ESET Araştırma Takımı, makûs hedefli yazılım indiren, saldırgan reklam tabanlı bir tehdit olan Android/FakeAdBlocker’ı tahlil etti. Android/FakeAdBlocker URL kısaltıcı hizmetlerini ve iOS takvimlerini suistimal ediyor. Android aygıtlara truva atları dağıtıyor.
Android/FakeAdBlocker genelde birinci defa başlatıldıktan sonra başlatıcı simgesini gizliyor. İstenmeyen düzmece uygulama ya da yetişkin içerik reklamları sunuyor. iOS ve Android takvimlerinde gelecek aylarda istenmeyen e-posta aktiflikleri oluşturuyor. Bu reklamlar genelde fiyatlı SMS bildirileri göndererek, gereksiz hizmetlere abone olarak ya da Android bankacılık truva atları, SMS truva atları ve makus maksatlı uygulamalar indirerek kurbanların para kaybetmesine neden oluyor. Berbat maksatlı yazılım, bunlara ek olarak, reklam ilişkileri oluşturmak için URL kısaltıcı hizmetleri kullanıyor. Oluşturulan URL temaslara tıklandığında kullanıcılar para kaybına uğruyor.
ESET telemetrisine dayalı olarak, Android/FakeAdBlocker birinci sefer Eylül 2019’da saptandı. 1 Ocak ile 1 Temmuz 2021 tarihleri ortasında, bu tehdidin 150.000’den fazla örneği Android aygıtlara indirildi. En çok etkilenen ülkeler ortasında Ukrayna, Kazakistan, Rusya, Vietnam, Hindistan, Meksika ve Amerika Birleşik Devletleri bulunuyor. Berbat emelli yazılım birçok örnekte saldırgan reklamlar görüntülese de, ESET farklı makûs emelli yazılımların indirilip yürütüldüğü yüzlerce hadise da saptadı; bunlara Chrome, Android Güncellemesi, Adobe Flash Player ya da Android’i Güncelle üzere görünen ve Türkiye, Polonya, İspanya, Yunanistan ve İtalya’daki aygıtlara indirilen Cerberus truva atı da dahil. ESET, Ginp truva atının Yunanistan ve Orta Doğu’da indirildiğini de belirledi.
Uygulama indirdiğiniz yerlere dikkat edin
Android/FakeAdBlocker’ı tahlil eden ESET Araştırmacısı Lukáš Štefanko şu açıklamayı yaptı: “Telemetremize dayalı olarak, birçok kullanıcı Android uygulamaları Google Play dışındaki kaynaklardan indirme eğilimi gösteriyor. Bu da, makus emelli yazılımların müelliflerinin gelir oluşturmak için kullanılan saldırgan reklam uygulamalarıyla yayılmasına yol açabiliyor.” Kısaltılmış URL ilişkilerinden para kazanılması hakkında yorum yapan Lukáš Štefanko kelamlarına şu halde devam etti: “Birisi bu türlü bir ilişkiyi tıklattığında, kısaltılmış URL’yi oluşturan kişinin gelir elde etmesini sağlayan bir reklam görüntüleniyor. Sorun şu ki, bu ilişki kısaltıcı hizmetlerden kimileri, kullanıcıları aygıtlarının tehlikeli ve makûs maksatlı yazılımlar tarafından etkilendiğini söyleyen uydurma yazılımlar üzere saldırgan reklam teknikleri kullanıyorlar.”
ESET Araştırma Grubu, aktiflikleri iOS takvimlerine gönderen ve Android aygıtlarda başlatılabilen, makûs emelli yazılım Android/FakeAdBlocker’ı aktifleştiren irtibat kısaltıcı hizmetler tarafından oluşturulan etkinlikler saptadı. iOS aygıtlarda kullanıcıyı istenmeyen reklamlarla boğmanın yanı sıra, bu kontaklar otomatik olarak bir ICS takvim belgesi indirerek kurbanların takvimlerinde etkinlikler yaratabiliyor.
Kullanıcılar aldatılıyor
Štefanko kelamlarına şu halde devam etti: “Her gün gerçekleşen ve her biri 10 dakika süren 18 aktiflik yaratıyor. İsimleri ve açıklamaları kurbanın telefonuna virüs bulaştığı, kurbanın datalarının çevrimiçi açığa çıktığını ve virüse karşı müdafaa uygulamasının kullanım müddetinin sona erdiği izlenimini yaratıyor. Aktifliklerin açıklamalarında, kurbanı uydurma reklam yazılımı web sitesini ziyaret etmeye yönlendiren bir temas yer alıyor. O web sitesi tekrar aygıta virüs bulaştığını tez ediyor ve kullanıcıya Google Play’den kelamda daha pak uygulamalar indirme seçeneği sunuyor.”
Android aygıtları kullanan kurbanlar için durum daha da tehlikeli; zira bu dolandırıcılık emelli web siteleri Google Play mağazası dışından makus maksatlı uygulama indirilmesine yol açabiliyor. Bir senaryoda, web sitesi yasal uygulamayla en ufak bir ilgisi olmayan ve reklamları engellemenin tam aksisini yapan “adBLOCK” ismi verilen bir uygulamanın indirilmesini istiyor. Bir öteki senaryoda, kurbanlar istenen belgeyi indirmek için ilerlediklerinde, “Your File Is Ready To Download (Dosyanız İndirilmeye Hazır)” isimli makûs emelli uygulamayı indirme ve kurma adımlarının yer aldığı bir web sayfası görüntüleniyor. Her iki senaryoda da, URL kısaltma hizmeti aracılığıyla uydurma reklam yazılımı ya da Android/FakeAdBlocker truva atı gönderiliyor.
Kaynak: (BHA) – Beyaz Haber Ajansı