Gönderi tarihi: 5 EylülEyl 5 Yazar Admin Bu Android Kötü Amaçlı Yazılımı Facebook Reklamları Aracılığıyla YayılıyorTehdit aktörleri, kötü amaçlı yazılımları dağıtmak için bir kez daha Meta'nın reklam platformunu kullanıyor. Bu seferki, Brokewell olarak bilinen bir Android casus yazılımı türü ve Facebook'ta kötü amaçlı reklam kampanyası aracılığıyla yayılıyor.Bitdefender araştırmacılarına göre, siber suçlular, Android mobil kullanıcılarına piyasa takibi ve yatırım uygulaması TradingView Premium'a ücretsiz erişim vaat eden reklamlar yayınlıyor. TradingView markasını ve bazı durumlarda Labubus görsellerini kullanan sahte reklamlara tıklamak, kullanıcıların cihazlarına kötü amaçlı yazılım indirip yüklemesine neden oluyor.Brokewell Android Cihazları Nasıl Ele Geçiriyor?Bitdefender raporunda da belirtildiği gibi, bu kötü amaçlı reklam saldırısı, kullanıcıları TradingView'e aitmiş gibi görünen Facebook reklamlarına tıklamaya kandırıyor, ancak bağlantılar klonlanmış bir web sitesine yönlendiriliyor ve bu da kullanıcının cihazına kötü amaçlı bir .apk dosyasının indirilmesini başlatıyor. Kaldırılan uygulama, kullanıcıya cihazın kilit ekranı PIN kodunu da içeren bir dizi sahte güncelleme istemi gösterirken geniş erişilebilirlik izinleri talep ediyor. İzinler verildikten sonra, dropper tespit edilmemek için kendini kaldırıyor.Kötü amaçlı yazılımın kendisi, çeşitli yeteneklere sahip gelişmiş bir casus yazılım ve uzaktan erişim trojanı (RAT) olup şu özelliklere sahiptir:Kripto hırsızlığıGoogle Authenticator'dan iki faktörlü kimlik doğrulama (2FA) kodlarını kazıma ve dışa aktarmaHesap ele geçirmek için sahte giriş ekranları yerleştirmeTuş kaydı ve ekran kaydı gibi gözetlemeBankacılık ve 2FA kodlarını çalmak için SMS mesajlarını ele geçirmeUzaktan cihaz kontrolüBu özel plan, Android mobil kullanıcılarını hedef alıyor; Windows masaüstü veya MacOS kullanan biri sahte bir TradingView reklamına tıklarsa, kötü amaçlı klonlanmış site yerine zararsız içerik görecek. Bununla birlikte, tehdit aktörleri, çeşitli kripto para, yatırım ve ticaret uygulamalarının yanı sıra önde gelen finans uzmanlarını taklit eden kampanyalarla, platformlar ve cihazlar genelinde kullanıcılara ulaşmak için Facebook reklamlarını kullandı.Kötü amaçlı reklamlardan nasıl korunulur?Facebook ve diğer sosyal medya sitelerindeki reklamlara karşı dikkatli olmalısınız, çünkü bunlar kötü amaçlı yazılımların ve diğer dolandırıcılıkların yayılması için yaygın araçlardır. Şirketi veya markayı tanıyor olsanız bile, özellikle de yatırım tavsiyesi veya gerçek olamayacak kadar iyi görünen bir teklif sunuyorlarsa, reklamlara tıklamayın. Sizi dosya veya uygulama indirmeye zorlayan benzer alan adlarına veya sahte web sitelerine yönlendiren bağlantılara dikkat edin.Bunun yerine, uygulamaları yalnızca Google Play Store gibi güvenilir kaynaklardan indirmelisiniz. Kötü amaçlı uygulamalar bazen gözden kaçabilse de, doğrulanmamış kaynaklardan yan yükleme yapmaktan çok daha güvenlidir. Açık bir sebep olmadan erişilebilirlik izinleri veya kilit ekranı PIN'inizi isteyen uygulamalara şüpheyle yaklaşın ve uygulamanın işlevselliği için gerekli olmayan hiçbir şeye izin vermekten kaçının (uygulama yasal olsa bile).Kaynak: LifeHacker
