Etiket arşivi: Android

Rus şirketten rekor teklif: Telefonlardaki zafiyetleri bulana 20 milyon dolar!

Rus şirketten rekor teklif: Telefonlardaki zafiyetleri bulana 20 milyon dolar!Rusya merkezli Operation Zero şirketi, Android ve iPhone’larda sıfırıncı gün açıkları bulanlara 20 milyon dolar vereceğini açıkladı.

Sıfırıncı gün açıklarını alan ve satan firma, müşterilerinin Android ve iPhone cihazları hacklemesine olanak tanıyacak 0-day zafiyetlerini keşfeden araştırmacılara 20 milyon dolar ödemeyi teklif etti.

Şirketin X uygulamasındaki resmî hesabından yaptığı paylaşımda sıfırıncı gün açıkları bulanlara yapacağı ödemeleri 200 bin dolardan 20 milyon dolara yükselttiğini duyurdu.

NATO ÜYESİ OLMAYAN ÜLKELERLE TİCARET YAPIYORLAR

Rusya merkezli olan ve 2021’de faaliyete geçen Operation Zero, sıfırıncı gün açıklarını alıp satan çeşitli şirketlerden bir tanesi olarak biliniyor.

Şirketin müşterileri arasında Rus özel şirketler ve hükûmet kurumları olduğu bilinirken şirketin resmî internet sitesinde “NATO üyesi olmayan ülkelerle” ticaret yaptıkları şerhi yer alıyor.

Operation Zero CEO’su Sergey Zelenyuk’a, neden sadece NATO üyesi olmayan ülkelere satış yaptıkları sorulduğunda, “Aşikâr nedenler dışında başka bir sebep yok” açıklamasını yaptı.

Zelenyuk, Operation Zero’nun şu anda sunduğu ödüllerin geçici olabileceğini, belirli ürünlerin fiyatlarının oluşumunun büyük ölçüde sıfırıncı gün piyasasındaki mevcudiyete bağlı olduğunu söyledi.

Zelenyuk ayrıca, “Cep telefonları için olan açıklar şu anda en pahalı ürünler ve çoğunlukla hükûmet aktörleri tarafından kullanılıyorlar. Bir aktör bir ürüne ihtiyaç duyduğunda, bazen diğer tarafların eline geçmeden önce ona sahip olmak için mümkün olduğunca fazla ödeme yapmaya hazır.” ifadelerini kullandı.

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Bunun yanı sıra şirketin ödeyecekleri miktarı artırmasının rekabeti sağlamak ve geliştirici ekipleri kendi şirketleriyle çalışmaya teşvik etmek olduğu belirtildi.

GRİ PAZAR: ZERO DAY PİYASASI

En az on yıldır, dünyanın birçok ülkesindeki çeşitli şirketler, hatalar ve kusurlardan yararlanmak için hack tekniklerini satmak isteyen güvenlik araştırmacılarına ödüller teklif ediyor.

Hacker One ya da Bugcrowd gibi geleneksel hata ödül platformlarının aksine, Operation Zero gibi şirketler ürünlerinde güvenlik açığı bulunan satıcıları uyarmıyor, aksine bunları devlet müşterilerine satıyor.

Doğası gereği fiyatların dalgalandığı ve müşterilerin kimliğinin genellikle gizli olduğu gri bir pazar olan sıfırıncı gün piyasasında Operation Zero gibi çeşitli şirketler kamuya açık fiyat listeleri oluşturuyor.

Örneğin 2015’te kurulan bir şirket olan Zerodium, müşterilerin hedeften hiçbir etkileşim almadan bir Android cihazı hacklemesine olanak tanıyan bir açık zincirini 2,5 milyon satıyor. İnternet sitesine göre Zerodium, iOS’ta aynı tür bir açık zinciri için 2 milyon dolara satıyor.

Birleşik Arap Emirlikleri merkezli bir şirket olan Crowdfense, Android ve iOS’ta aynı tür hatalar zincirini 3 milyon dolara satıyor.

