yerli araba fakirin sitesi oyun hilesi otomobil sitesi teknoloji sitesi magazin sitesi alexa hileleri ilksite zengin sitesi birincisite aksaray sondakika bilecik sondakika bolu sondakika artvin sondakika edirne sondakika hatay sondakika izmir sondakika kilis sondakika konya sondakika mersin sondakika ankara hastabakıcı kocaeli sondakika mugla sondakika rize sondakika yalova sondakika karabuk haberleri diyarbakir haberleri hakkari haberleri afyon haberleri duzce sondakika mardin haberleri ankara sondakika burdur haberleri kuşadası escort sakarya haberleri tokat haberleri trabzon haberleri kayseri sondakika adana haberleri antalya sondakika samsun haberleri amasya haberleri aydin haberleri ordu haberleri denizli haberleri mani sasondakika bursa haberleri webgelişim teknokentim teknolojiyi olaypara script indir warez script indir warez tema indir warez script tema indir warez theme indir ücretsiz warez theme indir ücretsiz script indir arayüzweb gaziantep haberleri gaziantep haber merkezi deneme testi
a
istanbul organizasyon evden eve taşımacılık, gaziantep organizasyon, gaziantep evden eve taşımacılık, evden eve taşımacılık, gaziantep evden eve taşımacılık, evden eve taşımacılık, gaziantep evden eve taşımacılık, gaziantep evden eve taşımacılık, gaziantep evden eve taşımacılık, gaziantep evden eve taşımacılık, evden eve nakliyat, gaziantep asansörlü taşıma, gaziantep evden eve taşımacılık, gaziantep organizasyon, gaziantep organizasyon, gaziantep organizasyon, gaziantep organizasyon, gaziantep organizasyon, gaziantep organizasyon, gaziantep palyaço,
https://www.popads.net/api/website_code?key=APIKEY&website_id=5064736&mb=0.5&of=1

Google Play’de yeni tehlike: 2,3 milyon aygıtı ele geçiren NoVoice

ad826x90
https://www.popads.net/api/website_code?key=APIKEY&website_id=5064736&mb=0.5&of=1

Google Play’de yayımlanan birtakım saf görünümlü Android uygulamaları milyonlarca kullanıcıyı farkında olmadan tehlikeye attı. Güvenlik araştırmacıları “NoVoice” ismi verilen yeni bir zararlının en az 2,3 milyon indirme üzerinden aygıtlara bulaştığını ortaya çıkardı.

https://www.popads.net/api/website_code?key=APIKEY&website_id=5064736&mb=0.5&aab=1&of=1

Temizlik araçları, galeri uygulamaları ve taşınabilir oyunlar üzere görünen 50’den fazla uygulama, aslında bu ziyanlı yazılımı taşıyordu. Farklı olan şu: Bu uygulamalar kuşkulu müsaadeler istemiyordu ve sahiden çalışıyordu. Yani kullanıcıya verdiği kelamı tutuyordu.

Sorun ise art planda başlıyordu.

NoVoice nasıl çalışıyor?

ad826x90

Siber güvenlik şirketi McAfee araştırmacıları zararlıyı incelerken değişik bir yolla karşılaştı.

https://www.popads.net/api/website_code?key=APIKEY&website_id=5064736&mb=0.5&aab=1&of=1

NoVoice, uygulama açıldıktan sonra aygıtta root erişimi almaya çalışıyor. Bunun için Android’de yıllar evvel keşfedilen lakin hâlâ kimi aygıtlarda açık olan güvenlik kusurlarını kullanıyor. Bu açıklar 2016 ile 2021 ortasında yamalandı.

Zararlı ayrıyeten kendini gizlemek için Facebook yazılım bileşenleri ortasında saklanıyor. Kodlar com.facebook.utils paketine yerleştiriliyor ve gerçek Facebook SDK sınıflarıyla karıştırılıyor.

Daha da ilginci var.

Asıl ziyanlı kod bir PNG görsel belgesinin içinde saklanıyor. Bu teknik “steganografi” olarak biliniyor. Uygulama bu belgeyi açıyor, içindeki bilinmeyen APK’yı çıkarıyor ve sistem belleğine yüklüyor. Akabinde tüm süreksiz belgeleri silerek iz bırakmıyor.

Bazı bölgelerde çalışmıyor

Araştırmacılar zararlının kimi bölgelerde kendini bilhassa durdurduğunu da fark etti.

Örneğin Çin’deki Beijing ve Shenzhen üzere kentlerde ziyanlı çalışmıyor. Ayrıyeten sistemde emülatör, debugger yahut VPN olup olmadığını anlamak için 15 farklı denetim yapıyor.

