Dolar 41,2631
Euro 48,3833
Altın 4.759,51
BİST 10.729,49
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Manisa 31°C
Parçalı Bulutlu
Manisa
31°C
Parçalı Bulutlu
Pts 31°C
Sal 32°C
Çar 33°C
Per 33°C

Kurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar

ESET, ATM’lerden kurbanın parasını çalmak için NFC trafiğini aktaran Android ziyanlı yazılımını keşfetti

Kurbanlarının kart bilgilerini kendi telefonlarına aktarıyorlar
REKLAM ALANI
23 Ağustos 2024 13:12
30

ESET araştırmacıları, üç Çek bankasının müşterilerini gaye alan bir kabahat yazılımı kampanyasını ortaya çıkardı. Saldırganlar toplumsal mühendislik, kimlik avı ve Android makus emelli yazılımını içeren teknikleri  yeni bir taarruz senaryosunda birleştirdi. 

 

ARA REKLAM ALANI

ESET, Çek bankalarını taklit eden bildirilerin Çekya’daki rastgele telefon müşterilerine gönderildiğine ve bu aksiyonun sonucunda da üç bankanın müşterilerini ağlarına düşürdüklerine inanıyor. Saldırganlar kurbanların fizikî ödeme kartlarından NFC bilgilerini kopyalayarak ve bu bilgileri saldırganın aygıtına aktararak özgün kartı taklit edebilmiş ve bir ATM’den para çekmişler.

 

ESET’in NGate ismini verdiği makûs emelli yazılım, Android aygıtlarına yüklenen makus maksatlı bir uygulama aracılığıyla kurbanların ödeme kartlarındaki dataları saldırganın root’lu Android telefonuna aktarma üzere eşsiz bir yeteneğe sahip. Cürüm kampanyasının birincil hedefi, kurbanların banka hesaplarından yetkisiz ATM para çekme süreçlerini kolaylaştırmak. Bu yasa dışı süreç, kurbanların fizikî ödeme kartlarındaki yakın alan bağlantısı (NFC) datalarının, NGate Android makus maksatlı yazılımı kullanılarak ele geçirilmiş Android akıllı telefonları aracılığıyla saldırganın aygıtına aktarılmasıyla gerçekleştirilmiş. Saldırgan daha sonra bu dataları ATM süreçlerini gerçekleştirmek için kullanmış. Bu usulün başarısız olması durumunda saldırganın kurbanların hesaplarından öbür banka hesaplarına para aktarmak için  oluşturduğu bir yedek planın da olduğu belirlendi. 

 

Yeni tehdidi ve tekniği keşfeden Lukáš Štefanko, “Bu yeni NFC transfer tekniğini daha evvel keşfedilen hiçbir Android berbat emelli yazılımında görmedik. Teknik, Almanya’daki Darmstadt Teknik Üniversitesi öğrencileri tarafından NFC trafiğini yakalamak, tahlil etmek yahut değiştirmek için tasarlanan NFCGate isimli bir araca dayanıyor; bu nedenle bu yeni makûs gayeli yazılım ailesine NGate ismini verdik” dedi. Mağdurlar, bankalarıyla irtibat kurduklarını ve aygıtlarının tehlikede olduğunu düşünerek kandırıldıktan sonra berbat maksatlı yazılımı indirip yüklediler. Gerçekte kurbanlar, potansiyel bir vergi iadesi ile ilgili aldatıcı bir SMS bildirisindeki temastan bir uygulama indirip yükleyerek farkında olmadan kendi Android aygıtlarını tehlikeye atmışlar. 