YASAL DÜZENLEMELERDEN UZAK

Sıfırıncı gün piyasası büyük ölçüde düzenlenmemiş durumda. Ancak bazı ülkelerde şirketler, faaliyet gösterdikleri hükûmetlerden ihracat lisansı almak zorunda kalabiliyor. Bu süreç esasen belirli ülkelere satış yapmak için izin istemeyi gerektiriyor ve bu izinler kısıtlı olabiliyor.

Söz konusu durum, siyasetten giderek daha fazla etkilenen parçalı bir pazar yaratıyor. Örneğin, Çin’de yakın zamanda kabul edilen bir yasa, güvenlik araştırmacılarının yazılım üreticilerini uyarmadan önce Çin hükûmetini açıklar konusunda uyarmasını zorunlu kılıyor. Uzmanlara göre bu yasa, Çin’in istihbarat amacıyla kullanmak üzere sıfırıncı gün piyasasını ele geçirdiği anlamına geliyor.

Pegasus’tan sonra İsrail’den yeni casusluk skandalı!

Intellexa’nın devletlere iOS ve Android cihazlardan veri sızdıran bir casus yazılım sattığı ortaya çıktı

İsrailli girişimci Tal Dilian tarafından kurulan gözetim firması Intellexa, devletlerin emniyet ve istihbarat birimlerine 8 milyon dolar karşılığında istihbarat ve bilgisayar korsanlığı hizmeti sağladığı ortaya çıktı.

Vx-undergroud araştırmacıları, Intellect’in ticari teklifi görünümündeki birkaç gizli belgenin bazı görüntülerini paylaştı. Sızan belgeler, bir iOS Uzaktan Kod Yürütme sıfırıncı gün zafiyetinin 8 milyon dolar karşılığında satılmasına dair ayrıntılı bilgiler içeriyor.

Sızan belgeler, şirketin Android ve iOS cihazlardan uzaktan veri çıkarma (data extraction) hizmetleri sunduğunu gösteriyor. Firmadan yapılan teklif, tehdit aktörlerinin hem Android hem de iOS mobil cihazlarını tehlikeye atmasına olanak tanıyan uzaktan, tek tıklamayla tarayıcı tabanlı açıklardan yararlanmayı içeriyor. Tehdit aktörleri, hedefleri bir bağlantıya tıklamaları için yönlendirerek bu yazılımları kullanabiliyor.

ZAFİYETLER APPLE TARAFINDAN HENÜZ GİDERİLMEMİŞ OLABİLİR

Yazılımların Android 12 güncellemesi ve iOS 15.4.1’e karşı çalışması bekleniyor. Apple, iOS 15.4.1’i geçtiğimiz Mart piyasaya sürdü. Bu da yapılan teklifin görece yeni olduğu anlamına geliyor. Şu anda, söz konusu güvenlik açıklarının Apple tarafından giderilip giderilmediği tespit edilebilmiş değil.

Pegasus’un telefonlara sızma teknolojisi kurbanın elini kolunu bağlıyor 

Gözetim firmasının sızan belgelerinden biri, tek işlemli yazılımla hedef alınabilecek Android cihazlarının listesini içeriyor.

Vx-undergroud tarafından paylaşılan belgeler, gözetim endüstrisinin büyümeye devam ettiğini ve çok büyük miktarlarda kârların elde edilebileceğini gösteriyor.

Haziran ayında, Google’ın Tehdit Analizi Grubu’ndan (TAG) araştırmacılar, İtalya ve Kazakistan’daki bazı İnternet servis sağlayıcılarının (İSS’ler) casus yazılımlarını Android ve iOS kullanıcılarından bilgi alabilmesinde İtalyan gözetim firması RCS Labs’a yardımcı olduğunu ortaya çıkardı.

Kuzey Koreliler yasakları aşmak için telefonlarına jailbreak uyguluyor

Kuzey Koreliler ülkede uygulanan internet yasaklarını delmek için jailbreak formülünü uyguluyor.

Yeni yayınlanan bir rapor, küçük ama aktif bir hacker grubunun akıllı telefonlara jailbreak uygulamak suretiyle dünyanın en yasakçı rejimine nasıl meydan okuyabildiğini ortaya koydu.

