bu sadece potansiyel kurbanlara özel erişim izlenimi yaratmayı amaçlayan bir sosyal mühendislik taktiği. Araştırmamız, Pakistan’daki kullanıcılara yönelik, son derece hedefli ve çok yönlü bir casusluk kampanyasını ortaya çıkardı” açıklamasını yaptı. 

Uygulama, meşru bir arkadaşlık uygulamasının simgesini kullanıyor ancak orijinal uygulamanın işlevselliğinden yoksun ve bunun yerine mobil cihazlarda casusluk yapmak için bir yem ve araç görevi görüyor. Giriş yaptıktan sonra, kurbanlara 14 kadın profili sunuluyor; her profil, Pakistan (+92) ülke koduna sahip belirli bir WhatsApp numarasına bağlı. Yerel numaraların kullanılması, profillerin Pakistan’da yaşayan gerçek kişiler olduğu yanılsamasını pekiştirerek dolandırıcılığın inandırıcılığını artırıyor. Doğru kodu girdikten sonra, uygulama kullanıcıyı WhatsApp’a yönlendirerek atanan numara ile bir sohbet başlatıyor – bu numara muhtemelen tehdit aktörü tarafından işletiliyor. 

Kurban uygulamayı kullanırken ve hatta oturum açmadan önce, GhostChat casus yazılımı arka planda çalışmaya başlar, cihazdaki etkinlikleri sessizce izler ve hassas verileri bir C&C sunucusuna aktarır. İlk veri aktarımının ötesinde, GhostChat aktif casusluk faaliyetlerinde bulunur: Yeni oluşturulan görüntüleri izlemek için bir içerik gözlemcisi kurar ve görüntüler ortaya çıktıkça bunları yükler. Ayrıca her beş dakikada bir yeni belgeleri tarayan periyodik bir görev planlayarak sürekli gözetim ve veri toplama sağlar.

Kampanya, ClickFix tabanlı kötü amaçlı yazılım dağıtımı ve WhatsApp hesap ele geçirme tekniklerini içeren daha geniş bir altyapıyla da bağlantılı. Bu operasyonlar, sahte web sitelerini, ulusal yetkililerin kimliğine bürünmeyi ve aldatıcı, QR kodu tabanlı cihaz bağlantılarını kullanarak hem masaüstü hem de mobil platformları tehlikeye atar. ClickFix, kullanıcıları görünüşte meşru talimatları izleyerek cihazlarında kötü amaçlı kodu manuel olarak çalıştırmaya yönlendiren bir sosyal mühendislik tekniği.

ClickFix saldırısı yoluyla masaüstü hedeflemenin yanı sıra WhatsApp kullanıcılarını hedefleyen mobil odaklı bir operasyonda kötü amaçlı bir etki alanı kullanıldı. Kurbanlar, Android cihazlarını veya iPhone’larını WhatsApp Web veya Desktop’a bağlamak için bir QR kodunu tarayarak Pakistan Savunma Bakanlığı’nın bir kanalı gibi görünen sözde bir topluluğa katılmaya ikna edildi. GhostPairing olarak bilinen bu teknik, saldırganların kurbanların sohbet geçmişine ve kişilerine erişim sağlamasına, hesap sahipleriyle aynı düzeyde görünürlük ve kontrol elde etmesine ve böylece özel iletişimlerini etkili bir şekilde tehlikeye atmasına olanak tanır.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

KAI ile Haber Hakkında Sohbet
Sohbet sistemi şu anda aktif değil. Lütfen daha sonra tekrar deneyin.