NGate hiçbir vakit resmi Google Play mağazasında yer almadı

NGate Android makus hedefli yazılımı, Kasım 2023’ten bu yana Çekya’da faaliyet gösteren bir tehdit aktörünün kimlik avı faaliyetleriyle ilgili. Fakat ESET, Mart 2024’te bir şüphelinin tutuklanmasının akabinde bu faaliyetlerin askıya alındığına inanıyor. ESET Research, önde gelen Çek  bankalarının  müşterilerini  hedef alan tehdit aktörünü birinci olarak Kasım 2023’ün sonunda fark etti. Makûs maksatlı yazılım, yasal bankacılık web sitelerini yahut Google Play mağazasında bulunan resmi taşınabilir bankacılık uygulamalarını taklit eden kısa ömürlü alan isimleri aracılığıyla teslim edildi. Bu geçersiz alan isimleri, bir müşterinin markasını maksat alan tehditlerin izlenmesini sağlayan ESET Marka İstihbarat Hizmeti aracılığıyla tespit edildi. Birebir ay içinde ESET, bulguları müşterilerine bildirdi.

ESET’in daha evvelki bir yayınında bildirdiği üzere saldırganlar kademeli web uygulamalarının (PWA’lar) potansiyelinden yararlandılar fakat daha sonra WebAPK’lar olarak bilinen PWA’ların daha sofistike bir versiyonunu kullanarak stratejilerini geliştirdiler. Sonunda operasyon NGate ziyanlı yazılımının dağıtılmasıyla sonuçlandı.

ESET Research, Mart 2024’te NGate Android berbat maksatlı yazılımının, daha evvel makus gayeli PWA’lar ve WebAPK’lar sunan kimlik avı kampanyalarını kolaylaştırmak için kullanılan birebir dağıtım alanlarında kullanılabilir hale geldiğini keşfetti. Yüklendikten ve açıldıktan sonra NGate, kullanıcının bankacılık bilgilerini isteyen düzmece bir web sitesi görüntülüyor ve bu bilgiler daha sonra saldırganın sunucusuna gönderiliyor. 

Kimlik avı yeteneklerine ek olarak, NGate makûs maksatlı yazılımı, NFCGate ismi verilen ve NFC datalarını iki aygıt (kurbanın aygıtı ve failin cihazı) ortasında aktarmak için berbata kullanılan bir araçla birlikte gelir.  Bu özelliklerden kimileri sadece esaslı aygıtlarda çalışır fakat bu durumda, NFC trafiğini esaslı olmayan aygıtlardan da aktarmak mümkün. NGate ayrıyeten kurbanlarından banka müşteri kimlikleri, doğum tarihleri ve banka kartlarının PIN kodu üzere hassas bilgileri girmelerini ister. Ayrıyeten akıllı telefonlarındaki NFC özelliğini açmalarını ve akabinde kurbanlardan, makûs niyetli uygulama kartı tanıyana kadar ödeme kartlarını akıllı telefonlarının gerisine yerleştirmeleri talep eder. 

NGate berbat emelli yazılımı tarafından kullanılan tekniğe ek olarak, ödeme kartlarına fizikî erişimi olan bir saldırgan potansiyel olarak bunları kopyalayabilir ve taklit edebilir. Bu teknik, bilhassa halka açık ve kalabalık yerlerde kartların bulunduğu başıboş çantalar, cüzdanlar, sırt çantaları yahut akıllı telefon kılıfları aracılığıyla kartları okumaya çalışan bir saldırgan tarafından kullanılabilir. Lakin bu senaryo çoklukla terminal noktalarında küçük temassız ödemeler yapmakla sonludur.

 

Lukáš Štefanko şu tekliflerde bulundu; “Bu tıp karmaşık taarruzlardan korunmak için kimlik avı, toplumsal mühendislik ve Android makûs emelli yazılımları üzere taktiklere karşı belli proaktif adımların atılması gerekmektedir. Bu da web sitelerinin URL’lerini denetim etmek, resmi mağazalardan uygulama indirmek, PIN kodlarını zımnî tutmak, akıllı telefonlarda güvenlik uygulamaları kullanmak, muhtaçlık duyulmadığında NFC fonksiyonunu kapatmak, gözetici kılıflar kullanmak yahut kimlik doğrulama ile korunan sanal kartlar kullanmak manasına geliyor.”

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI
ETİKETLER: , , , ,
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.