Google Play’deki sahte fotoğraf düzenleme uygulamalarına dikkat!

Güncelleme Tarihi:

Google Play’deki sahte fotoğraf düzenleme uygulamalarına dikkat
Oluşturulma Tarihi: Temmuz 04, 2019 11:43

Kaspersky uzmanları, Google Play mağazasındaki bazı yasal görünümlü fotoğraf düzenleme uygulamalarında para çalmak için kullanılan MobOk zararlı yazılımının gizlendiğini keşfetti.“Pink Camera” ve “Pink Camera 2” adlı uygulamalar tespit edilene kadar 10.000’den fazla kez indirildi. Kurbanların kişisel bilgilerini çalmak için tasarlanan bu uygulamalarla elde edilen bilgiler, ücretli abonelik servislerine üye olmakta kullanılıyor. Kurbanlar ancak cep telefonu faturalarına yansıyan beklenmedik ücretleri gördüğünde saldırının hedefi olduğunu anlayabiliyor. Google Play’den kaldırılan bu uygulamaları artık indirmek mümkün değil.

Haberin Devamı

En tehlikeli zararlı yazılım türleri arasında yer alan arka kapılar saldırganlara hedef aldıkları cihaz üzerinde neredeyse tam kontrol sağlıyor. MobOk da bunlardan biri. Google Play’e yüklenen içerikler sıkı filtrelerden geçse de tehditlerin bu yolla kullanıcı cihazlarına ulaşmasına daha önce de rastlandı. Çoğu vakada arka kapılar yarı çalışan bir uygulamanın içine saklanıyor. Bu uygulamalar ilk bakışta başarısız fakat masum birer yasal uygulama denemesi gibi görünüyor. İçinde gerçekten de fotoğraf düzenleme özellikleri bulunan ve güvenilir Google Play mağazasından indirilen Pink Camera uygulamalarının şüphe çekmemesinin nedeni de bu. 

Ancak kullanıcılar Pink Camera ile resimlerini düzenlemeye başladığında, uygulama bildirimlere erişim izni istiyor. Arka planda zararlı faaliyet de bu iznin alınmasıyla başlıyor. Bu izin sayesinde kullanıcıyı ücretli mobil abonelik servislerine üye yapmak mümkün oluyor. Bunlar genellikle cep telefonu faturasına eklenen günlük ödemeler karşılığında bir hizmet verdiğini söyleyen web sayfaları oluyor. Müşterilerin kaliteli servislere üye olmasını kolaylaştırmak için mobil operatörler tarafından geliştirilen bu ödeme yöntemi şimdilerde siber saldırganlar tarafından da kullanılıyor. 

Haberin Devamı

MobOk kurbanın cihazına bulaştıktan sonra ilgili telefon numarası gibi cihaz bilgilerini toplayarak bunları saldırının ilerleyen safhalarında kullanıyor. Saldırganlar ücretli abonelik servislerine sahip web sayfalarının bilgilerini cihaza gönderiyor, zararlı yazılım da gizli bir web tarayıcısı görevi üstlenerek bunları açıyor. Daha önce alınan telefon numarasını kullanan yazılım, abonelik bölümüne bu numarayı giriyor ve satın alma işlemini tamamlıyor. Cihaz üzerinde tam kontrole sahip olan ve bildirimleri kontrol edebilen yazılım, SMS onay kodu geldiğinde bunu kullanıcıyı uyarmadan girebiliyor. Kurban telefon faturasında ödemeleri fark edip her bir servisin aboneliğini iptal edene kadar para toplanmaya devam ediyor. 

Kaspersky Güvenlik Araştırmacısı Igor Golovin, “Pink Camera uygulamalarının fotoğraf düzenleme özellikleri pek iyi olmasa da arka planda yapabildikleri diğer şeyler gerçekten inanılmaz. Bu uygulamalar kullanıcıları Rusça, İngilizce ve Tayca dillerindeki para tuzağı servislere üye yapabiliyor, SMS’leri takip edebiliyor ve çevrim içi servislere abone olurken robot olmadığınızı kanıtlamak için yazmanız gereken Captcha kodlarını talep edebiliyor. Böylece kurbanların banka hesaplarından para çalma potansiyeline de sahip oluyorlar. Saldırganların hem bu özgün olmayan abonelik servislerini hem de kullanıcıları çeken zararlı yazılımı birlikte geliştirdiğini ve dünya genelinde geniş kitlelere ulaşmayı hedeflediğini düşünüyoruz.” dedi. 

Haberin Devamı

Kaspersky, MobOk zararlı yazılımını HEUR:Trojan.AndroidOS.MobOk.a şeklinde tespit ediyor.

Haberle ilgili daha fazlası:

BAKMADAN GEÇME!