ESET Güvenlik Araştırmacısı Lukas Stefanko, şirketin "virüs laboratuvarında" sürdürülen çalışmalar kapsamında tespit edilen zararlı yazılım (virüs) hakkında bilgi verdi.
"Android/Spy.Agent.SI" olarak tanımlanan bu virüsün ilk belirlemelere göre Avustralya, Yeni Zelanda ve Türkiye'deki mobil bankacılık müşterini hedef aldığını söyleyen Stefanko, söz konusu zararlı yazılımın şaşırtıcı bir yeteneğe sahip olduğunu vurguladı.
Stefanko, "Bu virüs, SMS iletişimini izleme kabiliyeti sayesinde bankaların uyguladığı iki faktörlü kimlik doğrulama uygulamasını baypas edebiliyor" dedi.
"TAKLİT FLASH PLAYER UYGULAMASIYLA YAYILIYOR"
Türkiye'den 5 bankanın müşterilerinin hedef alındığının altını çizen Stefanko, bankaların güvenlik önlemlerini aşmakta zorlanan siber suçluların, müşterileri kandırma yolunu seçtiğine dikkati çekti.
Stefanko, söz konusu virüsün Android işletim sistemli telefonları hedef aldığını, "Android / Spy.Agent.SI" isimli zararlı yazılımın Flash Player uygulamasının bir taklidi olarak yayıldığını anlattı.
İndirilen ve yüklenen sahte Flash Player uygulamasının, cihaz yöneticisinin haklarını alarak kendisinin cihazdan kolayca kaldırılmasını engellediğini aktaran Stefanko, kendisinin silinmesini engelleyen zararlı yazılımın, daha sonra mobil cihazda herhangi bir hedef bankacılık uygulamasının yüklü olup olmadığını kontrol ettiğini belirtti.
"SAHTE EKRAN AÇILIYOR"
Stefanko, virüsün cihazda hedef aldığı mobil bankacılık uygulamaları bulunması halinde kendi komuta ve kontrol sunucusundan her bankacılık uygulaması için sahte giriş ekranları oluşturduğunu dile getirerek, sözlerini şöyle sürdürdü: "Mobil bankacılık müşterisi, bankacılık uygulamasını başlattığında kendisine sahte bir giriş ekranı gönderiliyor. Sahte ekran, gerçek uygulamanın üstünde görünüyor ve banka giriş bilgilerini talep ediyor. Kurban, kendi banka kimliklerini sununcaya kadar ekran kilitli kalıyor. Sonrasında ekran açılıyor ancak herhangi bir işlem yapmak mümkün olmuyor. Oturum açma bilgileri, saldırganın eline geçiyor.
Saldırganlar, daha sonra bu oturum açma bilgilerini kullanarak bankacılık müşterilerinin hesaplarına girme imkanına kavuşabiliyor. Üstelik bunu yaparken truva atının ekstra bir özelliği de katkı sağlıyor. Bu truva atı, şaşırtıcı şekilde SMS iletişimini izleme yeteneğine sahip. Bu zararlı yazılım böylece bankaların uyguladığı SMS tabanlı iki faktörlü kimlik doğrulama uygulamasını atlatabiliyor ve SMS şifresini saldırganın sunucusuna iletiyor."
TÜRKİYE NEDEN HEDEF SEÇİLİYOR?
ESET Türkiye Genel Müdür Yardımcısı Alev Akkoyunlu da söz konusu saldırıda niçin Türkiye'nin de hedef seçildiğine ilişkin değerlendirmelerde bulundu. Türklerin dijital hayatı sevdiğini ve buraya çok hızlı entegre olduğunu dile getiren Akkoyunlu, Türkiye'de online ve mobil bankacılığın oldukça yaygın kullanıldığı bilgisini verdi. Akkoyunlu, özellikle mobil bankacılığın giderek daha çok öne çıkmaya başladığını, bankaların çok güçlü güvenlik sistemleri oluşturduğunun altını çizerek, şunları kaydetti:
"Ancak maalesef kişisel cihazlarımıza yönelik dijital koruma refleksimiz zayıf, özellikle cep telefonları ve tabletler söz konusu olunca... Türklerin bu konudaki açığını fark eden siber suçlular, bu nedenle saldırılarında Türkiye'yi tercih ediyor. Sonuç alacaklarını biliyorlar. Maalesef ülkemiz bu nedenle de en çok siber saldırıya uğrayan ülkelerin arasında yer alıyor."
"HER YERDEN FLASH PLAYER UYGULAMASI İNDİRMEYİN"
Akkoyunlu, Flash Player uygulamalarına dikkat edilmesi gerektiğini belirterek, "Kullanıcı karşısına çıkan Flash Player uygulamalarını her yerden indirmemeli" uyarısını yaptı. Saldırıya uğradığını düşünenlerin, sahte Flash Player uygulamasını telefonlarının ayarlar kısmından kaldırmaya çalışması gerektiğini anlatan Akkoyunlu, "Ancak truva atının doğası gereği bu, bazen mümkün olmayabilir de... O nedenle önceden korunmak çok çok önemli. Tıpkı bilgisayarlarda olduğu gibi akıllı cep telefonlarında da mutlaka güncel ve proaktif bir mobil güvenlik uygulaması kullanılmalı" görüşünü de paylaştı.