Etiket arşivi: ESET

Parmak izine o kadar da güvenmeyin!

Dijital güvenlik konusunda parmak izleri uzun zamandır nihai bir tamamlayıcı olarak görülüyor. Parmak izi okuyucular bir süredir artık akıllı telefonlara da entegre oldular. Parmakların tamamen kişiye özel ve çalınması imkansız olması nedeniyle parmak izi okuyucularının çok güvenli olmaları bekleniyor. Ama görünen o ki, tam olarak da öyle değiller. ESET Güvenlik Uzmanları, parmak iziyle ilgili 3 önemli efsaneyi mercek altına aldı.

Efsane 1: Parmak izleri, parolalardan daha güvenlidir.

Birçok insanın düşündüğünün aksine biyometrik okuyucular hatasız değiller. Kendilerine has açıkları, zayıf noktaları var, kandırılabilirler. Ayrıca izleri çalınabilir hatta bir fotoğraftan bile kopyalanabilir.

Örneğin Amerika’yı ziyaret eden 14 – 79 yaş arasındaki herkesin parmak izinin alınması kanuni bir zorunluluktur. Bu arada FBI’ın elinde yaklaşık 100 milyona yakın insanın parmak izi dosyası bulunuyor, üstelik bunların 30 milyondan fazlası hiç suça bulaşmamış insanların izi.

Söz konusu bu örnek, suçluların erişimine açık olabilecek özel bilgi depolarının varlığını gösteriyor. Eğer bilgiye erişilebiliyor ise, o bilgi çalınabilir ve aynen kredi kartlarında olduğu gibi suçlular tarafından kullanılabilir.

Efsane 2: Parmak izi kopyalanamaz

Apple 2013 yılında iPhone 5s’e parmak izi okuyucu dahil ederek yeni bir çığır açtı. Hem telefonunuzun süper koruma altında olacağını hem de Touch ID kullanarak iTunes ve Apple Store üzerinden parola girmeye gerek kalmadan kolaylıkla alışveriş yapabileceğinizi vaat etti.

Fakat gelin görün ki daha iPhone 5s’in piyasaya çıkmasının üzerinde iki gün geçmişti ki, kendine Starburg diyen bir Alman güvenlik araştırmacısı, herkesin indirebileceği bir yazılım olan VeriFinger’ı kullanarak Alman İçişleri Bakanı‘nın parmak izlerini kopyaladı. Hem de yüksek çözünürlüklü fotoğraflardan faydalanarak.

Daha günceli; 2016 yılında Biyometrik firması Vkansee, teknolojinin kandırılabileceğini gösterdi. Tek yapmanız gereken biraz kil ve biraz oyun hamuru edinmek. Bu şekilde sensörleri kandırmaya yetecek kadar detaylı parmak izleri edinmek gayet de mümkün oluyordu.

Efsane 3: Parmak izleri gelecekte parolaların yerini alacak.

Parmak izlerinin kopyalanarak cihazları kandırmak için kullanılabileceklerini düşünürsek, parolaların yakın zamanda işlevsiz hale gelmesi pek de mümkün görünmüyor.

Altı çizilmesi gereken nokta; tek bir çözüm hiçbir zaman tam güvenlik sağlamayak. Birçok uzman birden fazla güvenlik önlemi alınması gerektiğinde birleşiyor. Çünkü korumakta olduğunuz veriye birden fazla erişim yolu bulunuyor. Pratik hayatta parmak izi, parola ve iki faktörlü doğrulama gibi yöntemlerin kombinasyonu en doğru yol olacaktır. Özellikle de erişilmesini istemediğiniz fiziksel veya dijital veri çok önemli ise.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

 

Bankbot, Türk bankacılık uygulamalarını hedef alıyor

Dünyada tüm dikkatler WannaCry siber saldırısına odaklanmışken, Türkiye aynı dönemde, sadece Türk mobil bankacılık müşterilerini hedef alan ve halen devam eden bir saldırıyla karşı karşıya.

Şu an 16 Türk bankasının müşterileri hedefte. Zararlı yazılım, Türkiye’de film izlemek için gerekli olduğunu belirtilen sahte Flash Player uygulamaları ile bulaşıyor. ESET Güvenlik Araştırmacısı Lukas Stefanko’ya göre ‘saldırı büyüyebilir’. Çünkü zararlı yazılımın kaynak kodları Rus yeraltı forumlarında ücretsiz olarak dağıtılıyor.

