Bu Android kötü amaçlı yazılımı, akıllı telefonunuzdaki verileri çektikten sonra kayboluyor

Yeni bir Android kötü amaçlı yazılımı, İnternet kullanıcılarının kişisel verilerini çalmak için bozuk uygulamaları kullanıyor. Gizli ve zorlu, güvenliği ihlal edilmiş WordPress sitelerinin arkasına gizlenir. Hırsızlık işlendiğinde, virüslü akıllı telefondan kaybolacak şekilde tasarlanmıştır.



Nisan ayında, QAX'in XLab ekibinden araştırmacılar yeni Android kötü amaçlı yazılımlarının varlığını keşfetti. Uzmanlar buna isim verdi Wpeeper, ihtiyatlı bakmak anlamına gelen İngilizce “to peep” fiiline atıfta bulunur. Bu Truva Atı, kurbanlarından hassas verileri yakalamak için özel olarak programlanmıştır.

Virüs, akıllı telefona sızdığında donanım özelliklerini ve işletim sistemiyle ilgili ayrıntıları toplayacak, yüklü uygulamaların listesini derleyecek ve hatta depolanan dosyaları çalacak. Toplama tamamlandığında Wpeeper izlerini silmek için kendisini cihazdan silecektir.

Ayrıca okuyun: Google, 2023'te kaç tane kötü amaçlı Android uygulamasının Play Store'a sızmak istediğini açıkladı
Wpeeper'ın faaliyetlerini kamufle etme stratejisi


Operasyonun arkasındaki bilgisayar korsanları, kötü amaçlı yazılımı yaymak için güvenliği ihlal edilmiş uygulamalara güveniyor. Bu uygulamalar şu adreste dağıtılmaktadır: iki üçüncü taraf uygulama mağazası Uptodown App Store arayüzünü kullanan. Bu Play Store alternatifi Android kullanıcıları arasında oldukça popüler. Aslında 220 milyondan fazla indirme biriktirdi. Şu an için Wpeeper'ın Google Play Store'a girmeyi başardığına dair bir belirti yok.

Aslında siber suçlular Uptodown App Store'da bulunan meşru uygulamaları yeniden paketliyor. Sadece ekliyorlar “Küçük bir kod parçacığı” kötü amaçlı bir veri yüklemek için tasarlanmıştır. Bu strateji, belirli güvenlik mekanizmalarını atlamanıza ve antivirüs tespitinden kaçmanıza olanak tanır. Kod açısından bakıldığında, kötü amaçlı uygulama, zararsız olan resmi sürümden pek farklı değildir.

Araştırmacılar, bilgisayar korsanlarının güvendiğini ortaya koyuyor güvenliği ihlal edilmiş WordPress siteleri Faaliyetlerini kamufle etmek için. Raporda, sitelerin kötü amaçlı trafik için kanal olarak kullanıldığı belirtiliyor. Bu aracılar komutların kaynağını Wpeeper'ın C2 (Komut ve Kontrol) iletişim sisteminden gizleyecektir. Saldırganlar, saldırıya uğramış bu WordPress sitelerini kullanarak sunucularının konumunu gizleyerek araştırmacıların ve yetkililerin işini zorlaştırır. Bu nedenle saldırının kökeninin izini sürmek oldukça karmaşıktır. Bilgisayar korsanları, WordPress'teki veya bir WordPress eklentisindeki güvenlik açıklarından yararlanarak düzenli olarak bir web sitesine sızmayı başarır. Mart ayında yapılan bir araştırma binlerce sitenin bilgisayar korsanlarının eline geçtiğini ortaya çıkardı.

Faaliyetin gizemli bir şekilde kapatılması


XLab uzmanları bunu fark etti “Wpeeper aniden çalışmayı durdurdu” 22 Nisan 2024'te. Sunucular komut vermeyi durdurdu. Araştırmacılar bunun olduğundan şüpheleniyorfark edilmeden gitmeyi amaçlayan bir strateji Virüsün kötü amaçlı özelliklerini yeniden etkinleştirmeden önce:

“Ağ hizmetlerini gönüllü olarak kapatmak, APK'ların antivirüs yazılımının gözünde 'masum' durumunu korumasına ve yükleme sayılarını artırmasına izin vermek stratejik olarak daha iyi olabilir.”.
Fiilen, kötü amaçlı yazılımın yakın gelecekte tekrar Android kullanıcılarını gözetlemeye başlaması imkansız değil. Her zaman olduğu gibi, bilinmeyen üçüncü taraf mağazaların uygulamalarından kaçınmanızı öneririz. Şüpheleriniz varsa Play Store'a ve çok sayıda olumlu eleştiriye sahip bilinen uygulamalara sadık kalın.

🔴
01net'ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp'tan takip edin.
Kaynak :

Xlab