Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Zaten bir üyeliğiniz mevcut mu ? Giriş yapın
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Oyun Bilgisayarı Toplama: Bir Gaming Bilgisayarı Nasıl Toplanır?
Kötü şöhretli bir Android bankacılık truva atı büyük bir güncelleme aldı ve giderek daha tehlikeli hale geldi. Artık daha da pahalı.
Cyble ve ESET’ten siber güvenlik araştırmacıları, ERMAC’ın 2.0 sürümünün karanlık web’de aylık 5.000 ABD Doları abonelik ücretiyle (önceki sürüm için ayda 3.000 ABD Doları iken) reklamının yapıldığını keşfettiler.
Abonelik maliyetindeki artış sadece enflasyondan kaynaklanmıyor, aynı zamanda çok daha fazla özellikle gelen 2.0 sürümünden kaynaklanıyor. Artık, önceki 378’den 467 uygulamadan oturum açma bilgilerini ve diğer hassas verileri çalabilir.
Yasal uygulamaları bindirme
Bir kurban ERMAC’ı uç noktasına yüklediğinde, kötü amaçlı yazılım Erişilebilirlik Hizmetine cihaz üzerinde tam kontrol sağlayan izinler ister. Araştırmacılar, truva atının kendisine SMS erişimi, iletişim erişimi, sistem uyarı penceresi oluşturma, ses kaydı ve tam depolama okuma ve yazma erişimi dahil 43 izin verdiğini buldu.
Bundan sonra, farklı uygulamaları taklit edebilir ve hassas verileri çalabilir. Gerekli izinleri aldıktan sonra, yüklü uygulamalar için cihazı tarar ve verileri C2 sunucusuna gönderir. Sunucu daha sonra truva atının şifresini çözdüğü ve “setting.xml” dosya adı altındaki Paylaşılan Tercih dosyasına yerleştirdiği şifreli HTML biçiminde enjeksiyon modülleri ile yanıt verir. Kurban bir uygulamayı başlatmaya çalıştığında, truva atı bunun yerine gerçek uygulamanın arayüzü üzerinden bir kimlik avı sayfası başlatacak ve böylece verileri toplayacaktır.
Araştırmacılar, ERMAC 2.0’ı vahşi doğada da tespit ettiler. Bilinmeyen bir tehdit aktörü, Bold Food uygulamasını (Avrupa’da bir yemek dağıtım hizmeti) taklit etmeye ve Polonya’daki tüketicilere saldırmaya çalıştı.
Büyük olasılıkla sosyal medya ve kimlik avı e-postaları aracılığıyla reklamı yapılan sahte bir Bolt Food web sitesi açıldı.
Sahte uygulamalar, siber suçluların cephaneliğinde yaygın bir silahtır. Bu nedenle, uygulamaları yalnızca bilinen, meşru bir kaynaktan indirmek önemlidir.
Yorum Yaz