“Jailbreak”i en basit tabiriyle akıllı telefonların işletim sisteminde bulunan kısıtlamaların kaldırılması amacıyla yapılan erişim işlemi olarak tanımlamak mümkün. Dünyanın çoğu için de bir telefona “root atmak” veya “jailbreak uygulamak”, cihaz sahibinin Apple’ın veya Google’ın işletim sistemi kısıtlamalarını ihlal eden uygulamalar ve yazılım ayarları yüklemesine olanak tanıması anlamına geliyor.

Öte yandan, giderek artan sayıda Kuzey Koreli için, aynı hackleme şekli, yaşamlarının ve zihinlerinin her alanına yayılmayı amaçlayan çok daha geniş bir kontrol sisteminden çıkmalarına izin vermek demek. 

JAILBREAK YOLUYLA DEVLET KONTROLÜNDEKİ AKILLI TELEFONLARA ERİŞİYORLAR

Kuzey Kore İnsan Hakları Örgütü Lumen ve Simon Center araştırma kuruluşunda görevli Martyn Williams geçtiğimiz hafta Kuzey Kore’deki akıllı telefonlar ve telekomünikasyon durumu hakkında bir rapor yayınladı.  Raporda, Kuzey Kore’de akıllı telefon kullanıcılarının devlet tarafından resmi olarak onaylanmayan herhangi bir uygulamayı hatta herhangi bir dosyayı indirmelerini engelleyen dijital kısıtlamalarla ilgili ayrıntılar yer alıyor.

Rapor aynı zamanda bu akıllı telefonları gizlice kontrol altına almak ve yasaklanmış bir yabancı içerik dünyasının kilidini açmak için hackleyebilen Kuzey Koreli jailbreakerlardan da bahsediyor. 

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

Williams’ın konuya ilişkin “Kuzey Kore hükümeti ile vatandaşları arasında teknoloji kullanımı konusunda sürekli bir savaş yaşanıyor: Her yeni teknoloji tanıtıldığında, insanlar genellikle bunu yasadışı bir amaç için kullanmanın bir yolunu buldular. Ancak bu durum bugüne kadar bu tür bir hackleme yoluyla yapılmamıştı” dedi ve ekledi:  “Kuzey Kore’deki özgür bilginin geleceği açısından, rapor insanların hala hükümetin kontrollerini kırmaya çalışmaya istekli olduklarını gösteriyor.”

PYONGYANG 2423 VE 2413 TELEFONLARI HACKLİYORLAR

Lumen’in Kuzey Kore’deki jailbreaking ile ilgili bulguları, ülkeden kaçan iki jailbreaker ile yapılan görüşmelere dayanıyor. Lumen ve Williams ile görüşen jailbreakerlar devlet tarafından onaylanan, Çin yapımı, orta kademeli bir Android tabanlı Pyongyang 2423 ve 2413 telefonları hacklediklerini böylece yabancı medyayı takip edebildiklerini ve devlet tarafından onaylanmamış uygulamaları yüklediklerini söylediler.

Hackleme işlemi Çin’den kaçırılan ve USB aracılığıyla bir bilgisayara bağlandıktan sonra telefona aktarılacak bir uygulamanın kullanılmasını içeriyor. Raporda, “Telefon doğru şekilde hacklenirse, uygulama telefonun güvenlik yazılımı tarafından algılanmadan ve silinmeden aktarılabiliyor ve başlatılabiliyor. Uygulama başlatıldığında, kullanıcıya tüm telefon üzerinde tam kontrol ve herhangi bir dosya ekleme, değiştirme veya silme kabiliyeti kazandıran bir kök erişimi sağlıyor. 

Hack işlemi, bu telefonlarda devlet tarafından oluşturulan bir Android sürümünü atlamak için tasarlandı. Bu sürüm, yıllardır cihaza indirilen herhangi bir dosyanın devlet yetkililerinden kriptografik imza ile “imzalanmasını” gerektiren bir sertifika sistemi içeriyor.  Her iki jailbreaker da bu sertifika kimlik doğrulama şemasını telefonlardan kaldırabildiklerini ve oyunlar gibi yasak uygulamaları ve Güney Kore filmlerini ve dizilerini ve Kuzey Korelilerin yıllardır erişmeye çalıştığı e-kitaplar gibi yabancı medyayı yüklemelerine izin verdiklerini söylüyor. 

