|

Kredi kartınıza göz diken virüs

Mobil alışveriş ile bankacılık müşterilerini hedef alan 'Bankbot' adlı truva atı yeni hilelerle geri döndü. İlk kez bu yılın başında ortaya çıkan zararlı, alınan önlemlerle önemli ölçüde püskürtülmüştü. Gizli şekilde Google Play'e döndü ve bu kez yem olarak online oyunları kullandı.

Yeni Şafak ve
04:00 - 30/09/2017 Cumartesi
Güncelleme: 03:43 - 30/09/2017 Cumartesi
Yeni Şafak
'Bankbot' adlı truva atı, yeni hileler deneyerek yeniden ortaya çıktı.
'Bankbot' adlı truva atı, yeni hileler deneyerek yeniden ortaya çıktı.

Akıllı telefon ve tabletler üzerinden mobil bankacılık ve mobil alışveriş yapan kullanıcıların oturum açma bilgilerine ulaşmaya çalışan 'Bankbot' adlı truva atı, yeni hileler deneyerek yeniden ortaya çıktı. Sözkonusu truva atı “geliştirilmiş kod kandırma”, “sofistike yük bırakma işlevselliği” ve “Android’in erişilebilirlik hizmetini kötüye kullanan enfeksiyon mekanizması” gibi yeni yeteneklere sahip.

KULLANICILARI SAHTE FLASH PLAYER İLE KANDIRIYOR

Bankbot, önceki versiyonlarında telefon üzerinden film izlemek isteyenleri, sahte bir Flash Player uygulamasına yönlendiriyor, böylece zararlı yazılım yükletiyordu. Bu kez ise Google Play’de, Jewels Star Classic adlı oyuna sızarak hedefine ulaşmaya çalışıyor. Yapılan uyarı üzerine Google'ın güvenlik ekibi, zararlı uygulamayı Google Play mağazasından çıkardı.

ZARARLIYI 5 BİN KİŞİ İNDİRMİŞ

Global düzeyde yeniden ortaya çıkan 'Bankbot' truva atının tespit edilmeden önce 5 bin kullanıcı tarafından cihazlarına yüklendiği tespit edildi. Antivirüs yazılım kuruluşu ESET, sözkonusu Bankbot versiyonunu Android / Spy.Banker.LA olarak etiketlediğini ve güncel güvenlik yazılımları kullanıcılarının bu zararlıya karşı koruma sağladığını açıkladı. Ancak Bankbot' truva atı tespit edilmeden önce zararlı yazılım bulaşan cihazlarda hâlâ risk altında.

  • Bankbot nasıl temizlenir?
  • Kullanıcı, Jewels Star Classic oyununu standart biçimde cihazına indiriyor. Bu sırada oyun kaynaklarının içinde gizlenmiş bankacılık zararlı yazılımı da geliyor. Zararlı yazılım ayarlanmış gecikme ile tetikleniyor ve oyunun ilk çalıştırılmasından 20 dakika sonra devreye giriyor. Etkilenen cihaz, oyundan bağımsız olarak, kullanıcıdan "Google Hizmeti" adlı bir öğeyi etkinleştirmesini talep ediyor.
SMS DOĞRULAMAYI AŞABİLİYOR

Varsayılan mesajlaşma uygulaması olarak kendisini belirleyen Bankbot bu sayede cihazdan geçen tüm SMS iletişimine erişebiliyor. Bu yöntem, saldırganların bankaların uyguladığı SMS ile yapılan iki faktörlü kimlik doğrulamasını atlamalarına olanak tanıyor. Cihazınızı manuel olarak temizlemek için önce "Sistem güncellemesi" için cihaz yöneticisi haklarını devre dışı bırakmanız ve ardından hem "Google Güncelleme" hem de truva atı bulaşmış uygulamayı kaldırmanız gerekecek.

TESPİT ETMEK ÇOK ZOR

Bununla birlikte, truva atı bulaşmış uygulamanın hangisi olduğunu bulup enfeksiyona başladığını tespit etmek, zararlı yazılım etkinliğinin 20 dakika geç başlaması ve uygulamanın beklendiği gibi çalışması nedeniyle gerçekten zor. Tüm bileşenleri ile tehdidi algılamak ve kaldırmak için güvenilir bir mobil güvenlik çözümü kullanmanız öneriliyor.

#Kredi Kartı
#Virüs
#Bankbot
7 yıl önce