• BIST 9915.62
  • Altın 2439.282
  • Dolar 32.4246
  • Euro 34.6533
  • Bursa 18 °C
  • İstanbul 18 °C
  • Ankara 21 °C

Casusların hedefi android kullanıcısı

Casusların hedefi android kullanıcısı
Çin bağlantılı GREF grubunun casus uygulamaları Signal ve Telegram gibi görünüyor...

Siber güvenlik şirketi ESET, daha önce Uygur kökenli Android kullanıcılarını da hedef alan ve GREF adıyla bilinen Çin bağlantılı APT grubunun aktif kampanyalarını ortaya çıkardı. Saldırganlar kullanıcıları sahte Signal ve Telegram uygulamalarıyla  kandırıp kötü amaçlı uygulamaları indirmeye teşvik ediyor. Binlerce kullanıcının bu tuzağa düşerek casus uygulamaları cihazlarına indirdiği belirtiliyor. 

ESET araştırmacıları, sahte Telegram ve Signal araçlarının arkasındaki tehdit aktörlerinin Çin bağlantılı APT grubu GREF ile ilişkilendirildiği, Android kullanıcılarını hedef alan iki aktif kampanya tespit etti. Her bir kötü amaçlı uygulama için sırasıyla Temmuz 2020 ve Temmuz 2022'den bu yana aktif olan kampanyalar, Android BadBazaar casusluk kodunu Google Play mağazası, Samsung Galaxy Store ve meşru şifreli sohbet uygulamaları gibi görünen özel web siteleri aracılığıyla dağıttı. Bu  kötü amaçlı uygulamaların FlyGram ve Signal Plus Messenger olduğu ortaya kondu. Tehdit aktörleri, Android için açık kaynaklı Signal ve Telegram uygulamalarını kötü amaçlı kodla yamalayarak sahte Signal ve Telegram uygulamalarındaki işlevleri elde etti. Signal Plus Messenger, bir kurbanın Signal iletişiminin gözetlendiği belgelenmiş ilk vaka ve binlerce kullanıcının farkında olmadan  casus uygulamaları indirdiği ortaya çıktı. ESET telemetrisi, çeşitli AB ülkeleri, Amerika Birleşik Devletleri, Ukrayna ve dünya çapındaki diğer yerlerdeki Android cihazlarda tespitler bildirdi. Her iki uygulama da daha sonra Google Play'den kaldırıldı.

Keşfi yapan ESET araştırmacısı Lukáš Štefanko şu açıklamayı yaptı:"BadBazaar ailesinden gelen kötü amaçlı kodun, kurbanlara çalışan bir uygulama deneyimi sağladığı görülüyor. Bu zararlı kod, aslında arka planda casusluk yapan truva atı haline getirilmiş Signal ve Telegram uygulamalarına gizleniyor. BadBazaar'ın ana amacı cihaz bilgilerini, kişi listesini, arama kayıtlarını ve yüklü uygulamaların listesini dışarı sızdırmak ve kurbanın Signal Plus Messenger uygulamasını gizlice saldırganın cihazına bağlayarak Signal mesajları üzerinde casusluk yapmak." 

ESET telemetrisi Avustralya, Brezilya, Danimarka, Demokratik Kongo Cumhuriyeti, Almanya, Hong Kong, Macaristan, Litvanya, Hollanda, Polonya, Portekiz, Singapur, İspanya, Ukrayna, Amerika Birleşik Devletleri ve Yemen'den gelen tespitleri rapor ediyor. Ayrıca Google Play mağazasındaki FlyGram'a ait bir bağlantı da bir Uygur Telegram grubunda paylaşıldı. BadBazaar kötü amaçlı yazılım ailesinin uygulamaları daha önce de Uygurlara ve Çin dışındaki diğer Türk etnik azınlıklara karşı kullanılmıştı.

 

  • Yorumlar 0
  • Facebook Yorumları 0
    UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
    Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.
    Bu habere henüz yorum eklenmemiştir.
Diğer Haberler
  • E-kitap okurları artıyor22 Nisan 2024 Pazartesi 11:30
  • En yaygın mobil tehditler20 Nisan 2024 Cumartesi 10:25
  • Giyilebilir cihazlar risk taşıyor mu?19 Nisan 2024 Cuma 11:50
  • Konsol devri kapanıyor mu?18 Nisan 2024 Perşembe 15:33
  • Bitcoin dolandırıcılığına dikkat18 Nisan 2024 Perşembe 12:42
  • Veri hırsızlarına dikkat17 Nisan 2024 Çarşamba 12:21
  • Fidye yazılımının kurbanı olmayın16 Nisan 2024 Salı 11:57
  • Sosyal medyada stresle mücadele15 Nisan 2024 Pazartesi 12:46
  • Call of Duty: Mobile’da 4. sezon başlıyor15 Nisan 2024 Pazartesi 12:42
  • Yazılım testinde güncel trendler08 Nisan 2024 Pazartesi 12:56
  • Tüm Hakları Saklıdır © 2015 Bursa Bakış | İzinsiz ve kaynak gösterilmeden yayınlanamaz.
    Tel : 0224. 408 35 78- Haber İhbar Hattı: 0544.201 80 43 Faks : 0224.408 35 78