Çinli bilgisayar korsanlarından yeni teknik: ‘Skype’

featured
service
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Çin’de kripto kullanıcılarını hedef alan sahte Skype uygulaması üzerinden kimlik avı dolandırıcılığı yapıldığı ortaya çıktı.

Kripto güvenlik analiz firması SlowMist tarafından hazırlanan rapora göre, kimlik avı dolandırıcılığının arkasındaki Çinli bilgisayar korsanları, Çin’in uluslararası uygulamalara yönelik yasağını dolandırıcılık stratejilerinin temeli olarak kullandı. Birçok Çin anakarası kullanıcısı, yasaklı uygulamaları üçüncü taraf platformlar aracılığıyla kullanıyor.

Telegram, WhatsApp ve Skype gibi sosyal medya uygulamalarının anakara kullanıcıları tarafından yaygın biçimde aranan uygulamalardan bazıları olduğu, bu nedenle dolandırıcıların bu güvenlik açığını kripto cüzdanlarına saldırmak için geliştirilmiş kötü amaçlı yazılım içeren sahte uygulamalarla kullanıcıları hedef almakta kullandığı bildirildi.

Skype için Baidu arama sonuçları. Kaynak: Baidu

SlowMist ekibi analizinde, yakın zamanda oluşturulan sahte Skype uygulamasının 8.87.0.403 sürümünü gösterdiğini, Skype’ın en son resmi sürümünün ise 8.107.0.215 olduğunu tespit etti. Ekip ayrıca kjimlik avında kullanılan “bn-download3.com” alan adının 23 Kasım 2022 tarihinde Binance borsasını taklit ettiğini ve daha sonra 23 Mayıs 2023 tarihinde Skype alan adını taklit edecek şekilde değiştirildiğini keşfetti. Sahte Skype uygulaması ilk olarak bu dolandırıcılık yönteminden yüklü miktarda para kaybeden bir kullanıcı tarafından rapor edildi.

Sahte uygulamanın imzası, kötü amaçlı yazılım eklemek amacıyla uygulama üzerinde oynandığını ortaya koydu. Güvenlik ekibi uygulamayı çözdükten sonra, kripto kullanıcılarını hedef almak amacıyla yaygın olarak değiştirilen bir Android ağ protokolü olan “okhttp3” protokolündeki değişiklikleri keşfetti. Varsayılan okhttp3 protokolü Android trafik taleplerini ele alır ancak değiştirilmiş okhttp3 telefondaki çeşitli dizinlerden görüntüler alarak, gerçek zamanlıbir biçimde yeni görüntüleri de izler.

Kötü niyetli okhttp3, kullanıcılardan dahili dosyalara ve görüntülere erişim izni vermelerini ister.  Çoğu sosyal medya uygulaması da bu izinleri istediğinden, kullanıcılar genellikle herhangi bir şeyden şüphelenmez. Böylece sahte Skype uygulaması görüntüleri, cihaz bilgilerini, kullanıcı kimliğini, telefon numarasını ve diğer bilgileri derhal yüklemeye başlar. 

Sahte uygulama erişim sağladıktan sonra, devamlı olarak Tron ve Ether benzeri adres formatı içeren görüntü ve mesajları arar. Bu tür adresler tespit edildiğinde otomatik olarak kimlik avı çetesi tarafından değiştirilir.

Sahte Skype uygulaması kodları. Kaynak: Slowmist 

SlowMist testi sırasında kimlik avı arayüzünün kapatılması ile cüzdan adresi değişiminin durduğu tespit edildi.  

Ekip ayrıca bir Tron adresinin (TJhqKzGQ3LzT9ih53JoyAvMnnH5EThWLQB) 8 Kasım tarihine kadar yaklaşık 192.856 Tether aldığını ve adrese toplam 110 transfer yapıldığını ortaya. Aynı zamanda, başka bir ETH adresi ise (0xF90acFBe580F58f912F557B444bA1bf77053fc03) 10 işlemde yaklaşık 7.800 USDT aldı. 

SlowMist ekibi, dolandırıcılıkla bağlantılı tüm cüzdan adreslerini tespit ederek bu cüzdan adreslerini kara listeye aldı.  

Haber Kaynağı tr.cointelegraph.com

0
be_endim
Beğendim
0
dikkatimi_ekti
Dikkatimi Çekti
0
_z_ld_m
Üzüldüm
0
sinirlendim
Sinirlendim
0
hastaland_m
Hastalandım
0
fikrim_geldi
Fikrim Geldi
Çinli bilgisayar korsanlarından yeni teknik: ‘Skype’
Sorumluluk Reddi Beyanı:

KriptoPara24.com web portalında yer alan hiçbir haber öneri veya tavsiye niteliğinde değildir. Doğacak anlaşmazlıklardan KriptoPara24.com yönetimi sorumlu tutulamaz.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Uygulamayı Yükle

Uygulamamızı yükleyerek içeriklerimize daha hızlı ve kolay erişim sağlayabilirsiniz.

Giriş Yap

Kripto Para 24 - Kripto Para Haberleri ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!