TeknolojiHacker’lar telefonunuza sızmak için bu yöntemleri kullanıyor

Hacker’lar telefonunuza sızmak için bu yöntemleri kullanıyor

21.02.2020 - 12:12 | Son Güncellenme:

Zararlı yazılımları analiz edebilmek için yeni yöntemler aranıyor ve kullanıcılar da tüm bunların nasıl çalıştığını anlamaya çalışıyor. Bu esnada siber suçlular da en çok kullanılan teknoloji ürünü akıllı telefonlara sızmanın yollarını arıyor. Peki, siber saldırganlar akıllı telefonlara sızmak için hangi yolları deniyor?

Hacker’lar telefonunuza sızmak için bu yöntemleri kullanıyor

Erdal Kaplanseren @Kaplanseren

Haberin Devamı

Siber saldırganlar, saldırıların etkinliğini artırmak için kullanıcıların kafasını karıştırmaya çalışan Sosyal Mühendislik stratejileri ve kötü amaçlı yazılım tespitini ve analizini engellemeye çalışan karmaşık teknik mekanizmalardan yararlanıyor.

 Play Store'daki sahte hesapların kullanılması

Google mağazasındaki kötü amaçlı yazılımlar her zaman anlaşılır durumda oluyor. gerçek uygulamaların satıldığı ortamlara soktukları zararlı yazılımlar siber saldırganlar için garantili büyük bir zafer niteliğinde oluyor. Sahte yazılımcı hesapları, gerçek hesaplarla neredeyse birebir aynı gözüktüğü için kullanıcılar şüphe duymuyor. Bu durumun bir örneği, WhatsApp'ı güncellemek için geliştirilmiş sahte bir uygulama olmuştu. Zararlı yazılımı bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi, siber suç dünyasında oldukça yaygın olarak kullanılıyor. Yöntemde genellikle bazı ülkelerde satışa sunulmayan, aniden popülerlik kazanan veya yayınlanma tarihi belirlenmiş uygulamalardan yararlanılıyor.

Haberin Devamı

Tapjacking yöntemi ve paylaşımlı pencereler

Tapjacking, iki ekranlı sahte bir uygulama görüntülenmesini sağlayarak kullanıcının ekran görüntülerini yakalamayı amaçlıyor. Kurbanlar, gördükleri uygulamaya tıkladıklarına inanıp aslında gizli uygulamaları tıklamış oluyor. Yer paylaşımlı pencereleri de Android'de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılıyor.

Sistem uygulaması şeklinde konumlanan yazılım

Kötü amaçlı kodun bir cihazda saklanmasının kolay yollarından biri de sistem uygulaması şeklinde gibi konumlanması.  Bu strateji, bankacılık Truva atınınkine benzer şekilde işliyor. Kötü amaçlı uygulamalar açık vermemek için yönetici izinleri talep ediyor ve bu izinlere verilen onay kötü amaçlı yazılımı kaldırmayı daha da zorlaştırıyor. Sistem güncellemeleri şeklinde gizlenmek siber suçlulara belirli avantajlar sağlıyor.

Güvenlik sertifikaları

Güvenlik sertifikası, APK'nın imzalanması için kullanıldığı gibi uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabiliyor. Siber suçluların bazıları bir sertifika vermek için genel metin dizgileri kullanıyor. Bazıları ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda ediyor.

Haberin Devamı

İletişim mekanizmaları

Kötü amaçlı uygulamalar ile iletişim kurmak, kötü amaçlı yazılımın bilgi aktarmasını gerektiriyor. Bunun için ses veya titreşim seviyeleri ve hızölçerler, CPU kullanımı, parlaklık yoğunluğu, uyku modu kilitleri gibi gizli kanallar veya geleneksel açık kanallar kullanılıyor.