Ama pozisyon müsaadesi yoksa bile bulaşma süreci durmuyor.

Cihaz bilgilerini toplayıp hücum planlıyor

ad826x90

Zararlı aygıtı ele geçirmek için evvel bilgi topluyor.

NoVoice, denetim sunucusuna bağlanıyor ve şu bilgileri gönderiyor:

  • cihaz donanımı

  • Android sürümü

  • güvenlik yaması seviyesi

  • kernel sürümü

  • yüklü uygulamalar

  • cihazın root durumu

Bu bilgiler saldırganın hangi açığı kullanacağına karar vermesini sağlıyor.

Ardından ziyanlı her 60 saniyede bir sunucuyla irtibat kuruyor ve aygıt için uygun exploit evraklarını indiriyor.

Root yetkisi alınca sistemi baştan yazıyor

McAfee araştırmacıları zararlının 22 farklı exploit kullandığını tespit etti. Bunların içinde kernel yanlışları ve Mali GPU şoför açıkları da bulunuyor.

Root erişimi alındığında aygıtın temel güvenlik sistemi devre dışı bırakılıyor. Ziyanlı daha sonra birtakım kritik sistem kütüphanelerini değiştiriyor.

Örneğin:

  • libandroid_runtime.so

  • libmedia_jni.so

Bu belgeler değiştirilince sistem davetleri saldırganın koduna yönlendiriliyor.

Fabrika ayarı bile kurtarmayabilir

NoVoice’un en tehlikeli taraflarından biri kalıcılık düzeneği.

Zararlı:

  • kurtarma scriptleri yüklüyor

  • sistem kusur yöneticisini değiştiriyor

  • sistem kısmına bilinmeyen yükler bırakıyor

Sorun şu: Sistem kısmı fabrika ayarına döndürme sırasında temizlenmiyor. Bu yüzden ziyanlı kimi durumlarda resetten sonra bile kalabiliyor.

Ayrıca her 60 saniyede çalışan bir denetim süreci var. Bu süreç ziyanlı belgelerin silinip silinmediğini denetim ediyor. Bir şey eksikse tekrar indiriyor.

Asıl gaye: WhatsApp verileri

Saldırı başarılı olduktan sonra ziyanlı aygıttaki tüm uygulamalara kod enjekte ediyor.

İki ana modül devreye giriyor:

  • Uygulamaları sessizce yükleyip kaldırabilen modül

  • İnternet erişimi olan uygulamalardan bilgi çalan modül

Araştırmacılar bilhassa WhatsApp’ın maksat alındığını tespit etti.

Kullanıcı WhatsApp’ı açtığında ziyanlı şu bilgileri topluyor:

  • şifreleme veritabanları

  • Signal protokol anahtarları

  • telefon numarası

  • Google Drive yedekleme bilgileri

Bu bilgiler saldırganın kurbanın WhatsApp oturumunu kendi aygıtında klonlamasına müsaade veriyor.

Google Play’den kaldırıldı lakin risk bitmiş değil

McAfee bu uygulamaları Google’a bildirdi. Google da tüm ziyanlı uygulamaları Play Store’dan kaldırdı.

Google ayrıyeten şu açıklamayı yaptı:

Mayıs 2021’den sonra güncellenmiş Android aygıtlar bu zararlıdan etkilenmiyor. Zira kullanılan güvenlik açıkları yıllar evvel kapatıldı.

Ek olarak Google Play Protect, bu uygulamaları otomatik olarak kaldırıyor ve yine yüklenmesini engelliyor.

Ancak bu uygulamaları daha evvel indiren kullanıcılar için risk devam ediyor. Uzmanlara nazaran bu aygıtların dataları ele geçirilmiş olabilir.

Android kullanıcıları ne yapmalı?

Uzmanlar birkaç kolay teklif veriyor:

  • Android aygıtınızı şimdiki tutun

  • eski güvenlik yamasına sahip aygıtları kullanmayın

  • uygulamaları yalnızca emniyetli geliştiricilerden indirin

  • Play Store’da olsa bile bilinmeyen uygulamalara dikkat edin

Özellikle 2021’den evvelki güvenlik yamalarına sahip aygıtlar bu tıp taarruzlara karşı daha savunmasız.

ad826x90

Bu yazı yorumlara kapatılmıştır.

Sıradaki haber:

Telefonunuz 2G’ye zorla düşürülüyor olabilir: Telefonunuza geçersiz SMS yağdıran yeni metot

HIZLI YORUM YAP