Global antivirüs yazılım kuruluşu ESET, WannaCry saldırısıyla neredeyse eşzamanlı olarak gelişen ama ağırlıklı olarak Türkiye’yi hedef alan Bankbot saldırısına dikkat çekti. Bankbot truva atı, oturum açma bilgilerini alabilmek için Türk mobil bankacılık müşterilerine odaklanıyor.

İlgili haber >> “WannaCry”in Türkiye’ye etkisi sınırlı kaldı

Sahte Flash Player uygulaması yükletiyor

Bankbot, telefon üzerinden film izlemek isteyenleri, gerekli olduğunu belirterek sahte bir Flash Player uygulamasına yönlendiriyor. Uygulamayı indirince de truva atı bulaşıyor. Zararlı yazılım, bulaştığı cihazdaki yasal bankacılık uygulamalarını tespit ediyor ve sahte bir form hazırlayarak kullanıcının bilgilerini bu forma girmesini sağlıyor. Böylece de mobil bankacılık müşterilerinin oturum açma bilgilerine ulaşıyor.Son belirlemelere göre Bankbot, Türkiye’deki toplam 16 bankanın mobil bankacılık uygulamalarını taklit etmiş görünüyor.

Halka açık kod kullanıyor

Bankbot Truva atı, halka açık bir kodu temel alıyor. Sözkonusu kod Rusya’daki yeraltı internet forumlarında ücretsiz paylaşılıyor. ESET Güvenlik Araştırmacısı Lukas Stefanko’ya göre esas tehlike burada yatıyor. Stefanko, kodun ücretsiz dağıtılması nedeniyle önümüzdeki dönemde daha fazla bankacılık truva atı görebileceğimizi ve saldırı alanının genişleyebileceğine dikkat çekiyor.

Doğrudan Türk kullanıcılar hedef

Lukas Stefanko, tespitlerine göre bugüne kadar 11 farklı sunucu kullanılarak, ağırlıklı olarak Türkiye’den olmak üzere en azından 640 kullanıcının etkilendiğini tespit edebildiklerini bildirdi. Saldırganların sunucuları ise Dubai’de görünüyor.

Önceden korunmak gerekir

ESET Güvenlik Araştırmacısı Lukas Stefanko, Flash Player uygulamalarına dikkat edilmesini ve karşınıza çıkan her yerden indirilmemesi konusunda uyarıda bulunuyor.

Stefanko, “Saldırıya uğradığını düşünenler sahte Flash Player uygulamasını telefonlarının ayarlar kısmından kaldırmaya çalışmalı. Ancak truva atının doğası gereği bu, bazen mümkün olmayabilir. O nedenle önceden korunmak çok önemli. Tıpkı bilgisayarlarda olduğu gibi akıllı cep telefonlarında da mutlaka güncel ve proaktif bir mobil güvenlik uygulaması kullanılmalı” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

 

“WannaCry”in Türkiye’ye etkisi sınırlı kaldı

Bugüne kadar görülen en büyük fidye yazılımı saldırısı 12 Mayıs tarihinde başladı ve bir anda önce 74 sonra 100, son bilgilere göre de 150’ye yakın ülkede 200 bini aşkın sistemi etkiledi. Söz konusu saldırıda, bilgisayarlardaki verileri şifreleyip, verilerin şifresini çözme karşılığında 300 ila 600 dolar arasında fidye talep eden “WannaCry“ isimli zararlı yazılım kullanıldı.

Fidye yazılımlarında solucan dönemi

WannaCry, genellikle spam e-postaların ekinde bulunan virüslü dosyalar üzerinden yayılıyor. Ancak onu diğer fidye yazılımlarından farklı yapan şey ise, bir windows güvenlik açığını kullanarak bulunduğu ağdaki tüm makinelere kendini bulaştırabilmesi. Yanı solucan (worm) gibi davranarak, kendini farklı sistemlere taşıyabiliyor.

İlgili haber >> WannaCry, en çok Rusya’yı etkiledi

ESET Türkiye Güvenlik Uzmanı Yemliha İpek’nin verdiği bilgiye göre, zararlı yazılımın bunu yaparken kullandığı güvenlik açığı tüm Windows işletim sistemlerinde mevcuttu. Microsoft, bir güncelleme yayınlayarak söz konusu açığı kapattı. Ancak Yemliha İpek uyarıyor: “Bu güncellemeyi almayan bilgisayarlar hala saldırıya açık.“

Hangi ülkeler en çok etkilendi?

En çok zarar gören ülkelerden biri olarak Rusya öne çıkıyor. Ülkede bankalar, İçişleri ve Sağlık Bakanlığı ile devletin demiryolları gibi kamu kurumlarınınetkilendiği bildiriliyor. Saldırı sayısı açısından Rusya’yı Tayvan ve Ukrayna takip ediyor.