Pyongyang telefonlarının, devlet tarafından oluşturulan işletim sistemi, cihazın ekran görüntülerini rastgele aralıklarla alıyor. İki jailbreaker, bunun kullanıcının her zaman izlendiğine dair bir his uyandırmak için tasarlanmış bir gözetim özelliği olduğunu belirtiyor.  Bu ekran görüntüleri daha sonra telefonun depolama alanının erişilemeyen ve silinemeyecek bir bölümünde saklanıyor. Telefonların jailbreak edilmesi ile iki kaçak Kuzey Korelinin bu ekran görüntülerine erişmesine ve silmesine de izin vermiş oldu.

İki bilgisayar korsanı Lumen’e, arkadaşlarının telefonlarındaki kısıtlamaları kaldırmak için de jailbreak becerilerini kullandıklarını söyledi. 

‘Sakallı Barbielerin’ hedefinde İsrailli yetkililer var

‘APT-C-23’ adı ile aranan Hamas destekli bir hacker grubu, savunma, kolluk kuvvetleri ve devlet kurumlarında çalışan İsrailli yetkilileri ağına düşürmeye çalışırken yakalandı.

Saldırı, casus yazılım yerleştirmeden önce hedeflerle uzun vadeli etkileşim kurma ve sahte sosyal medya profilleri oluşturma gibi üst düzey sosyal mühendislik hilelerini içeriyor.

Bu yeni operasyona Bearded Barbie Campaign (Sakallı Barbie Operasyonu) adını veren Cybereason’daki analistlere göre, APT-C-23 ayrıca Windows ve Android cihazlar için yeni özel arka kapılar da dağıtıyor.

Tehdit aktörleri, sahte kimlikler ve çekici kadınların çalınan veya yapay zeka tarafından oluşturulan görüntülerini kullanarak birkaç sahte Facebook profili oluşturdu ve bu profiller aracılığıyla hedeflere yaklaştı. Bu profillerin gerçekmiş gibi görünmelerini sağlamak için operatörler bu profiller üzerinde aylarca çalıştılar, İbranice paylaşımlar yaptılar ve İsrail’deki grupları ve popüler sayfaları beğendiler.

SAMİMİYET OLUŞTUKTAN SONRA SOHBETİ WHATSAPP’A TAŞIMAYI TEKLİF EDİYORLAR

Bu profilleri oluşturanlar, gerçekte İsrail polisinde, savunma kuvvetlerinde, acil servislerde veya hükümette çalışan insanları hedef alan kapsamlı bir arkadaşlık ağı kurmuş oluyor. Bir süre onlarla etkileşime girerek hedefin güvenini kazandıktan sonra, rakipler sohbeti daha iyi gizlilik sağladığı için WhatsApp’a taşımayı öneriyorlar. Sohbet daha da müstehcen bir boyuta taşındığında ise tehdit aktörleri sözde daha da fazla gizlilik sağladığı gerekçesiyle Android IM uygulamasına geçiş yapıyorlar. Bu da VolatileVenom kötü amaçlı yazılımdan başkası değil. 

Eş zamanlı olarak, bu sahte profil oluşturucuları, cinsel bir video içerdiği iddia edilen, ancak gerçekte BarbWire arka kapısı için bir indirici olan bir RAR dosyasına bir bağlantı gönderme yolunu seçtiler.

Filistinli hackerların hedefinde Türkiye de var

Başta VolatileVenom olmak üzere, sözkonusu Android kötü amaçlı yazılımı kendisini bir mesajlaşma uygulaması olarak gizliyor.

ARKA KAPI NİSAN 2020’DEN BERİ KULLANILIYOR 

Cybereason, bu arka kapının en azından Nisan 2020’den bu yana APT-C-23 tarafından kullanıldığını, ancak o zamandan beri ek özelliklerle zenginleştirildiğini açıklıyor.

