vip bayan

Bursa Evden Eve Nakliyat Osmangazi Evden Eve Nakliyat Nilufer Evden Eve Nakliyat Yıldırım Evden Eve Nakliyat Büyükorhan Evden Eve Nakliyat Gemlik Evden Eve Nakliyat Gürsu Evden Eve Nakliyat Haramcık Evden Eve Nakliyat İnegöl Evden Eve Nakliyat Bursa Evden Eve Nakliyat Karacabey Evden Eve Nakliyat Keles Evden Eve Nakliyat Mudanya Evden Eve Nakliyat Kestel Evden Eve Nakliyat Mustafakemalpaşa Evden Eve Nakliyat

Erzurum escort bayan

avcılar escort
avcılar escort
Sitenin solunda giydirme reklamı denemesidir
Sitenin sağında bir giydirme reklam

Kaspersky, AppStore ve Google Play'de yeni kripto hırsızı Truva atı keşfetti

05.02.2025 - 12:54, Güncelleme: 05.02.2025 - 12:54 112 kez okundu.
 

Kaspersky, AppStore ve Google Play'de yeni kripto hırsızı Truva atı keşfetti

Kaspersky Tehdit Araştırmaları uzmanlık merkezi, en az Mart 2024'ten beri AppStore ve Google Play'de aktif olan SparkCat adlı veri çalmaya odaklanan yeni bir Truva atı keşfetti. Bu tehdit, AppStore'da görünen optik tanıma tabanlı kötü amaçlı yazılımın bilinen ilk örneği olarak dikkat çekiyor. SparkCat, resim galerilerini taramak ve kripto para cüzdanı kurtarma ifadeleri içeren ekran görüntülerini çalmak için makine öğrenimini kullanıyor. Ayrıca görüntülerdeki parolalar gibi diğer hassas verileri de bulup çıkarabiliyor.   Kaspersky, tespit ettiği kötü amaçlı uygulamaları Google ve Apple'a bildirdi.   Yeni kötü amaçlı yazılım nasıl yayılıyor   Kötü amaçlı yazılım, hem virüs bulaşmış yasal uygulamalar hem de mesajlaşma programları, yapay zeka asistanları, yemek teslim hizmetleri, kripto ile ilgili uygulamalar ve diğer yemler aracılığıyla yayılıyor. Bu uygulamalardan bazıları Google Play ve AppStore'daki resmi platformlarda mevcut. Kaspersky telemetri verileri, virüslü sürümlerin diğer resmi olmayan kaynaklar aracılığıyla dağıtıldığını da gösteriyor. Google Play'de bu uygulamalar 242 bin kereden fazla kez indirildi.   Kimler hedef alınıyor   Kötü amaçlı yazılım öncelikle Birleşik Arap Emirlikleri’ndeki kullanıcıları ve Avrupa ve Asya'daki ülkeleri hedef alıyor. Uzmanlar, hem virüslü uygulamaların faaliyet alanları hakkındaki bilgilere hem de kötü amaçlı yazılımın teknik analizine dayanarak bu sonuca vardılar. SparkCat resim ve fotoğraf galerilerini Çince, Japonca, Korece, İngilizce, Çekçe, Fransızca, İtalyanca, Lehçe ve Portekizce dahil olmak üzere birçok dilde anahtar kelimeler için tarıyor. Ancak uzmanlar başka ülkelerde de kurbanların olabileceğine inanıyor. iOS platformundaki yemek dağıtım uygulaması ComeCome, Android versiyonuyla birlikte enfekte olan uygulamalar arasında.   SparkCat nasıl çalışır   Yeni kötü amaçlı yazılım yüklendikten sonra, belirli durumlarda kullanıcının akıllı telefon galerisindeki fotoğrafları görüntülemek için erişim talep ediyor. Daha sonra bir optik karakter tanıma (OCR) modülü kullanarak depolanan görüntülerdeki metni analiz ediyor. Yazılım ilgili anahtar kelimeleri tespit ederse, görüntüyü saldırganlara gönderiyor. Bilgisayar korsanlarının birincil hedefi kripto para cüzdanları için kurtarma ifadeleri bulmak. Bu bilgilerle kurbanın cüzdanı üzerinde tam kontrol sağlayabiliyorlar ve içeriğini çalabiliyorlar. Kurtarma cümlelerini çalmanın ötesinde, kötü amaçlı yazılım ekran görüntülerinden mesajlar ve şifreler gibi diğer kişisel bilgileri de çıkarabiliyor.   