Sahte uygulamalar kişisel veriler ele geçiriliyor - Batman Pusula Gazetesi
bonus veren siteler casinositeleri.co https://www.battle-brothers.net
güvenilir casino siteleri istanbul evden eve nakliyat deneme bonusu veren siteler deneme bonusu veren siteler popüler casino siteleri sex shop ofis taşıma parça eşya taşıma evden eve nakliyat nakliyat casino siteleri 2024 en iyi casino siteleri erotik shop uluslararası nakliyat
İmsak Vakti a 03:34
Batman AÇIK 21°
  • Adana
  • Adıyaman
  • Afyonkarahisar
  • Ağrı
  • Amasya
  • Ankara
  • Antalya
  • Artvin
  • Aydın
  • Balıkesir
  • Bilecik
  • Bingöl
  • Bitlis
  • Bolu
  • Burdur
  • Bursa
  • Çanakkale
  • Çankırı
  • Çorum
  • Denizli
  • Diyarbakır
  • Edirne
  • Elazığ
  • Erzincan
  • Erzurum
  • Eskişehir
  • Gaziantep
  • Giresun
  • Gümüşhane
  • Hakkâri
  • Hatay
  • Isparta
  • Mersin
  • istanbul
  • izmir
  • Kars
  • Kastamonu
  • Kayseri
  • Kırklareli
  • Kırşehir
  • Kocaeli
  • Konya
  • Kütahya
  • Malatya
  • Manisa
  • Kahramanmaraş
  • Mardin
  • Muğla
  • Muş
  • Nevşehir
  • Niğde
  • Ordu
  • Rize
  • Sakarya
  • Samsun
  • Siirt
  • Sinop
  • Sivas
  • Tekirdağ
  • Tokat
  • Trabzon
  • Tunceli
  • Şanlıurfa
  • Uşak
  • Van
  • Yozgat
  • Zonguldak
  • Aksaray
  • Bayburt
  • Karaman
  • Kırıkkale
  • Batman
  • Şırnak
  • Bartın
  • Ardahan
  • Iğdır
  • Yalova
  • Karabük
  • Kilis
  • Osmaniye
  • Düzce
a

Sahte uygulamalar kişisel veriler ele geçiriliyor

Spread the love

GREF olarak bilinen Çin bağlantılı APT grubuyla bağlantılı oluşumlar Signal ve Telegram uygulamalarını taklit ederek kullanıcıların bilgilerini ele geçiriyor.

Siber güvenlik şirketi ESET tarafından yapılan açıklamaya göre daha önce Uygur kökenli Android kullanıcılarını da hedef alan ve GREF adıyla bilinen Çin bağlantılı APT grubunun aktif kampanyaları ortaya çıktı.

Saldırganlar, kullanıcıları sahte Signal ve Telegram uygulamalarıyla kandırıp kötü amaçlı uygulamaları indirmeye teşvik ediyor.

Temmuz 2020 ve Temmuz 2022’den bu yana aktif olan kampanyalar, Android BadBazaar casusluk kodunu Google Play mağazası, Samsung Galaxy Store ve kötü amaçlı Signal Plus Messenger (sahte Signal) ve FlyGram (sahte Telegram) uygulamalarını özel web siteleri aracılığıyla dağıttı. Tehdit aktörleri, Android için açık kaynaklı Signal ve Telegram uygulamalarını BadBazaar olarak tanımlanan kötü amaçlı kodla yamaladı.

Siber güvenlik şirketinin Google Play ve Samsung Galaxy Store’da Signal Plus Messenger ve FlyGram adlı Android için truva atlı Signal ve Telegram uygulamalarını keşfetmesinin ardından her iki uygulama da daha sonra Google Play’den kaldırıldı.

Bu uygulamalarda bulunan kötü amaçlı kod, geçmişte GREF adlı Çin bağlantılı bir APT grubu tarafından kullanılmış olan BadBazaar kötü amaçlı yazılım ailesine atfediliyor.

Daha önce Uygurlar hedef alınmıştı

BadBazaar kötü amaçlı yazılımı daha önce Çin zulmü altındaki Uygurları ve diğer Türk etnik azınlıkları hedef almak için kullanılmıştı.

FlyGram kötü amaçlı yazılımı da bir Uygur Telegram grubunda paylaşılmıştı. Bunun da BadBazaar kötü amaçlı yazılım ailesinin önceki hedeflemeleriyle uyumlu olduğu ifade ediliyor.

FlyGram’ın amacı

FlyGram, saldırganlar tarafından eklenen belirli bir özelliği etkinleştirirse Telegram yedeklerine erişebiliyor.

Bu trojanlaştırılmış uygulamaların amacının kullanıcı verilerini dışarı sızdırmak olduğu ifade ediliyor. Özellikle, FlyGram temel cihaz bilgilerinin yanı sıra kişi listeleri, arama kayıtları ve Google Hesapları gibi hassas verileri de çalabiliyor. Dahası, uygulama Telegram ile ilgili bazı bilgileri ve ayarları dışarı sızdırabilir; ancak bu veriler Telegram kişi listesini, mesajları veya diğer hassas bilgileri içermez. Bununla birlikte, kullanıcılar Telegram verilerini saldırganlar tarafından kontrol edilen uzak bir sunucuya yedeklemelerine ve geri yüklemelerine olanak tanıyan belirli bir FlyGram özelliğini etkinleştirirse, tehdit aktörü yalnızca toplanan meta verilere değil, bu Telegram yedeklerine de tam erişime sahip olacaktır. Bu yedeklerin gerçek mesajları içermediğine dikkat etmek önemlidir. Bu özelliğin analizi sırasında, sunucunun yeni oluşturulan her kullanıcı hesabına benzersiz bir kimlik atadığı belirtiliyor.

Signal Plus Messenger neyi hedefliyor?

Signal Plus Messenger ise benzer cihaz verilerini ve hassas bilgileri topluyor ancak asıl amacı kullanıcının Signal iletişimini gözetlemek olduğu belirtiliyor. Signal hesabını koruyan Signal PIN numarasını alabilir ve kullanıcıların Signal Desktop ve Signal iPad’i telefonlarına bağlamalarına olanak tanıyan cihaz bağlama özelliğini kötüye kullanabilir. Bu casusluk yaklaşımı, bilinen diğer tüm kötü amaçlı yazılımların işlevselliğinden farklı olduğu için benzersizliği nedeniyle öne çıkıyor. (İLKHA)

YORUMLAR

s

En az 10 karakter gerekli

Sıradaki haber:

TBMM Sanayi Komisyonu Togg’u ziyaret etti

HIZLI YORUM YAP

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.