Ziyanlı yazılımın amaç listesinde, tanınmış finansal uygulamalar ve alışveriş uygulamalarının yanı sıra toplumsal medya ve iletileşme platformları da yer alıyor. Son ayların tanınan sohbet platformu Clubhouse’ı gaye alan berbat gayeli bir yazılım, kullanıcıların kimlik bilgilerini ele geçiriyor.
ESET makus gayeli yazılım araştırmacısı Lukas Stefanko, siber hatalıların birçok çevrimiçi hizmetteki kullanıcı giriş bilgilerini çalmayı amaçlayan, makûs emelli bir yazılımı tespit etti. Ziyanlı yazılım Clubhouse uygulamasının popülerliğinden faydalanıyor ve Clubhouse uygulamasının aslında var olmayan geçersiz bir android sürümü üzerinden kullanıcıları aldatmaya çalışıyor. Bu berbat emelli yazılım, 458 uygulamadaki giriş kimlik bilgilerini ele geçirebiliyor ve SMS tabanlı iki faktörlü kimlik doğrulamayı atlatabiliyor.
Dikkat! Clubhouse uygulamasının Android sürümü yok
Sadece davetiyeyle iştirak sağlanabilen sesli sohbet uygulamasının Android sürümü (böyle bir sürüm şu an mevcut değil) kılığına bürünen bu makus gayeli yazılım paketi, gerçek Clubhouse internet sitesi üzere görünen bir internet sitesinden sunuluyor.
Lukas Stefanko, kullanıcıları uyararak şu bilgileri verdi: “İnternet sitesi gerçekmiş üzere duruyor. Yasal Clubhouse internet sitesinin hakikaten çok iyi yürütülmüş bir kopyası. Lakin, kullanıcı “Google Play’den İndir” düğmesine tıkladığında, uygulama otomatik olarak kullanıcının aygıtına indiriliyor. Bu durumun tersine yasal internet siteleri, bir Android Paket Kitini (APK) direkt indirmek yerine her vakit kullanıcıları Google Play’e yönlendirir.
Düğmeye tıklamadan evvel bile kimi şeylerin gerçek olmadığına dair işaretler bulunuyor; örneğin temas inançlı değil (HTTPS yerine HTTP) yahut bu site yasal uygulama tarafından kullanılan “.com” yerine “.mobi” üst düzey alan ismini (TLD) kullanıyor. Uygulamanın düzmece olmasına dair başka bir ipucu ise Android için olması. Clubhouse yakın vakitte uygulamanın Android sürümünü piyasaya sürmeyi planlasa da platform şu an sadece iPhone’larda kullanılabilir. Kurban, BlackRock truva atını indirme ve kurma kusuruna düştükten sonra truva atı, kullanıcı bilgilerini çalmaya çalışıyor. Diğer bir deyişle, kullanıcı hedeflenen uygulamalardan birini açtığında makus maksatlı yazılım uygulamanın data çalmaya yönelik görünümünü oluşturur ve kullanıcıdan giriş yapmasını ister. Kullanıcı giriş yapmak yerine bilmeden siber hatalılara tüm giriş bilgilerini veriyor.
Makûs maksatlı yazılım, metin bildirilerini da engellediğinden hesaplarınıza birinin girmesini önlemek gayesiyle SMS tabanlı iki faktörlü kimlik doğrulama (2FA) kullanmak bu durumda işe yaramaz. Ayrıyeten berbat hedefli uygulama, kurbandan erişilebilir hizmetleri de etkinleştirmesini ister, bu sayede hatalılar aktif bir biçimde aygıtın denetimini ele alabilir.”
KULLANICILARIN NELERE DİKKAT ETMESİ GEREKİYOR?
Cihazlarınıza uygulamaları indirmek üzere sadece resmi mağazaları kullanın.
Uygulamalarda hangi müsaadeleri verdiğinizden emin olun.
Güncellemelerin ve yamaların otomatik olarak yüklenmesine dikkat ederek, aygıtınızın şimdiki olmasına itina gösterin.
Mümkünse, SMS yerine yazılım tabanlı yahut donanım aracılığıyla oluşturulan tek kullanımlık (OTP) parolalar kullanın.
Bir uygulamayı indirmeden evvel, uygulamanın geliştiricisi hakkında araştırma yapın, uygulama hakkındaki derecelendirmeleri ve kullanıcı görüşlerini okuyun.
Dünya