Ürünün ilk kez çalıştırılması ve kaydolma işlemi sırasında, uygulama sahte bir hata görüntülüyor ve kendisini cihazdan otomatik olarak kaldıracağını bildiriyor. Gerçekte ise, aşağıdaki işlevleri yerine getirerek arka planda çalışmaya devam ediyor:

  • SMS mesajlarını çalma 
  • Kişi listesi bilgilerini okuma
  • Fotoğraf çekmek için cihazın kamerasını kullanma
  • pdf, doc, dokümanlar, ppt, pptx, xls, xlsx, txt, text uzantılı dosyaları çalma
  • jpg, jpeg, png uzantılı görüntüleri çalma
  • Ses kaydı alma
  • Facebook ve Twitter gibi popüler uygulamalar için gerekli kimlik bilgilerini çalmak için Kimlik Avı özelliğini kullanma
  • Sistem bildirimlerini devre dışı bırakma
  • Yüklü uygulamaları alma
  • Wi-Fi’yi Yeniden Başlatma
  • Aramaları / WhatsApp aramalarını kaydetme 
  • Arama günlüklerini ayıklama
  • Virüslü cihaza dosya indirme 
  • Ekran görüntüsü alma
  • WhatsApp, WhatsApp, Facebook, Telegram, Instagram, Skype, IMO, Viber uygulamalarındaki bildirimleri okuma
  • Sistem tarafından oluşturulan bildirimleri devre dışı bırakma

Kurbanın cihazı Android 10 veya daha üstündeki sürümleri çalıştırıyorsa, uygulama Google Play, Chrome veya Google Haritalara ait bir simge kullanıyor. Android’in önceki sürümlerinde ise, uygulama simgesini tamamen gizliyor.

BARB(IE) VE BARBWIRE KÖTÜ AMAÇLI YAZILIMLARI

Catfish girişimlerinin bir parçası olarak, tehdit aktörleri sonunda hedefe çıplak fotoğraflar veya videolar olduğu iddia edilen bir RAR dosyası göndermekte. Ancak, bu RAR dosyası, BarbWire arka kapısının yüklenmesine neden olan Barb (ie) downloader kötü amaçlı yazılımını içeriyor.

Cybereason tarafından görülen bir Barb (ie) örneği “Windows Bildirimleri” dosya adına sahip ve başlatıldığında bir takım anti analiz denetimleri gerçekleştirmekte.

Ardından, Barb(ie) komut ve denetim sunucularına (C2) bağlanıyor ve bir sistem kimliği profili gönderirken, iki zamanlanmış görev oluşturarak süreklilik tesis ediyor. Son olarak, cihaza BarbWire arka kapısını indiriyor ve yüklüyor.

BarbWire, aşağıdakiler gibi kapsamlı yeteneklere sahip tam teşekküllü bir arka kapı olarak değerlendiriliyor:

  • Süreklilik
  • İşletim sistemi keşfi (kullanıcı adı, mimari, Windows sürümü, yüklü AV ürünleri)
  • Veri şifreleme
  • Keylogging (başka bir bilgisayarda basılan tuşları gizlice kaydetme işlemi)
  • Ekran görüntüsü yakalama
  • Ses kaydı
  • Ek kötü amaçlı yazılım indirme
  • Yerel / harici sürücüler ve dizin numaralandırma
  • Belirli dosya türlerini çalma ve verileri RAR formunda filtreleme

Cybereason, APT-C-23 grubunun aktif gelişimini gösterdiği en az üç farklı BarbWire varyantını örnekleyebildi.

APT-C-23, geçmişte İsrail hedeflerine yönelik birçok operasyonda kullanıldığını gördüğümüz birçok tekniği kullanıyor ancak yeni araçlar ve daha karmaşık sosyal mühendislik çabalarıyla gelişmeye devam ediyor.

Bearded Barbie Operasyonu ile önceki kampanyalar arasındaki farklılıklardan biri, grubun tespit edilmekten kaçınma konusundaki ilgisini ortaya koyan bir altyapının olmaması.

Biri Windows için diğeri Android için olmak üzere iki arka kapının kullanılması, tehdit aktörü için gerilimi daha da artıırmakta ve tehlikeye atılan hedefler için çok agresif casuslukla sonuçlanmakta.

Nokia tehdit istihbaratı raporu: En fazla saldırıya Android cihazlar uğruyor

Nokia’nın her yıl yayımladığı Tehdit İstihbarat Raporu’nda internet güvenliğine dair bu yıl da çok çarpıcı bilgiler yer alıyor.  Rapor, dünyadaki mobil ve sabit ağlardaki kötü amaçlı yazılım saldırılarına dair bir panorama sunuyor. Elde edilen veriler Nokia’nın NetGuard uç nokta güvenlik çözümünün (NetGuard Endpoint Security solution) konuşlandırıldığı servis sağlayıcı ağlardan toplandı.

Ağ tabanlı zararlı yazılım tespiti, Nokia müşterilerinin tüketici ve kurumsal cihazlarına kötü amaçlı yazılım bulaşması, cep telefonları, (IoT) cihazları, dizüstü bilgisayarlar, kişisel bilgisayarlar, not defterleri ve yeni nesil de dahil olmak üzere sabit ve mobil şebekelerin izlenmesini sağlıyor. Söz konusu sistem dünya çapında büyük sabit ve mobil ağlarda konuşlandırılarak 200 milyondan fazla cihazdan ağ trafiğini izliyor.

Nokia NetGuard Endpoint Security, kötü amaçlı yazılım komut ve kontrol iletişimi, istismar girişimleri, bilgisayar korsanlığı etkinliği, tarama etkinliği ve dağıtılmış hizmet reddi (DDoS) saldırıları için ağ trafiğini inceliyor. Sistem sayesinde hangi cihazlara zararlı yazılımın bulaştığı ve hangi zararlı yazılımın bulaştığını tam olarak öğrenmek mümkün. Sistem ayrıca saldırıların nereden geldiğini ve hangi ağ aygıtlarının saldırıya uğradığını belirleme noktasında da saldırı trafiğini izliyor.

ZARARLI YAZILIM BULAŞANLARIN YARIDAN FAZLASI ANDROID CİHAZ 

Yeni yayımlanan Nokia 2021 Tehdit İstihbaratı Raporunda en dikkat çeken bulgulardan biri Android cihazların mobil cihazlara yönelik zararlı yazılım saldırılarının yüzde 50’sinden fazlasını oluşturduğu. Android zararlı yazılımları, büyük ölçüde hem güvenilir hem de güvenilmeyen uygulama mağazalarından geliyor.

Türkiye bölgesinde en çok zararlı yazılım saldırısına uğrayan ülke oldu

Öte yandan mobil cihazların kötü amaçlı yazılımlarla enfekte olma oranları Nisan 2020’den bu yana yüzde 0,1 düşüş göstermiş. Raporda ayrıca sabit yerleşim ağlarındaki zararlı yazılım bulaşma oranlarının Kovid-19 pandemisi sırasında iki katına çıktıktan sonra dengelenmeye başladığı belirtiliyor. 

YILIN TRENDLERİ: TEDARİK ZİNCİRİ VE IoT BOTNET SALDIRILARI

Rapora göre artan tedarik zinciri saldırıları ve IoT botnet faaliyeti, geçen yıl gözlenen başlıca güvenlik trendlerinden ikisiydi.

Ayrıca rapor, bankacılık faaliyetlerini hedef alan zararlı yazılım tehditlerinin çarpıcı bir şekilde arttığını gösteriyor. Tek kullanımlık parolalar içeren SMS mesajlarını çalmaya odaklanan yeni bankacılık truva atlarının çeşitliliğinde yılın ilk yarısında yıllık yüzde 80’lik bir artış var.

Raporda bu faaliyetlerin önemli bir kısmının Avrupa ve Latin Amerika’da yoğunlaştığı ancak dünyanın diğer bölgelerine de hızlı bir şekilde yayıldığı açıklandı.  Bankacılık truva atları bilgi toplamak için çeşitli hileler kullanıyor. Bunlar arasında tuş vuruşlarını takip etme böylece yazılan bilgileri ele geçirme, banka oturum açma ekranlarını kopyalama, elde edilen bilgileri hedefe aktarma, anlık ekran görüntüleri alma ve hatta Google Kimlik Doğrulayıcı kodlarına erişme yer alıyor.

Bankacılık işlemlerini hedef alan kötü amaçlı yazılımlar öncelikle Android telefonlara odaklanmış durumda. Sebebi ise Android’in yaygınlığı ve geliştirici açıklığı. 

Tehdit İstihbaratı Raporunda, çoğu bankacılık işleminin müşterilerin hesaplarına çok faktörlü kimlik doğrulama özelliği ekleyerek siber suçluların kişisel bilgi edinmelerini zorlaştıracağı belirtiliyor. 

Raporda ayrıca, ev ağlarındaki Covid-19 ile ilişkili kötü amaçlı yazılım olaylarının 2020’de yüzde 3,2 oranında zirve yapmasının ardından yüzde 2’ye düştüğü belirtildi. Bu, bireylerin Covid ile ilgili siber saldırıların yarattığı tehditler konusunda ekstra bilinçli olduklarını ve evlerindeki çalışma ortamlarını güvence altına almak için adımlar attıklarını göstermekte.

Öte yandan IoT botnet’leri, “akıllı” buzdolapları ve video gözetim kameraları gibi IoT cihazlarının kullanımının bir sonucu olarak gelişmeye devam ediyor.

MOBİL CİHAZLARA KÖTÜ AMAÇLI YAZILIM BULAŞMASI KARANTİNADA ZİRVE YAPTI

Rapora göre 2020’nin ikinci yarısında ve 2021’in ilk yarısında, her ay cihazların ortalama yüzde 0,12’sine kötü amaçlı yazılım bulaştı. Bu, 0,23’lük oranla zirve yaşayan bir önceki yıla göre düşük bir oran. Söz konusu rekor oran, Kovid-19 karantinasından kaynaklanıyordu. Kullanıcıları tehditlere karşı kendilerini nasıl koruyacakları konusunda eğitme çabaları, takip eden aylarda saldırılarda gözle görülür bir düşüşle beraber dramatik bir etki yarattı.

Temmuz, Eylül ve Aralık 2020’de bu oranlarda küçük artışlar gözlendi. Bu artışlar ise daha çok, devam eden kimlik avı saldırılarına atfediliyor. Aşılar hakkında bilgi arayan kişilerin yanı sıra Aralık ayında Noel öncesi çevrimiçi alışveriş yapanların da siber saldırganların iştahını kabarttığı anlaşılıyor.  

Genel olarak mobil cihazlarda oranının önceki yıllara göre düşmüş olmasının ana nedeni olarak ise resmi mobil uygulama mağazalarının güvenliğinin son yıllarda önemli ölçüde artması gösteriliyor. Tehdit aktörleri her zaman kötü amaçlı yazılımlarını uygulama mağazalarına yerleştirmenin yeni yollarını bulsa da uygulamalar artık daha karmaşık araçlarla analiz ediliyor ve kötü amaçlı yazılımlar her zamankinden daha hızlı kaldırılıyor.

MOBİL CASUS YAZILIMLAR EN YAYGIN ANDROİD TEHDİDİ

 Mobil casus yazılımlar, tüm tehdit unsurlarının yüzde 36’sından fazlasını oluşturan en yaygın Android tehdidi olmaya devam ediyor. En dikkat çekici eğilim, Android reklam destekli yazılımdaki yüzde 14’lük düşü. Ancak, bu düşüş, program indiriciler, bilgi hırsızları ve bankacılık Truva Atları gibi yüksek tehdit içeren unsurlardaki artışla dengelenmiş.

 EV AĞLARINA YÖNELİK ZARARLI YAZILIM SALDIRILARI ÖNCE DÜŞTÜ PANDEMİDE YİNE ARTTI

Sabit ev ağlarına yönelik zararlı yazılım saldırı oranı, Kovid-19 karantinalarının başladığı 2020’ye kadar istikrarlı bir düşüş gösterdi. Konut ağlarının enfekte olma oranı 2020 baharında yüzde 1,1 gibi düşük bir oranda iken Aralık 2020’de yüzde 3,24’e çıktı.