Kaspersky zararlı yazılım analisti Sergey Puzan, "Bu, AppStore'a sızan OCR tabanlı Truva atının bilinen ilk vakası. Hem AppStore hem de Google Play açısından, şu anda bu mağazalardaki uygulamaların bir tedarik zinciri saldırısı yoluyla mı yoksa çeşitli başka yöntemlerle mi ele geçirildiği belirsiz. Yemek dağıtım hizmetleri gibi bazı uygulamalar meşru görünürken, diğerleri açıkça yem olarak tasarlanmış" diyor.   Kaspersky Zararlı Yazılım Analisti Dmitry Kalinin de şunları ekledi: "SparkCat kampanyası, kendisini tehlikeli kılan bazı benzersiz özelliklere sahip. Her şeyden önce resmi uygulama mağazaları aracılığıyla yayılıyor ve belirgin bulaşma belirtileri olmadan çalışıyor. Bu Truva atının gizliliği, hem mağaza denetleyicileri hem de mobil kullanıcılar açısından keşfedilmesini zorlaştırıyor. Ayrıca talep ettiği izinler makul göründüğünden gözden kaçmaları son derece kolay. Kötü amaçlı yazılımın ulaşmaya çalıştığı galeriye erişim, kullanıcı perspektifinden uygulamanın düzgün çalışması için gerekliymiş gibi görünebiliyor. Bu izin genellikle kullanıcıların müşteri desteğiyle iletişime geçmesi gibi ilgili bağlamlarda talep ediliyor."   Zararlı yazılımın Android sürümlerini analiz eden Kaspersky uzmanları, kodda Çince yazılmış yorumlara rastladı. Ayrıca iOS sürümünde geliştirici ana dizin adları olan "qiongwu" ve "quiwengjing" kelimelerinin bulunması, tehdidin arkasındaki tehdit aktörlerinin akıcı bir şekilde Çince konuşabildiğini gösteriyor. Bununla birlikte kampanyayı bilinen bir siber suç grubuna atfetmek için yeterli kanıt bulunmuyor.   Makine öğrenimi destekli saldırılar   Siber suçlular araçlarında yapay sinir ağlarına giderek daha fazla önem veriyor. SparkCat örneğinde, Android modülü, depolanan görüntülerdeki metni tanımak için Google ML Kit kütüphanesini kullanan bir OCR eklentisinin şifresini çözerek çalıştırıyor. Benzer bir yöntem iOS kötü amaçlı modülünde de kullanılıyor. Kaspersky çözümleri hem Android hem de iOS kullanıcılarını SparkCat'ten koruyor. Tehdit HEUR:Trojan.IphoneOS.SparkCat.* ve HEUR:Trojan.AndroidOS.SparkCat.* olarak tespit ediliyor. Bu kötü amaçlı yazılım kampanyasıyla ilgili kapsamlı raporu Securelist'te bulabilirsiniz. Kaspersky, bu gibi zararlı yazılımın kurbanı olmamak için aşağıdaki güvenlik önlemlerini almanızı öneriyor:   Virüslü uygulamalardan birini yüklediyseniz, hemen cihazınızdan kaldırın ve kötü amaçlı işlevselliği ortadan kaldırmak için güncelleme yayınlanana kadar kullanmayın. Kripto para cüzdanı kurtarma ifadeleri de dahil olmak üzere hassas bilgiler içeren ekran görüntülerini galerinizde saklamaktan kaçının. Örneğin parolaları Kaspersky Password Manager gibi özel uygulamalarda saklayabilirsiniz. Kaspersky Premium gibi güvenilir siber güvenlik yazılımlarıyla kötü amaçlı yazılım bulaşmalarını önleyebilirsiniz. Tehdit Araştırması Tehdit Araştırması ekibi, siber tehditlere karşı koruma konusunda lider bir otoritedir. Tehdit araştırması uzmanlarımız, hem tehdit analizi hem teknoloji oluşturma süreçlerine aktif olarak katılarak Kaspersky'nin siber güvenlik çözümlerinin derinlemesine bilgi sahibi ve olağanüstü güçlü olmasını sağlar, müşterilerimize ve daha geniş bir topluluğa kritik tehdit istihbaratı ve sağlam güvenlik sunar. Kaynak: (BYZHA) Beyaz Haber Ajansı

Kaspersky Tehdit Araştırmaları uzmanlık merkezi, en az Mart 2024'ten beri AppStore ve Google Play'de aktif olan SparkCat adlı veri çalmaya odaklanan yeni bir Truva atı keşfetti.

