McAfee’deki araştırmacılar dolandırıcıların kripto para cüzdanlarına erişmek için kullandıkları 280 sahte Android uygulaması keşfetti.
Araştırmacıların belirttiği gibi, kripto para cüzdanı sahipleri genellikle kilitlenmeleri durumunda hesaplarını kurtarmak için kullanabilecekleri anımsatıcı ifadeler alırlar. Bunlar genellikle 12 ila 24 kelimeden oluşur ve ekran görüntüsünü almak nadir değildir.
McAfee’nin Mobil Araştırma Ekibi tarafından tespit edilen verilere göre, sahte Android uygulamaları, telefonları bu ifadeleri içerebilecek görüntüler için tarıyor ve kripto para cüzdanlarının şifrelerini içeren ekran görüntüleri veya mesajlar/metinler yakaladıklarında bunu hemen uygulamanın sahibi olan hacker’a bildiriyorlar.
McAfee araştırmacıları, kötü amaçlı yazılımın kendisini bankacılık, devlet, yayın ve yardımcı program uygulamaları olarak gizlediğini söylüyor. Dolandırıcılar bu uygulamaları, yasal görünen aldatıcı web sitelerine bağlantılar içeren mesajlar veya sosyal medya reklamlarıyla yayıyor.
Kurbanlar merak edip bu linklere ulaştığında ise telefonlarına bu sahte uygulamaları indirmeye ikna ediyorlar. Elbette araştırmacılar sadece 280 uygulama tespit etmişler ancak bu uygulamalar çok farklı işlevler için de çalışıyor olabilir. Saygınlığından ve kurumsallığından emin olmadığınız her geliştirici potansiyel bir hacker olarak telefonunuza sızabilir, sadece kripto cüzdan bilgilerinize değil, tüm bilgilerinize ulaşabilir.
Sahte uygulamalar ne yapıyor?
Bu uygulamaların sıkılıkla eriştiği kaynaklar ise şunlar:
- Kişiler: Kötü amaçlı yazılım kullanıcının tüm kişi listesini çeker, bu da daha fazla aldatıcı uygulama için veya kötü amaçlı yazılımı daha da yaymak için kullanılabilir.
- SMS Mesajları: İki faktörlü kimlik doğrulama için kullanılan özel kodları veya diğer önemli bilgileri içerebilecek tüm gelen SMS mesajlarını yakalar ve gönderir.
- Fotoğraflar: Uygulama, cihazda depolanan tüm görüntüleri saldırganların sunucusuna yükler. Bunlar kişisel fotoğraflar veya diğer hassas görüntüler olabilir.
- Cihaz Bilgileri: İşletim sistemi sürümü ve telefon numaraları gibi cihazın kendisiyle ilgili ayrıntıları toplar. Bu bilgiler saldırganların kötü niyetli faaliyetlerini daha etkili olacak şekilde özelleştirmelerine yardımcı olur.