Güvenlik şirketi Zimperium'un raporuna göre, bu kampanya Şubat 2022'den beri tespit edilip izleniyor. Bugüne kadar en az 107.000 ilgili kötü amaçlı yazılım örneği tespit edildi.
Kötü amaçlı yazılım, esas olarak Android cihazları hedef alıyor ve oturum açma veya çevrimiçi işlemler sırasında iki faktörlü kimlik doğrulama için yaygın olarak kullanılan bir tür tek kullanımlık parola olan OTP kodlarını çalmayı amaçlıyor.
Saldırı, 13 Command & Control (C&C) sunucusu tarafından kontrol edilen kötü amaçlı yazılımı yaymak için 2.600'den fazla Telegram botu kullandı. Bu saldırının kurbanları 113 ülkeye yayıldı, ancak en yoğun olarak Hindistan, Rusya, Brezilya, Meksika ve Amerika Birleşik Devletleri'nde görüldü.
Android kullanıcıları OTP kodlarının çalınması riskiyle karşı karşıya
Kötü amaçlı yazılım iki temel yolla dağıtılıyor. Kurbanlar, Google Play gibi görünen sahte web sitelerini ziyaret etmeye kandırılabiliyor. Veya kurbanlar, Telegram botları aracılığıyla korsan APK uygulamaları indirmeye ikna edilebiliyor. Uygulamayı indirmek için kullanıcıların telefon numaralarını vermeleri gerekiyor. Kötü amaçlı yazılım daha sonra bu numarayı kullanarak yeni bir APK dosyası oluşturuyor ve saldırganın daha fazla saldırı gerçekleştirmesine veya takip etmesine olanak tanıyor.
Bir kullanıcı, kötü amaçlı yazılım bulaşmış bir uygulamaya farkında olmadan SMS erişimi verdiğinde, kötü amaçlı yazılım, telefona gönderilen OTP kodları da dahil olmak üzere SMS mesajlarını okuyabilir. Bu durum, saldırganların hassas bilgileri çalmasına olanak sağlamakla kalmaz, aynı zamanda kurbanı hesap kötüye kullanımı ve hatta finansal dolandırıcılık riskine de sokar.
OTP kodu çalındığında, saldırgan kurbanın banka hesaplarına, e-cüzdanlarına veya diğer çevrimiçi hizmetlerine kolayca erişebilir ve bu da ciddi mali sonuçlara yol açabilir. Dahası, bazı kurbanlar farkında olmadan yasa dışı faaliyetlere de bulaşabilir.
Zimperium ayrıca, kötü amaçlı yazılımın çalınan SMS mesajlarını, yabancı ülkelerdeki sanal telefon numaralarına erişim satan bir web sitesi olan 'fastsms.su' adresindeki bir API uç noktasına ilettiğini tespit etti. Bu telefon numaraları, çevrimiçi işlemleri anonimleştirmek için kullanılabiliyor ve bu da takip edilmelerini zorlaştırıyor.
Android kullanıcılarına saldırı riskinden korunmaları için şu önerilerde bulunuluyor:
Google Play dışındaki kaynaklardan APK dosyaları indirmeyin: Bu dosyalar, bilgilerinizi kolayca çalabilecek kötü amaçlı kodlar içerebilir.
Bilinmeyen uygulamalara SMS erişimi vermeyin: Bu, kötü amaçlı yazılımların OTP kodunuzu içeren mesajları okuyabilme riskini sınırlayacaktır.
Play Protect'i Etkinleştir: Bu, cihazınızdaki kötü amaçlı uygulamaları tarayan ve algılayan bir Google Play güvenlik özelliğidir.
[reklam_2]
Kaynak: https://www.congluan.vn/nguoi-dung-co-nguy-co-bi-danh-cap-ma-otp-tren-dien-thoai-android-post306111.html
Yorum (0)