Gönderi tarihi: 8 EylülEyl 8 Yazar Admin 1,8 milyar iPhone kullanıcısına banka hesaplarını boşaltan yeni dolandırıcılık konusunda acil uyarıSahte satın alma uyarıları göndermek için kendi sunucularını ele geçiren bir dolandırıcılık hakkında tüm iPhone kullanıcılarına yeni bir uyarı gönderildi.Bleeping Computer'ın bir raporuna göre, bilgisayar korsanları doğrudan teknoloji devinden gelen satın alma bildirimleri gibi görünen sahte e-postalar oluşturuyor.Uyarı, bir kullanıcının sahte bir PayPal ödemesi ve ücretleri görüşmek isterlerse aramaları yönünde bir mesaj içeren şüpheli bir e-postayı paylaşmasının ardından geldi.[email protected] adresinden gelen e-postada, "Merhaba Müşteri, PayPal hesabınızdan 599,00 ABD doları tahsil edildi. Son ödemenizin alındığını onaylıyoruz" ifadesi yer alıyordu.Kimlik avı e-postası aslında bir iCloud Takvim davetiydi ve dolandırıcılık metni Notlar alanına gizlenmiş ve saldırganın kontrolündeki bir Microsoft 365 adresine gönderilmişti.Böyle bir etkinlik oluşturulduğunda, Apple takvim sahibinin adını kullanarak kendi sunucularından ([email protected]) otomatik olarak bir e-posta gönderir.Bu durumda, davet, bir e-posta listesi olduğu düşünülen bir Microsoft 365 hesabına gönderilmiş ve ardından mesaj, daha önceki bir PayPal tabanlı kimlik avı kampanyasına benzer şekilde birden fazla alıcıya iletilmiştir.Saldırganlar, kurbanların geri aramalarını ve hesaplarının ele geçirildiğinin kendilerine bildirilmesini istemiştir. Dolandırıcılar, bu noktadan sonra onları kötü amaçlı yazılım yüklemeleri için kandırmayı ve suçlulara oturum açma bilgilerini çalma veya banka hesaplarını boşaltma erişimi sağlamayı amaçlamıştır.Kaynak: DailyMail
Gönderi tarihi: 11 EkimEki 11 Yazar Admin Sahte WhatsApp ve TikTok uygulamaları Android kullanıcılarını casus yazılım indirmeye kandırmaya çalışıyor - buna kanmayınYeni bir casus yazılım kampanyası, kullanıcıları kimlik avı sitelerini ziyaret etmeye ve ClayRat casus yazılımını indirmeye ikna etmek için TikTok, YouTube ve WhatsApp gibi popüler uygulamaları taklit ediyor.The Hacker News'in bildirdiğine göre, bu kampanya casus yazılımı yaymak için Telegram kanallarını da kullanıyor. Kötü amaçlı siteler ise meşruiyet sağlamak için yapay olarak şişirilmiş indirme sayıları ve sahte referanslar kullanıyor.Kurulumdan sonra casus yazılım, SMS mesajları, arama kayıtları, bildirimler ve diğer cihaz bilgileri gibi büyük miktarda kişisel veriyi sızdırabiliyor. Ayrıca, yazılımı keşfeden mobil güvenlik şirketi Zimperium'daki araştırmacılara göre, ön kamerayla selfie çekebiliyor, SMS mesajları gönderebiliyor ve hatta arama yapabiliyor. Bunun nedeni, kullanıcıların yazılımı varsayılan SMS uygulaması olarak ayarlaması ve bu sayede hassas içeriklere ve mesaj işlevlerine erişebilmesi. Bu şekilde, bu hassas bilgileri yakalayıp kurbanın kişilerini kullanarak bu kötü amaçlı yazılımı diğer hedeflere yayabiliyor.Bazı ClayRat sürümleri, Play Store güncelleme ekranına benzeyen hafif bir yükleyici gibi görünen kötü amaçlı yazılım yükleyicileri olarak işlev görür. Ancak, şifreli bir yük, uygulama öğelerinin içinde gizlidir. Neyse ki, bu kampanya şu anda yalnızca Rus kullanıcıları hedef alıyor. Ancak Zimperium, raporunda son 90 günde en az 600 örnek ve 50 yükleyici tespit etti. Bu, ClayRat kampanyasının her yinelemesinde, güvenlik araçları tarafından tespit edilmemek için yeni gizleme katmanları kullanıldığını ve casus yazılımın yakında ABD ve diğer İngilizce konuşulan ülkelerdeki Android kullanıcılarını hedef almak için kullanılabileceğini gösteriyor.Casus yazılımlardan ve kötü amaçlı web sitelerinden nasıl kaçınılır?Google Play Protect kullanan Android kullanıcıları, cihazlarına Google Play Hizmetleri