ESET Araştırma Takımı, makus emelli yazılım indiren, saldırgan reklam tabanlı bir tehdit olan Android/FakeAdBlocker’ı tahlil etti. Android/FakeAdBlocker URL kısaltıcı hizmetlerini ve iOS takvimlerini suistimal ediyor. Android aygıtlara truva atları dağıtıyor.
Android/FakeAdBlocker genelde birinci sefer başlatıldıktan sonra başlatıcı simgesini gizliyor. İstenmeyen geçersiz uygulama ya da yetişkin içerik reklamları sunuyor. iOS ve Android takvimlerinde gelecek aylarda istenmeyen e-posta aktiflikleri oluşturuyor. Bu reklamlar genelde fiyatlı SMS bildirileri göndererek, gereksiz hizmetlere abone olarak ya da Android bankacılık truva atları, SMS truva atları ve berbat hedefli uygulamalar indirerek kurbanların para kaybetmesine neden oluyor. Makûs gayeli yazılım, bunlara ek olarak, reklam kontakları oluşturmak için URL kısaltıcı hizmetleri kullanıyor. Oluşturulan URL ilişkilere tıklandığında kullanıcılar para kaybına uğruyor.
ESET telemetrisine dayalı olarak, Android/FakeAdBlocker birinci kere Eylül 2019’da saptandı. 1 Ocak ile 1 Temmuz 2021 tarihleri ortasında, bu tehdidin 150.000’den fazla örneği Android aygıtlara indirildi. En çok etkilenen ülkeler ortasında Ukrayna, Kazakistan, Rusya, Vietnam, Hindistan, Meksika ve Amerika Birleşik Devletleri bulunuyor. Makus emelli yazılım birçok örnekte saldırgan reklamlar görüntülese de, ESET farklı makus hedefli yazılımların indirilip yürütüldüğü yüzlerce olay da saptadı; bunlara Chrome, Android Güncellemesi, Adobe Flash Player ya da Android’i Güncelle üzere görünen ve Türkiye, Polonya, İspanya, Yunanistan ve İtalya’daki aygıtlara indirilen Cerberus truva atı da dahil. ESET, Ginp truva atının Yunanistan ve Orta Doğu’da indirildiğini de belirledi.
Uygulama indirdiğiniz yerlere dikkat edin
Android/FakeAdBlocker’ı tahlil eden ESET Araştırmacısı Lukáš Štefanko şu açıklamayı yaptı: “Telemetremize dayalı olarak, birçok kullanıcı Android uygulamaları Google Play dışındaki kaynaklardan indirme eğilimi gösteriyor. Bu da, berbat hedefli yazılımların müelliflerinin gelir oluşturmak için kullanılan saldırgan reklam uygulamalarıyla yayılmasına yol açabiliyor.” Kısaltılmış URL temaslarından para kazanılması hakkında yorum yapan Lukáš Štefanko kelamlarına şu formda devam etti: “Birisi bu türlü bir ilişkiyi tıklattığında, kısaltılmış URL’yi oluşturan kişinin gelir elde etmesini sağlayan bir reklam görüntüleniyor. Sorun şu ki, bu ilişki kısaltıcı hizmetlerden kimileri, kullanıcıları aygıtlarının tehlikeli ve berbat hedefli yazılımlar tarafından etkilendiğini söyleyen geçersiz yazılımlar üzere saldırgan reklam teknikleri kullanıyorlar.”
ESET Araştırma Takımı, aktiflikleri iOS takvimlerine gönderen ve Android aygıtlarda başlatılabilen, makûs gayeli yazılım Android/FakeAdBlocker’ı aktifleştiren temas kısaltıcı hizmetler tarafından oluşturulan etkinlikler saptadı. iOS aygıtlarda kullanıcıyı istenmeyen reklamlarla boğmanın yanı sıra, bu temaslar otomatik olarak bir ICS takvim belgesi indirerek kurbanların takvimlerinde etkinlikler yaratabiliyor.
Kullanıcılar aldatılıyor
Štefanko kelamlarına şu formda devam etti: “Her gün gerçekleşen ve her biri 10 dakika süren 18 aktiflik yaratıyor. İsimleri ve açıklamaları kurbanın telefonuna virüs bulaştığı, kurbanın bilgilerinin çevrimiçi açığa çıktığını ve virüse karşı muhafaza uygulamasının kullanım müddetinin sona erdiği izlenimini yaratıyor. Aktifliklerin açıklamalarında, kurbanı geçersiz reklam yazılımı web sitesini ziyaret etmeye yönlendiren bir irtibat yer alıyor. O web sitesi yeniden aygıta virüs bulaştığını tez ediyor ve kullanıcıya Google Play’den kelamda daha pak uygulamalar indirme seçeneği sunuyor.”
Android aygıtları kullanan kurbanlar için durum daha da tehlikeli; zira bu dolandırıcılık maksatlı web siteleri Google Play mağazası dışından makus gayeli uygulama indirilmesine yol açabiliyor. Bir senaryoda, web sitesi yasal uygulamayla en ufak bir ilgisi olmayan ve reklamları engellemenin tam aykırısını yapan “adBLOCK” ismi verilen bir uygulamanın indirilmesini istiyor. Bir diğer senaryoda, kurbanlar istenen belgeyi indirmek için ilerlediklerinde, “Your File Is Ready To Download (Dosyanız İndirilmeye Hazır)” isimli berbat gayeli uygulamayı indirme ve kurma adımlarının yer aldığı bir web sayfası görüntüleniyor. Her iki senaryoda da, URL kısaltma hizmeti aracılığıyla uydurma reklam yazılımı ya da Android/FakeAdBlocker truva atı gönderiliyor.
Kaynak: (BHA) – Beyaz Haber Ajansı