ESET berbat gayeli yazılım araştırmacısı Lukas Stefanko, siber hatalıların birçok çevrimiçi hizmetteki kullanıcı giriş bilgilerini çalmayı amaçlayan, makus hedefli bir yazılımı tespit etti. Ziyanlı yazılım Clubhouse uygulamasının popülerliğinden faydalanmaya çalışıyor ve Clubhouse uygulamasının aslında var olmayan uydurma bir android sürümü üzerinden kullanıcıları aldatmaya çalışıyor. Bu berbat gayeli yazılım, 458 uygulamadaki giriş kimlik bilgilerini ele geçirebiliyor ve SMS tabanlı iki faktörlü kimlik doğrulamayı atlatabiliyor.
Clubhouse uygulamasının android sürümü yok
Sadece davetiyeyle iştirak sağlanabilen sesli sohbet uygulamasının Android sürümü (böyle bir sürüm şu an mevcut değildir) kılığına bürünen bu makûs maksatlı yazılım paketi, gerçek Clubhouse internet sitesi üzere görünen bir internet sitesinden sunuluyor. ThreatFabric tarafından “BlackRock” takma ismi verilen ve ESET eserlerinin Android/TrojanDropper.Agent.HLR olarak tespit ettiği truva atı, 458’den fazla çevrimiçi hizmette kullanıcıların giriş bilgilerini çalabiliyor. Hedef listesinde, tanınmış finansal uygulamalar ve alışveriş uygulamalarının yanı sıra toplumsal medya ve iletileşme platformları da yer alıyor. Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA ve Lloyds Bank listedeki uygulamaların sırf birkaçı durumunda.
Kullanıcı bilgilerini çalmaya çalışıyor
Şirketin araştırmacısı Lukas Stefanko mevzu ile ilgili olarak şunları söyledi: “İnternet sitesi gerçekmiş üzere duruyor. Yasal Clubhouse internet sitesinin sahiden çok iyi yürütülmüş bir kopyası. Lakin, kullanıcı “Google Play’den İndir” düğmesine tıkladığında, uygulama otomatik olarak kullanıcının aygıtına indiriliyor. Bu durumun tersine yasal internet siteleri, bir Android Paket Kitini (APK) direkt indirmek yerine her vakit kullanıcıları Google Play’e yönlendirir.”
Düğmeye tıklamadan evvel bile kimi şeylerin yanlışsız olmadığına dair işaretler bulunuyor; örneğin ilişki inançlı değil (HTTPS yerine HTTP) yahut bu site yasal uygulama tarafından kullanılan “.com” yerine “.mobi” üst düzey alan ismini (TLD) kullanıyor. Uygulamanın uydurma olmasına dair öteki bir ipucu ise Android için olması. Clubhouse yakın vakitte uygulamanın Android sürümünü piyasaya sürmeyi planlasa da platform şu an sırf iPhone’larda kullanılabilir. Kurban, BlackRock truva atını indirme ve kurma yanlışına düştükten sonra truva atı, kullanıcı bilgilerini çalmaya çalışıyor. Öteki bir deyişle, kullanıcı hedeflenen uygulamalardan birini açtığında makus emelli yazılım uygulamanın bilgi çalmaya yönelik görünümünü oluşturur ve kullanıcıdan giriş yapmasını ister. Kullanıcı giriş yapmak yerine bilmeden siber hatalılara tüm giriş bilgilerini veriyor.
Makus gayeli yazılım, metin iletilerini da engellediğinden hesaplarınıza birinin girmesini önlemek hedefiyle SMS tabanlı iki faktörlü kimlik doğrulama (2FA) kullanmak bu durumda işe yaramaz. Ayrıyeten makûs hedefli uygulama, kurbandan erişilebilir hizmetleri de etkinleştirmesini ister, bu sayede hatalılar aktif bir formda aygıtın denetimini ele alabilir.
Kullanıcıların nelere dikkat etmesi gerekiyor
Cihazlarınıza uygulamaları indirmek üzere sadece resmi mağazaları kullanın.
Uygulamalarda hangi müsaadeleri verdiğinizden emin olun.
Güncellemelerin ve yamaların otomatik olarak yüklenmesine dikkat ederek, aygıtınızın yeni olmasına ihtimam gösterin.
Mümkünse, SMS yerine yazılım tabanlı yahut donanım aracılığıyla oluşturulan tek kullanımlık (OTP) parolalar kullanın.
Bir uygulamayı indirmeden evvel, uygulamanın geliştiricisi hakkında araştırma yapın, uygulama hakkındaki derecelendirmeleri ve kullanıcı görüşlerini okuyun.
Dalgınlıkla indirebilecek ziyanlı uygulamaların önüne geçmek için bir güvenlik eseri kullanın.
Hürriyet