Shadow

Kredi kartınıza göz diken virüs

Mobil alışveriş ile bankacılık müşterilerini hedef alan ‘Bankbot’ adlı truva atı yeni hilelerle geri döndü. İlk kez bu yılın başında ortaya çıkan zararlı, alınan önlemlerle önemli ölçüde püskürtülmüştü. Gizli şekilde Google Play’e döndü ve bu kez yem olarak online oyunları kullandı.

MELİH BAYRAM DEDE

Akıllı telefon ve tabletler üzerinden mobil bankacılık ve mobil alışveriş yapan kullanıcıların oturum açma bilgilerine ulaşmaya çalışan ‘Bankbot’ adlı truva atı, yeni hileler deneyerek yeniden ortaya çıktı. Sözkonusu truva atı ‘geliştirilmiş kod kandırma’, ‘sofistike yük bırakma işlevselliği’ ve ‘Android’in erişilebilirlik hizmetini kötüye kullanan enfeksiyon mekanizması’ gibi yeni yeteneklere sahip.

KULLANICILARI SAHTE FLASH PLAYER İLE KANDIRIYOR

Bankbot, önceki versiyonlarında telefon üzerinden film izlemek isteyenleri, sahte bir Flash Player uygulamasına yönlendiriyor, böylece zararlı yazılım yükletiyordu. Bu kez ise Google Play’de, Jewels Star Classic adlı oyuna sızarak hedefine ulaşmaya çalışıyor. Yapılan uyarı üzerine Google’ın güvenlik ekibi, zararlı uygulamayı Google Play mağazasından çıkardı.

ZARARLIYI 5 BİN KİŞİ İNDİRMİŞ

Global düzeyde yeniden ortaya çıkan ‘Bankbot’ truva atının tespit edilmeden önce 5 bin kullanıcı tarafından cihazlarına yüklendiği tespit edildi. Antivirüs yazılım kuruluşu ESET, sözkonusu Bankbot versiyonunu Android / Spy.Banker.LA olarak etiketlediğini ve güncel güvenlik yazılımları kullanıcılarının bu zararlıya karşı koruma sağladığını açıkladı. Ancak Bankbot’ truva atı tespit edilmeden önce zararlı yazılım bulaşan cihazlarda hâlâ risk altında.

BANKBOT NASIL TEMİZLENİR?

Kullanıcı, Jewels Star Classic oyununu standart biçimde cihazına indiriyor. Bu sırada oyun kaynaklarının içinde gizlenmiş bankacılık zararlı yazılımı da geliyor. Zararlı yazılım ayarlanmış gecikme ile tetikleniyor ve oyunun ilk çalıştırılmasından 20 dakika sonra devreye giriyor. Etkilenen cihaz, oyundan bağımsız olarak, kullanıcıdan “Google Hizmeti” adlı bir öğeyi etkinleştirmesini talep ediyor.

İlginizi çekebilir:  Otomobilinizin enerjisi ne kadar yeşil?

SMS DOĞRULAMAYI AŞABİLİYOR

Varsayılan mesajlaşma uygulaması olarak kendisini belirleyen Bankbot bu sayede cihazdan geçen tüm SMS iletişimine erişebiliyor. Bu yöntem, saldırganların bankaların uyguladığı SMS ile yapılan iki faktörlü kimlik doğrulamasını atlamalarına olanak tanıyor. Cihazınızı manuel olarak temizlemek için önce “Sistem güncellemesi” için cihaz yöneticisi haklarını devre dışı bırakmanız ve ardından hem “Google Güncelleme” hem de truva atı bulaşmış uygulamayı kaldırmanız gerekecek.

TESPİT ETMEK ÇOK ZOR

Bununla birlikte, truva atı bulaşmış uygulamanın hangisi olduğunu bulup enfeksiyona başladığını tespit etmek, zararlı yazılım etkinliğinin 20 dakika geç başlaması ve uygulamanın beklendiği gibi çalışması nedeniyle gerçekten zor. Tüm bileşenleri ile tehdidi algılamak ve kaldırmak için güvenilir bir mobil güvenlik çözümü kullanmanız öneriliyor.

(30 Eylül 2017 tarihinde Yeni Şafak’ta yayınlanmıştır.)

Akıllı kilit nasıl kullanılır? | Yale Linus Smart Lock incelemesi

Yazıyı Oylayın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir