Kredi kartınıza göz diken virüs

Kredi kartınıza göz diken virüs

Mobil alışveriş ile bankacılık müşterilerini hedef alan 'Bankbot' adlı truva atı yeni hilelerle geri döndü. İlk kez bu yılın başında ortaya çıkan zararlı, alınan önlemlerle önemli ölçüde püskürtülmüştü.

Akıllı telefon ve tabletler üzerinden mobil bankacılık ve mobil alışveriş yapan kullanıcıların oturum açma bilgilerine ulaşmaya çalışan 'Bankbot' adlı truva atı, yeni hileler deneyerek yeniden ortaya çıktı. Sözkonusu truva atı “geliştirilmiş kod kandırma”, “sofistike yük bırakma işlevselliği” ve “Android’in erişilebilirlik hizmetini kötüye kullanan enfeksiyon mekanizması” gibi yeni yeteneklere sahip.

KULLANICILARI SAHTE FLASH PLAYER İLE KANDIRIYOR

Bankbot, önceki versiyonlarında telefon üzerinden film izlemek isteyenleri, sahte bir Flash Player uygulamasına yönlendiriyor, böylece zararlı yazılım yükletiyordu. Bu kez ise Google Play’de, Jewels Star Classic adlı oyuna sızarak hedefine ulaşmaya çalışıyor. Yapılan uyarı üzerine Google'ın güvenlik ekibi, zararlı uygulamayı Google Play mağazasından çıkardı.

ZARARLIYI 5 BİN KİŞİ İNDİRMİŞ

Global düzeyde yeniden ortaya çıkan 'Bankbot' truva atının tespit edilmeden önce 5 bin kullanıcı tarafından cihazlarına yüklendiği tespit edildi. Antivirüs yazılım kuruluşu ESET, sözkonusu Bankbot versiyonunu Android / Spy.Banker.LA olarak etiketlediğini ve güncel güvenlik yazılımları kullanıcılarının bu zararlıya karşı koruma sağladığını açıkladı. Ancak Bankbot' truva atı tespit edilmeden önce zararlı yazılım bulaşan cihazlarda hâlâ risk altında.

  • Bankbot nasıl temizlenir?
  • Kullanıcı, Jewels Star Classic oyununu standart biçimde cihazına indiriyor. Bu sırada oyun kaynaklarının içinde gizlenmiş bankacılık zararlı yazılımı da geliyor. Zararlı yazılım ayarlanmış gecikme ile tetikleniyor ve oyunun ilk çalıştırılmasından 20 dakika sonra devreye giriyor. Etkilenen cihaz, oyundan bağımsız olarak, kullanıcıdan "Google Hizmeti" adlı bir öğeyi etkinleştirmesini talep ediyor.

SMS DOĞRULAMAYI AŞABİLİYOR

Varsayılan mesajlaşma uygulaması olarak kendisini belirleyen Bankbot bu sayede cihazdan geçen tüm SMS iletişimine erişebiliyor. Bu yöntem, saldırganların bankaların uyguladığı SMS ile yapılan iki faktörlü kimlik doğrulamasını atlamalarına olanak tanıyor. Cihazınızı manuel olarak temizlemek için önce "Sistem güncellemesi" için cihaz yöneticisi haklarını devre dışı bırakmanız ve ardından hem "Google Güncelleme" hem de truva atı bulaşmış uygulamayı kaldırmanız gerekecek.

TESPİT ETMEK ÇOK ZOR

Bununla birlikte, truva atı bulaşmış uygulamanın hangisi olduğunu bulup enfeksiyona başladığını tespit etmek, zararlı yazılım etkinliğinin 20 dakika geç başlaması ve uygulamanın beklendiği gibi çalışması nedeniyle gerçekten zor. Tüm bileşenleri ile tehdidi algılamak ve kaldırmak için güvenilir bir mobil güvenlik çözümü kullanmanız öneriliyor.

Yeni Şafak

HABERE YORUM KAT
YORUM KURALLARI: Risale Haber yayın politikasına uymayan;
Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve BÜYÜK HARFLERLE yazılmış yorumlar
Adınız kısmına uygun olmayan ve saçma rumuzlar onaylanmamaktadır.
Anlayışınız için teşekkür ederiz.