aracılığıyla önceden yüklenmiş bu kullanışlı güvenlik aracıyla birlikte geldiği için, bu kötü amaçlı yazılımın bilinen sürümlerine karşı korunur. Ancak, çevrimiçi güvenliğiniz söz konusu olduğunda en iyi uygulamaları aklınızda bulundurmanızda fayda var: Bilinen uygulama üreticilerini ve web sitelerini kullanmaya çalışın, web sitelerini ziyaret etmeden önce URL'lerini kontrol edin ve bilgisayar korsanları tarafından saldırılarında kullanılabilecek sponsorlu bağlantılara veya reklamlara tıklamamaya çalışın.Ayrıca, tüm cihazlarınızın çevrimiçi ortamda en iyi antivirüs yazılım çözümlerinden biriyle korunduğundan emin olun. Telefonunuz Google Play Protect ile önceden yüklenmiş olarak gelse de, ek güvenlik için en iyi Android antivirüs uygulamalarından birini çalıştırmayı düşünebilirsiniz. Aynı zamanda, antivirüs uygulamanız veya VPN veya güçlendirilmiş bir tarayıcı gibi yazılımlarınızla birlikte gelen ekstra özelliklerden tam olarak yararlanmalı ve potansiyel olarak şüpheli web siteleri hakkında gördüğünüz tüm uyarılara dikkat etmelisiniz. Birçok antivirüs paketi ayrıca karanlık web uyarıları, kimlik izleme ve daha fazlasını da içerir. Tüm bu özellikler, çevrimiçi ortamda korunmanıza yardımcı olabilir ve bir sorun olduğunda sizi anında uyarabilir.ClayRat'e gelince, şu ana kadar tespit edilen casus yazılımın çok sayıda yinelemesi göz önüne alındığında, arkasındaki siber suçluların yeni güncellemeler üzerinde çalışıyor ve yazılıma ek kötü amaçlı özellikler ekliyor olması muhtemeldir. Bu nedenle, bu casus yazılımın yakın zamanda ortadan kalkacağını düşünmüyorum ve diğer ülkelerdeki Android kullanıcılarına yönelik saldırılarda kullanılması daha olası görünüyor, bu nedenle güvende kalmak için tetikte olmanız gerekecek.Kaynak: Tom's Guide
Gönderi tarihi: 21 saat önce21 saat Yazar Admin İki faktörlü kimlik doğrulama hakkında hacklenmenize neden olabilecek 6 efsaneİki faktörlü kimlik doğrulama, modern çevrimiçi güvenliğin temel taşlarından biridir. Çalışma şekli göz önüne alındığında, kusursuz olduğunu ve hesaplarınıza kırılmaz bir kilit vurduğunu düşünebilirsiniz.Bir dereceye kadar öyle. Ancak birçok kişinin gözden kaçırdığı güvenlik açıkları da var.Siber güvenlik bir bütün olarak sürekli bir çabadır. Bir kimlik doğrulama uygulaması yüklediğinizde veya USB güvenlik anahtarları satın aldığınızda sona ermez. Sonrasında en iyi uygulamaları ihmal ettiğinizde, riske maruz kalmanıza katkıda bulunursunuz.İşte bu küçük ama tehlikeli hataları oluşturmanın bazı yaygın yolları ve bunlardan nasıl kaçınacağınız.Tek başına 2FA'yı etkinleştirmek yeterli güvenliktir.Bir parolayı başka bir kimlik doğrulama yöntemiyle birleştirmenin ihtiyacım olan her şey olduğunu her zaman düşünmüşümdür. Bir saldırgan parolamı çalsa bile, yine de ikinci bir duvarı aşması gerekir.Bu yüzden Google hesabımda ve diğer platformlarda aynı 2FA yöntemini kullanma hatasını yaptım.Birden fazla cihazı veya hattı takip etmek zorunda kalmadım. Bir yere giriş yaptığımda, ana telefonuma SMS yoluyla her zaman bir kod gelir ve ben de onu girerdim. Ama tüm güvenimi tek bir yönteme bağlamıştım, bu yüzden kırılgan bir sistem oluşturmuştum.Birisi SIM kart değiştirme dolandırıcılığıyla telefon numaramı ele geçirse, her şeye erişebilirdi. Ayrıca, o numarayı kaybedersem, tüm dijital hayatımdan kolayca mahrum kalırdım.Daha güvenli bir alternatif, stresli olsa da 2FA yöntemlerinizi çeşitlendirmektir. Stresin kendisi sizin lehinize işler çünkü savunmanız artık tek