Bu tehdit, AppStore'da görünen optik tanıma tabanlı kötü amaçlı yazılımın bilinen ilk örneği olarak dikkat çekiyor. SparkCat, resim galerilerini taramak ve kripto para cüzdanı kurtarma ifadeleri içeren ekran görüntülerini çalmak için makine öğrenimini kullanıyor. Ayrıca görüntülerdeki parolalar gibi diğer hassas verileri de bulup çıkarabiliyor.

 

Kaspersky, tespit ettiği kötü amaçlı uygulamaları Google ve Apple'a bildirdi.

 

Yeni kötü amaçlı yazılım nasıl yayılıyor

 

Kötü amaçlı yazılım, hem virüs bulaşmış yasal uygulamalar hem de mesajlaşma programları, yapay zeka asistanları, yemek teslim hizmetleri, kripto ile ilgili uygulamalar ve diğer yemler aracılığıyla yayılıyor. Bu uygulamalardan bazıları Google Play ve AppStore'daki resmi platformlarda mevcut. Kaspersky telemetri verileri, virüslü sürümlerin diğer resmi olmayan kaynaklar aracılığıyla dağıtıldığını da gösteriyor. Google Play'de bu uygulamalar 242 bin kereden fazla kez indirildi.

 

Kimler hedef alınıyor

 

Kötü amaçlı yazılım öncelikle Birleşik Arap Emirlikleri’ndeki kullanıcıları ve Avrupa ve Asya'daki ülkeleri hedef alıyor. Uzmanlar, hem virüslü uygulamaların faaliyet alanları hakkındaki bilgilere hem de kötü amaçlı yazılımın teknik analizine dayanarak bu sonuca vardılar. SparkCat resim ve fotoğraf galerilerini Çince, Japonca, Korece, İngilizce, Çekçe, Fransızca, İtalyanca, Lehçe ve Portekizce dahil olmak üzere birçok dilde anahtar kelimeler için tarıyor. Ancak uzmanlar başka ülkelerde de kurbanların olabileceğine inanıyor.

iOS platformundaki yemek dağıtım uygulaması ComeCome, Android versiyonuyla birlikte enfekte olan uygulamalar arasında.

 

SparkCat nasıl çalışır

 

Yeni kötü amaçlı yazılım yüklendikten sonra, belirli durumlarda kullanıcının akıllı telefon galerisindeki fotoğrafları görüntülemek için erişim talep ediyor. Daha sonra bir optik karakter tanıma (OCR) modülü kullanarak depolanan görüntülerdeki metni analiz ediyor. Yazılım ilgili anahtar kelimeleri tespit ederse, görüntüyü saldırganlara gönderiyor. Bilgisayar korsanlarının birincil hedefi kripto para cüzdanları için kurtarma ifadeleri bulmak. Bu bilgilerle kurbanın cüzdanı üzerinde tam kontrol sağlayabiliyorlar ve içeriğini çalabiliyorlar. Kurtarma cümlelerini çalmanın ötesinde, kötü amaçlı yazılım ekran görüntülerinden mesajlar ve şifreler gibi diğer kişisel bilgileri de çıkarabiliyor.

 

Kaspersky zararlı yazılım analisti Sergey Puzan, "Bu, AppStore'a sızan OCR tabanlı Truva atının bilinen ilk vakası. Hem AppStore hem de Google Play açısından, şu anda bu mağazalardaki uygulamaların bir tedarik zinciri saldırısı yoluyla mı yoksa çeşitli başka yöntemlerle mi ele geçirildiği belirsiz. Yemek dağıtım hizmetleri gibi bazı uygulamalar meşru görünürken, diğerleri açıkça yem olarak tasarlanmış" diyor.

 

Kaspersky Zararlı Yazılım Analisti Dmitry Kalinin de şunları ekledi: "SparkCat kampanyası, kendisini tehlikeli kılan bazı benzersiz özelliklere sahip. Her şeyden önce resmi uygulama mağazaları aracılığıyla yayılıyor ve belirgin bulaşma belirtileri olmadan çalışıyor. Bu Truva atının gizliliği, hem mağaza denetleyicileri hem de mobil kullanıcılar açısından keşfedilmesini zorlaştırıyor. Ayrıca talep ettiği izinler makul göründüğünden gözden kaçmaları son derece kolay. Kötü amaçlı yazılımın ulaşmaya çalıştığı galeriye erişim, kullanıcı perspektifinden uygulamanın düzgün çalışması için gerekliymiş gibi görünebiliyor. Bu izin genellikle kullanıcıların müşteri desteğiyle iletişime geçmesi gibi ilgili bağlamlarda talep ediliyor."

