Loading...
tr usd
USD
0.21%
Amerikan Doları
41,57 TRY
tr euro
EURO
0.10%
Euro
48,55 TRY
tr chf
CHF
0.15%
İsviçre Frangı
51,97 TRY
tr cny
CNY
0.19%
Çin Yuanı
5,82 TRY
tr gbp
GBP
0.10%
İngiliz Sterlini
55,54 TRY
bist-100
BIST
-1.04%
Bist 100
11.258,72 TRY
gau
GR. ALTIN
0.23%
Gram Altın
5.012,06 TRY
btc
BTC
-1.00%
Bitcoin
69.561,40 USDT
eth
ETH
-2.59%
Ethereum
2.041,79 USDT
bch
BCH
-1.02%
Bitcoin Cash
516,34 USDT
xrp
XRP
-2.02%
Ripple
1,40 USDT
ltc
LTC
-3.13%
Litecoin
53,26 USDT
bnb
BNB
-2.30%
Binance Coin
624,84 USDT
sol
SOL
-3.03%
Solana
84,25 USDT
avax
AVAX
-3.05%
Avalanche
8,87 USDT
  1. Haberler
  2. Spor
  3. Kaspersky, ChatGPT’nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı

Kaspersky, ChatGPT’nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı

featured
kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi.jpg
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky Tehdit Araştırma ekibi, ücretli Google arama reklamları ve ChatGPT’nin resmi internet sitesinde paylaşılan sohbetler aracılığıyla Mac kullanıcılarını kandırmayı amaçlayan yeni bir zararlı yazılım kampanyası tespit etti. Söz konusu kampanyada saldırganlar, kullanıcıları AMOS (Atomic macOS Stealer) adlı bilgi hırsızı yazılımı ve kalıcı bir arka kapıyı cihazlarına kendi elleriyle kurmaya yönlendiriyor.

Bu kampanyada saldırganlar, “chatgpt atlas” gibi arama sorguları için sponsorlu reklamlar satın alıyor ve kullanıcıları, chatgpt.com alan adı üzerinde barındırılan “ChatGPT Atlas for macOS” adlı sözde bir kurulum rehberine yönlendiriyor. Gerçekte ise bu sayfa, istem mühendisliği (prompt engineering) kullanılarak oluşturulmuş paylaşıma açık bir ChatGPT sohbetinden ibaret. İçerik, yalnızca adım adım “kurulum” talimatları kalacak şekilde düzenlenmiş durumda. Rehber, kullanıcılardan tek satırlık bir kodu kopyalamalarını, macOS Terminal’i açarak bu komutu yapıştırmalarını ve istenen tüm izinleri vermelerini istiyor.

Kaspersky araştırmacılarının analizine göre, bu komut atlas-extension[.]com adlı harici bir alan adından bir betik indirip çalıştırıyor. Betik, sistem komutlarını çalıştırmayı deneyerek doğrulama yapmak amacıyla kullanıcıdan tekrar tekrar sistem parolasını talep ediyor. Doğru parola girildiğinde ise betik, AMOS bilgi hırsızını indiriyor, ele geçirilen kimlik bilgilerini kullanarak zararlı yazılımı sisteme kuruyor ve çalıştırıyor. Bu enfeksiyon süreci, kullanıcıların uzaktaki sunuculardan kod indirip çalıştıran kabuk komutlarını manuel olarak yürütmeye ikna edildiği ClickFix olarak bilinen tekniğin bir varyasyonunu temsil ediyor.

