btbilgi

Siber saldırganlar için en çekici hedeflerden biri dijital aygıtlar, özellikle de akıllı telefonlar. Güvenlik firması ESET’in raporuna göre siber suçlular kafa karıştıran sosyal mühendislik yöntemlerinin yanı sıra zararlı yazılım (malware) tespitini engellemeye çalışan teknik kodlar uyguluyorlar. Bu yüzden akıllı telefon saldırıları şimdiye kadar olmadığı kadar karmaşık hal almaya başladı. Bu sinsi saldırılar hakkında ne kadar çok bilgi sahibi olursak, tuzaklara düşme ihtimalimiz o kadar azalacaktır.

Bu akıllı telefon sızma tekniklerinin en dikkat çekicileri aşağıdaki gibi sıralanmış:

Google Play Store’daki tehlikeli uygulamalar

Siber suçlular için kötü amaçlı uygulamalarını gerçek uygulamaların satıldığı resmi ortamlara gizlice sokmak, çok daha fazla potansiyel kurbana ulaşma fırsatı veriyor.

Uygulamanın çıkış tarihinde sahte versiyon çıkartmak

Zararlı yazılımı bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi de sıkça görülmekte. Aniden popülerlik kazanan, yayınlanma tarihi belirlenmiş ya da bazı ülkelerde satışa sunulmayan uygulamaların sahteleri tehlike yaratmakta. Pokémon GO, Prisma ve Dubsmash bunlardan bazıları.

Tapjacking

Tapjacking, iki ekranlı sahte bir uygulama görüntüleyerek kullanıcının ekran görüntülerini yakalamayı amaçlayan bir teknik. Kurbanlar gördükleri uygulamaya tıkladıklarına inanıyorlar, ancak aslında görünmez olan gizli uygulamalara da dokunuyorlar.

Paylaşımlı pencere

Android’de kimlik hırsızlığı için yaygın olarak kullanılan stratejilerden bir diğeri yer paylaşımlı pencereler. Kötü niyetli yazılım, kullanıcının kullandığı uygulamayı sürekli olarak izler. Belli bir gerçek uygulamaya rastladığında, resmi uygulama gibi görünen ve kullanıcıdan kimlik bilgileri isteyen kendi iletişim kutularını görüntüler.

Sistem uygulaması kamuflajı

Kötü amaçlı kodun bir cihazda saklanmasının en kolay yolu, bir sistem uygulaması şeklinde konumlanmak. Yükleme bittiğinde uygulama simgesini silmeye veya sistem uygulamalarının adlarını, paketlerini, simgelerini ve diğer popüler uygulamaları bir aygıtın güvenliğini aşmak amacıyla kullanmak, Adobe Flash Player ile kimlik bilgilerini çalmak amacıyla ortaya çıkan bankacılık truva atınınkine benzer stratejiler.

Yönetici izni almak için güvenlik uygulamalarını taklit

Android işletim sistemi uygulama izinlerini sınırlayacak şekilde yapılandırıldığından, kötü amaçlı kodların çoğunun, işlevselliklerini doğru bir şekilde uygulayabilmek için yönetici izinleri talep etmesi gerekir. Bu izni vermek kötü amaçlı yazılımı kaldırmayı zorlaştırır.

Sahte güvenlik sertifikaları

Bir APK’nın imzalanması için kullanılan güvenlik sertifikası, bir uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabilir. Çoğu siber suçlu, bir sertifika vermek için genel metin dizgileri kullanırken, birçoğu ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda etme yoluna giderek, bu kontrolleri gerçekleştiren kullanıcıların kafalarını daha çok karıştırmayı başarıyor.

Gizli kötü niyetli kod

Başka bir APK’nın içine kötü amaçlı kod gömmek veya internetten indirmek, kötü amaçlı mobil kod yazarları tarafından sıkça kullanılan bir strateji. Google Bouncer olarak da bilinen uygulama (şimdi Google Play Protect olarak yeniden adlandırıldı), siber suçluların resmi mağazaya kötü amaçlı yazılım yükleme imkanını zorlaştırdığından saldırganlar bu tür davranışları kontrol etmeyi tercih ediyorlar.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.