İlk artış, kişisel koruyucu ekipmanlardan, enfeksiyon haritalarına ve takip uygulamalarına kadar her şey hakkında bilgi sunan kötü amaçlı yazılımlarla bağlanmış uygulamalara atfedildi. Pandemi devam ettikçe, kötü amaçlı yazılım hızlı test çözümleri, sahte Kovid-19 önlemlerine işaret eden dolandırıcılık yöntemleri ve aşı ile ilgili dezenformasyon içerecek şekilde gelişti.

Online alışveriş hacmindeki artış ve buna bağlı olarak kargo teslimiyle ilişkili kimlik avı saldırılarındaki artış aboneleri enfekte olma riskine sokmaya devam ediyor.

Aralık ayındaki zirve artıştan bu yana, zararlı yazılım bulaşma oranları yüzde 2,5’e düştü. 2021’de görülen düşüşün bazı nedenleri olarak raporda şunlar sıralandı: 

  • Dünyadaki Kovid-19 karantinaları ve evden çalışma trendinin bir sonucu olarak, birçok ev kullanıcısı daha fazla güvenlik ve güvenlik duvarı özelliğine sahip yeni yönlendiriciler de dahil olmak üzere internet hizmetlerini yükseltti.
  • Güvenlik araştırmacıları, yazılım uygulamalarındaki güvenlik açıklarını daha iyi tanımlamak ve iletmek için ortak çaba sarf etti.
  • Güncelleştirmeleri düzenli ve zamanında yayımlamak için varsayılan olarak birçok otomatik işletim sistemi güncelleştirmesi etkinleştirildi.
  • Siber suçlular odaklarını Nesnelerin İnterneti (IoT) ve mobil cihazlara kaydırdı.

 ANDROID CİHAZLAR TÜM VİRÜSLÜ CİHAZLARIN YÜZDE 50,31’İNİ OLUŞTURDU

 Akıllı telefonlar arasında Android cihazlar, açık ortam ve üçüncü taraf uygulama mağazalarının kullanılabilirliği nedeniyle kötü amaçlı yazılımlar tarafından en çok hedeflenen cihaz olmaya devam ediyor. Android cihazlar, tüm virüslü cihazların yüzde 50,31’ini oluşturuyor.

 Android cihazları ise tüm enfekte olan cihazların yüzde 23,1’ini oluşturan Windows cihazları izledi. Öte yandan bu yıl macOS (eski adıyla OSX) alanında, özellikle ADLOAD reklam yazılımı ailesinde, Mac tabanlı reklam yazılımlarındaki artışın etkisiyle kayda değer bir artış görüldü. 

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

2021’de sabit konut ağlarında en fazla tespit edilen 20 zararlı yazılımın çoğu hala geleneksel Windows / PC platformuna odaklanıyor. Ancak, bir önceki yıla kıyasla, konut ağlarında daha fazla Android kötü amaçlı yazılım enfeksiyonu tespit edildi. Bu bulgu, Android akıllı telefonların sayısındaki genel artışla ve evdeyken akıllı telefonları çoğunlukla Wi-Fi üzerinden internete bağlama arasında tutarlı bir ilişki bulunmakta.

Zararlı yazılım konusunda en çok tehdit altında olan işlemler arasında kimlik hırsızlığı, mali kayıp ve diğer siber suç faaliyetleri bulunmakta. Söz konusu listede çeşitli botlar, arka kapılar, bankacılık Truva Atları, şifre hırsızları ve casus yazılımlar bulunuyor. Bu yıl botlarla ilgili faaliyetler büyük yer kaplıyor. Zira botların ağ altyapılarına nüfuz etmenin en etkili yollarından biri olduğu kanıtlandı.

Raporun Botnet saldırıları ile ilgili bölümü, ağ altyapısında zafiyet bulmanın, hizmet odaklı işletmeleri, kurumları ve hükümetleri durma noktasına getirebilecek gelişmiş kalıcı saldırılar için hızlı bir şekilde en iyi dağıtım yöntemi haline geldiğini özetliyor.