AMOS, kurulumun ardından maddi kazanç sağlamak veya daha sonraki saldırılarda kullanılmak üzere çeşitli verileri topluyor. Zararlı yazılım; popüler tarayıcılardan parola ve çerezleri, Electrum, Coinomi ve Exodus gibi kripto para cüzdanlarına ait verileri, ayrıca Telegram Desktop ve OpenVPN Connect gibi uygulamalardan bilgileri hedef alıyor. Bununla birlikte Masaüstü, Belgeler ve İndirilenler klasörlerinde bulunan TXT, PDF ve DOCX uzantılı dosyaları, Notes uygulaması tarafından saklanan dosyalarla birlikte tarıyor ve bu verileri saldırganların kontrolündeki altyapıya sızdırıyor. Paralel olarak, sistem yeniden başlatıldığında otomatik olarak devreye giren bir arka kapı da kuruluyor; bu arka kapı saldırganlara uzaktan erişim imkânı sağlıyor ve AMOS ile büyük ölçüde örtüşen bir veri toplama mantığıyla çalışıyor.

Bu kampanya, bilgi hırsızı zararlı yazılımların 2025 yılının en hızlı büyüyen tehditleri arasında yer aldığına işaret eden daha geniş bir eğilimin parçası olarak öne çıkıyor. Saldırganlar, oltalama senaryolarını daha inandırıcı kılmak için yapay zekâ temalarını, sahte YZ araçlarını ve YZ tarafından üretilmiş içerikleri giderek daha fazla kullanıyor. Son dönemde sahte YZ tarayıcı kenar çubukları ve popüler modeller için hazırlanmış sahte istemci uygulamaları gibi örnekler görülürken, Atlas temalı bu faaliyet, meşru bir YZ platformunun yerleşik içerik paylaşım özelliğinin kötüye kullanılmasına kadar uzanıyor.

Kaspersky Zararlı Yazılım Analisti Vladimir Gursky, konuyla ilgili şunları söyledi: “Bu vakayı etkili kılan unsur, gelişmiş bir teknik açık değil; sosyal mühendisliğin tanıdık bir yapay zekâ bağlamı içinde sunulması. Sponsorlu bir bağlantı, güvenilir bir alan adındaki düzenli bir sayfaya yönlendiriyor ve ‘kurulum rehberi’ tek bir Terminal komutundan ibaret. Birçok kullanıcı için bu güven ve basitlik birleşimi, alışıldık temkin mekanizmalarını devre dışı bırakmaya yetiyor. Oysa sonuç, sistemin tamamen ele geçirilmesi ve saldırgan için uzun vadeli erişim anlamına geliyor.”

Kaspersky, kullanıcılara şu önerilerde bulunuyor:

  • Özellikle bir web sitesi, belge ya da sohbet üzerinden tek satırlık bir betiğin kopyalanıp yapıştırılmasını içeren ve Terminal veya PowerShell çalıştırılmasını isteyen, talep edilmemiş “rehberlere” karşı temkinli olun.
  • Talimatlar net değilse bu tür sayfaları kapatın veya mesajları silin; devam etmeden önce bilgili bir kaynaktan görüş alın.
  • Şüpheli komutları çalıştırmadan önce, kodun ne yaptığını anlamak için ayrı bir yapay zekâ veya güvenlik aracına yapıştırarak incelemeyi değerlendirin.
  • macOS ve Linux sistemler dâhil olmak üzere tüm cihazlarda, Kaspersky Premium gibi saygın bir güvenlik yazılımı kullanarak bilgi hırsızlarını ve ilişkili zararlı yükleri tespit edip engelleyin.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
do_ru_bilgi
Doğru Bilgi
0
e_siz_bilgi
Eşsiz Bilgi
0
alk_l_yorum
Alkışlıyorum
0
sevdim
Sevdim
Sorumluluk Reddi Beyanı:

Pellentesque mauris nisi, ornare quis ornare non, posuere at mauris. Vivamus gravida lectus libero, a dictum massa laoreet in. Nulla facilisi. Cras at justo elit. Duis vel augue nec tellus pretium semper. Duis in consequat lectus. In posuere iaculis dignissim.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

KAI ile Haber Hakkında Sohbet
Sohbet sistemi şu anda aktif değil. Lütfen daha sonra tekrar deneyin.