Güncelleme Tarihi:
ESET kötü amaçlı yazılım araştırmacısı Lukas Stefanko, siber suçluların birçok çevrimiçi hizmetteki kullanıcı giriş bilgilerini çalmayı amaçlayan, kötü amaçlı bir yazılımı tespit etti. Zararlı yazılım Clubhouse uygulamasının popülerliğinden faydalanmaya çalışıyor ve Clubhouse uygulamasının aslında var olmayan sahte bir android sürümü üzerinden kullanıcıları aldatmaya çalışıyor. Bu kötü amaçlı yazılım, 458 uygulamadaki giriş kimlik bilgilerini ele geçirebiliyor ve SMS tabanlı iki faktörlü kimlik doğrulamayı atlatabiliyor.
Clubhouse uygulamasının android sürümü yok
Yalnızca davetiyeyle katılım sağlanabilen sesli sohbet uygulamasının Android sürümü (böyle bir sürüm şu an mevcut değildir) kılığına bürünen bu kötü amaçlı yazılım paketi, gerçek Clubhouse internet sitesi gibi görünen bir internet sitesinden sunuluyor. ThreatFabric tarafından “BlackRock” takma adı verilen ve ESET ürünlerinin Android/TrojanDropper.Agent.
Kullanıcı bilgilerini çalmaya çalışıyor
Şirketin araştırmacısı Lukas Stefanko konu ile ilgili olarak şunları söyledi: “İnternet sitesi gerçekmiş gibi duruyor. Yasal Clubhouse internet sitesinin gerçekten çok iyi yürütülmüş bir kopyası. Ancak, kullanıcı “Google Play’den İndir” düğmesine tıkladığında, uygulama otomatik olarak kullanıcının cihazına indiriliyor. Bu durumun aksine yasal internet siteleri, bir Android Paket Kitini (APK) doğrudan indirmek yerine her zaman kullanıcıları Google Play’e yönlendirir.”
Düğmeye tıklamadan önce bile bazı şeylerin doğru olmadığına dair işaretler bulunuyor; örneğin bağlantı güvenli değil (HTTPS yerine HTTP) veya bu site yasal uygulama tarafından kullanılan “.com” yerine “.mobi” üst seviye alan adını (TLD) kullanıyor. Uygulamanın sahte olmasına dair diğer bir ipucu ise Android için olması. Clubhouse yakın zamanda uygulamanın Android sürümünü piyasaya sürmeyi planlasa da platform şu an yalnızca iPhone’larda kullanılabilir. Kurban, BlackRock truva atını indirme ve kurma hatasına düştükten sonra truva atı, kullanıcı bilgilerini çalmaya çalışıyor. Başka bir deyişle, kullanıcı hedeflenen uygulamalardan birini açtığında kötü amaçlı yazılım uygulamanın veri çalmaya yönelik görünümünü oluşturur ve kullanıcıdan giriş yapmasını ister. Kullanıcı giriş yapmak yerine bilmeden siber suçlulara tüm giriş bilgilerini veriyor.
Kötü amaçlı yazılım, metin mesajlarını da engellediğinden hesaplarınıza birinin girmesini önlemek amacıyla SMS tabanlı iki faktörlü kimlik doğrulama (2FA) kullanmak bu durumda işe yaramaz. Ayrıca kötü amaçlı uygulama, kurbandan erişilebilir hizmetleri de etkinleştirmesini ister, bu sayede suçlular etkin bir şekilde cihazın kontrolünü ele alabilir.
Kullanıcıların nelere dikkat etmesi gerekiyor
Cihazlarınıza uygulamaları indirmek üzere yalnızca resmi mağazaları kullanın.
Uygulamalarda hangi izinleri verdiğinizden emin olun.
Güncellemelerin ve yamaların otomatik olarak yüklenmesine dikkat ederek, cihazınızın güncel olmasına özen gösterin.
Mümkünse, SMS yerine yazılım tabanlı veya donanım aracılığıyla oluşturulan tek kullanımlık (OTP) parolalar kullanın.
Bir uygulamayı indirmeden önce, uygulamanın geliştiricisi hakkında araştırma yapın, uygulama hakkındaki derecelendirmeleri ve kullanıcı görüşlerini okuyun.
Dalgınlıkla indirebilecek zararlı uygulamaların önüne geçmek için bir güvenlik ürünü kullanın.