 

Zararlı yazılımın Android sürümlerini analiz eden Kaspersky uzmanları, kodda Çince yazılmış yorumlara rastladı. Ayrıca iOS sürümünde geliştirici ana dizin adları olan "qiongwu" ve "quiwengjing" kelimelerinin bulunması, tehdidin arkasındaki tehdit aktörlerinin akıcı bir şekilde Çince konuşabildiğini gösteriyor. Bununla birlikte kampanyayı bilinen bir siber suç grubuna atfetmek için yeterli kanıt bulunmuyor.

 

Makine öğrenimi destekli saldırılar

 

Siber suçlular araçlarında yapay sinir ağlarına giderek daha fazla önem veriyor. SparkCat örneğinde, Android modülü, depolanan görüntülerdeki metni tanımak için Google ML Kit kütüphanesini kullanan bir OCR eklentisinin şifresini çözerek çalıştırıyor. Benzer bir yöntem iOS kötü amaçlı modülünde de kullanılıyor.

Kaspersky çözümleri hem Android hem de iOS kullanıcılarını SparkCat'ten koruyor. Tehdit HEUR:Trojan.IphoneOS.SparkCat.* ve HEUR:Trojan.AndroidOS.SparkCat.* olarak tespit ediliyor.

Bu kötü amaçlı yazılım kampanyasıyla ilgili kapsamlı raporu Securelist'te bulabilirsiniz.

Kaspersky, bu gibi zararlı yazılımın kurbanı olmamak için aşağıdaki güvenlik önlemlerini almanızı öneriyor:

 

Virüslü uygulamalardan birini yüklediyseniz, hemen cihazınızdan kaldırın ve kötü amaçlı işlevselliği ortadan kaldırmak için güncelleme yayınlanana kadar kullanmayın. Kripto para cüzdanı kurtarma ifadeleri de dahil olmak üzere hassas bilgiler içeren ekran görüntülerini galerinizde saklamaktan kaçının. Örneğin parolaları Kaspersky Password Manager gibi özel uygulamalarda saklayabilirsiniz. Kaspersky Premium gibi güvenilir siber güvenlik yazılımlarıyla kötü amaçlı yazılım bulaşmalarını önleyebilirsiniz.

Tehdit Araştırması

Tehdit Araştırması ekibi, siber tehditlere karşı koruma konusunda lider bir otoritedir. Tehdit araştırması uzmanlarımız, hem tehdit analizi hem teknoloji oluşturma süreçlerine aktif olarak katılarak Kaspersky'nin siber güvenlik çözümlerinin derinlemesine bilgi sahibi ve olağanüstü güçlü olmasını sağlar, müşterilerimize ve daha geniş bir topluluğa kritik tehdit istihbaratı ve sağlam güvenlik sunar.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Habere ifade bırak !
Habere ait etiket tanımlanmamış.
Okuyucu Yorumları (0)

Yorumunuz başarıyla alındı, inceleme ardından en kısa sürede yayına alınacaktır.

Yorum yazarak Topluluk Kuralları’nı kabul etmiş bulunuyor ve manisagedizhaber.com sitesine yaptığınız yorumunuzla ilgili doğrudan veya dolaylı tüm sorumluluğu tek başınıza üstleniyorsunuz. Yazılan tüm yorumlardan site yönetimi hiçbir şekilde sorumlu tutulamaz.
Sitemizden en iyi şekilde faydalanabilmeniz için çerezler kullanılmaktadır, sitemizi kullanarak çerezleri kabul etmiş saylırsınız.
mecidiyekoyilan.com sisliclub.com bakirkoynet.com halkalibeste.com avcilartasarim.com sirintepeevleri.com bahcesehirkonut.com taksimpark.com besiktastayim.net kartalpartnerler.com mykadikoy.com umraniyeilan.com anadoluchat.com maltepeozel.com ankabeylikduzu.com opendik.com avrupasabah.com kocaeligrafiktasarim.com niceantalya.com atakoykbb.com eskisehireleman.com muglafethiye.com sakaryagunlukkiralik.com muglalilaremlak.com malatyayolyardim.com denizliavize.com konyakonutborsasi.com kayseriliforumu.com ankaraenglishtime.com bursawikipedia.com neizm.com
petshop