bir öngörülebilir yolla sınırlı değildir.Farklı cihazlarda güvenlik sorularını, SMS'leri, parolaları birleştirmeye ve hesaplarım için kimlik doğrulama uygulamaları kullanmaya başladım.Tüm 2FA yöntemleri eşit derecede güvenlidir.2FA'nın arkasındaki fikir basittir. Ya etkinleştirirsiniz ya da etkinleştirmezsiniz. Etkinleştirilmesinin hesabınızın güvenli olduğu anlamına geldiğini varsayarsınız. Ancak bu, yalnızca arkasındaki yöntem kadar güçlüdür.SMS tabanlı kodlar kişisel telefonunuza gelir. Ancak bunlar cihaza değil, telefon numaranıza bağlıdır.Telefon numaraları, saldırganların ağ açıkları aracılığıyla manipüle edebileceği telekomünikasyon altyapısının içinde bulunur. Bir saldırganın telefonunuzu elinde tutması gerekmez. Rakamları elde etmek için yalnızca numaranızı yeniden yönlendirmeleri gerekir.Kimlik doğrulama uygulamaları, cihazınızda yerel olarak oluşturulan zamana dayalı kodlarla maruziyeti azaltabilir. Yine de, güçleri cihazınızın bütünlüğüne bağlıdır.Kötü amaçlı yazılım zaten çalışıyorsa veya uygulama kodları buluta yedekliyorsa, güvenliğiniz tehlikeye girer.Önemsiz hesaplarda 2FA'ya ihtiyacınız yok.Önemsiz hesaplarınız, sanal hayatınızın nadiren kullanılan köşeleridir. Oturum açmayı neredeyse hiç hatırlamadığınız çevrimiçi forumlar veya alışveriş siteleri olabilir.Bunlar, kurtarma e-postanız, eski bir telefon numaranız, geniş uygulama izinleriniz veya kayıtlı API belirteçleri gibi eski ayarları biriktirme eğilimindedir.Birçok hizmet, başka bir hesabın, parolanın veya başka bir yöntemin kurtarma yöntemi olarak işlev görmesine izin verir.Ancak nadiren kullanılan bir hesap bu yöntemleri listeliyorsa, bilgisayar korsanları bunları kullanarak yüksek değerli hesapların e-posta veya parola sıfırlama akışlarına erişebilir.Daha da kötüsü, küçük bir siteden kimlik bilgisi sızıntısı, sizin için önemli olan hizmetlere karşı tekrarlanabilir. Benzer şekilde, eski ve güncel olmayan uygulamalar bazen iptal edilene kadar geçerliliğini koruyan dışa aktarılmış veriler ve önbelleğe alınmış belirteçler tutar.Bu eski hesapları düzenli olarak tarayın ve silin. Bunların silinmesini istemiyorsanız, izinlerini ve bağlı uygulamalarını denetleyerek hiçbir şeyin süresiz olarak onaylanmamasını sağlayın. Ayrıca, bu hesaplarda daha güçlü 2FA yöntemlerini etkinleştirin.2FA bildirimlerine körü körüne güvenebilirsinizAnında yorgunluk, push tabanlı 2FA'da yaygın bir kör noktadır. Google, telefonunuza yabancı cihazlardan bir giriş uyarısı gönderir.Girişimin konumunu, cihaz türünü ve zamanını göreceksiniz. Ardından onaylama veya reddetme seçenekleri sunulur.Onaylarsanız, uygulama telefonunuzda kayıtlı bir anahtarla uyarıyı imzalar. İmza, onaylanmadan önce Google'ın kontrolüne geri gönderilir.Reddederseniz, giriş engellenir. Ancak sistem, stres veya alışkanlık altındaki insan davranışlarını hesaba katmaz. Saldırganlar, siz yorulana veya dikkatiniz dağılana kadar birden fazla istek göndererek bu durumdan faydalanır.Bazı Reddit kullanıcıları, gerçek bir Google oturum açma istemi aldıkları daha da garip bir varyasyonu anlattı. Bu istemi tıkladıklarında, benzer bir oturum açma sayfasına yönlendirildiler. Bildirim gerçek göründüğü için, sayfanın da gerçek olduğunu varsayıp kimlik bilgilerini girdiler.Ancak bir saldırgan zaten bir oturum belirtecini ele geçirmiş veya kötü amaçlı bir yönlendirme yerleştirmişse, gerçek işleme bir kimlik avı sayfası ekleyebilir.Google hesabı gibi kilitli bir şey için bile, zayıflık gerçek ve sahte işlemler arasındaki geçiştedir. Ayrıca, 2FA'nın yalnızca bir eylemi doğrulaması, eylemin dürüstçe yapılıp yapılmadığını doğrulamaması gerçeğinde de vardır.Biyometrik 2FA hacklenemezMuhtemelen birinin bir sistemi kandırıp kendisinin siz olduğunu düşünmesine inandırabileceğine inanmazsınız. Sonuçta, yüzünüz benzersizdir ve parmak izleriniz yalnızca size aittir.Ancak, biyometri kullandığınızda sistemler sizi doğrudan karşılaştırmaz. Bu imkansızdır çünkü kendileri insan değildir.Daha çok sizi temsil eden ve cihazınızın içinde bulunan dijital şablonları karşılaştırıyorlar gibidir. Gözleriniz arasındaki mesafe veya parmak izinizdeki çizgilerin deseni gibi temel özellikleri temsil eden bir dizi sayı kullanırlar.Ham görüntü atılır. Telefonunuzun sensörü, sayıların belirli bir eşik içinde eşleştiğinden emin olmak için sizi tarar.Bununla birlikte, yüksek çözünürlüklü fotoğraflara, 3B maskelere veya parmak izi kalıplarına sahip olan herkes, çevrimiçi sistemlere yerleştirilmiş sensörleri kandırabilir. Buradaki tehlike çok büyüktür.Tek kullanımlık parolaların aksine, biyometri kalıcı tanımlayıcılardır. Sızdırılan bir parola, sıfırladığınız anda değerini kaybeder.Ancak, sızdırılan bir biyometrik şablon, sistem sizi her zaman aynı şekilde tanıyacağı için değerini yaşadığınız sürece korur.Donanım anahtarları saldırılara karşı dayanıklıdırDonanım anahtarı, taşınabilir ve fiziksel bir 2FA aygıtıdır. Dizüstü bilgisayarınızın USB portuna takabilir veya Yakın Alan İletişimi (NFC) ile telefonunuzu kullanabilirsiniz.Erişmeye çalıştığınız web sitesinin sunucularında kilit parçasının bir kısmı kayıtlıdır ve donanım anahtarınız eşleşen kısmı tutar.İkisi arasındaki iletişim görünmez ve dışa aktarılamaz, bu yüzden siz bile ne olduğunu göremezsiniz.Yine de, özellikle yalnızca bir tane kaydettiyseniz, donanım anahtarınızı kaybetme konusunda dikkatli olmalısınız. Aksi takdirde hesabınız kilitlenir.Güvenilmeyen satıcılardan ikinci el anahtar satın almak da kendinizi kovmanın bir başka yoludur. Birisi, cihazın bilgi sızdırmasına neden olan değiştirilmiş bir yazılım eklemiş olabilir.Tam olarak ucuz olmadıkları düşünüldüğünde, neden ucuz alternatifler aradığınızı anlamak kolaydır. Fiyatlar 85 dolara kadar çıkabilir. Ancak Google'ın Titan'ı gibi 35 dolarlık daha düşük seviyeli seçenekler de mevcuttur.Korumanızın anahtarları sizdedir.Sürecin aktif bir parçası olmaya devam ederseniz 2FA sizi korur. Kendinizi, bu konuda şüpheli girişimleri tespit etmek için eğitin.Giriş yapmadığınız bir anda bir bildirim gelirse, bunu bir uyarı olarak değerlendirin. Bir bildirim, bağlam olmadan hızlı bir şekilde onaylamanızı istiyorsa, yavaşlayın ve dikkatlice analiz edin.Bunlar, sahte kimlik doğrulama istemlerinin yaygın belirtilerinden birkaçıdır.Hesaplarınızı öğrendikten sonra onları korumak için ek önlemler alın. Eski bir telefonu yalnızca kimlik doğrulama uygulamaları için kullanın veya onayları iletin ve çoğu zaman çevrimdışı tutun.Kurtarma kanalları, tek bir e-posta veya telefon numarasına odaklanmak yerine, birden fazla kontrollü hizmete bölünmelidir.Hatta SIM kartınızı dondurarak operatörlerin numara değişiklikleri için şahsen ziyaret gerektirmesini ve SIM kart değiştirme saldırılarını engellemesini sağlayabilirsiniz.Kaynak: Android Police
Katılın Görüşlerinizi Paylaşın
Şu anda misafir olarak gönderiyorsunuz. Hesabınız varsa, hesabınızla gönderi paylaşmak için ŞİMDİ OTURUM AÇIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.