Saldırı sayısı ile saldırıların etkisi aynı oranda değil

Sayısal olarak “WannaCry“ zararlı yazılımına daha az maruz kalmasına karşın saldırıdan en ağır etkilenen ülkelerden biri İngiltere oldu. Burada Ulusal Sağlık Sistemi (NHS) çöktü. Yine İngiltere ve Fransa’da bazı otomotiv işletmeleri üretimlerini durdurdu. Türkiye’de de bazı otomotiv şirketleri üretimlerine geçici olarak ara verdi.

Türkiye şu an 14’üncü sırada

Türkiye, diğer ülkelere göre daha az etkilenmesine karşın, saldırıya maruz kalan ülkeler açısından sayısal olarak şu an 14’üncü sırada yer alıyor görünüyor. Virüsün yayıldığı ilk iki saat içerisinde Türkiye en çok etkilenen 3’üncü ülke konumundaydı. 12 Mayıs akşamı 8’inci sıraya oturan Türkiye, haftabaşı itibarıyla 14’üncü sırada yer alıyor.

ESET Türkiye Genel Müdür Yardımcı Alev Akkoyunlu’ya, Türkiye’nin en çok hedef olan ülkeler arasında yer almasının temel sebebi, güncel olmayan yazılımların yaygınlığı.

İlgili haber >> 5 soruda Türkiye’yi de etkileyen fidye yazılımı WannaCry

Akkoyunlu, şu bilgiyi paylaştı: “Maalesef hem kurumsal hem de bireysel düzeyde, güncel olmayan işletim sistemi ve güvenlik yazılımı kulanımı çok yaygın. Aynı şekilde korsan yazılım kullanımı da çok fazla. Durum böyle olunca, Türkiye her tür global saldırıdan fazla etkileniyor. Bu tarz siber saldırı dalgalarında, korunmasız bilgisayarlar, bir botnetin parçası olarak birer saldırı aracına dönüşüyor. Zaten WannaCry saldırısında da bunu gözlemliyoruz. Korunmasız bireysel bilgisayarlardan botnet oluşturularak, global düzeyde kurumsal sistemler hedef alındı.“

Ne yapmalı?

“En son Windows işletim sistemi güncellemeleri ve yamaları yüklenmiş olmalı“ diyen ESET Türkiye Genel Müdür Yardımcısı Alev Akkoyunlu, ayrıca şu uyarılarda bulundu:

  • Mutlaka güncel ve proaktif bir güvenlik yazılımı kullanınız
  • Tanımadığınız kişilerden gelen e-postalardaki ekleri açmayınız. Ayrıca bildiğiniz ve güvendiğiniz birinden gelen e-mail içerisinde beklemediğiniz ve talep etmemiş olduğunuz bir ek varsa açmamanızı öneriyoruz.
  • İşleri gereği sürekli farklı kişilerden e-posta alan iş arkadaşlarınızı uyarınız – örneğin muhasebe departmanları veya insan kaynakları departmanlarını.
  • Verilerinizi düzenli olarak yedekleyiniz. Bu, tehdidin bulaşması durumunda; verilerinizi geri yükleyebilmenizi sağlayacaktır. Yedeklerinizi depoladığınız harici depolama aygıtlarını bilgisayarlara bağlı durumda bırakmayarak yedeklerinize de virüs bulaşma riskini ortadan kaldırınız. Sisteminizin, güvenlik açığını kapatmak için Windows Update üzerinden güncelleme alması gerekiyorsa, güncelleme yaptıktan sonra yeni bir yedek alınız.
  • ESET ürününüzde ESET Live Grid özelliğinin aktif olduğuna emin olunuz.
  • Kullandığınız ESET ürünü ve Virüs İmza Veritabanı Sürümünün en güncel sürümde olduğuna emin olunuz.

Bu saldırının kaynağı neresi veya kim?

Bu maalesef henüz bilinmiyor. Fidye yazılımları, siber hırsızların giderek artan bir sıklıkla kullandığı yöntem olarak öne çıkıyor. İzi sürülmesi zor olan sanal para birimi Bitcoin sayesinde de ödemeleri alabiliyorlar.

Android cihazlara yönelik saldırı dalgası, Asya’ya kaydı

Antivirüs yazılım kuruluşu ESET’in erken uyarı ve zararlı yazılım tespit sistemi ESET LiveGrid® verilerine göre, akıllı telefonlar siber suçluların en gözde saldırı hedefi haline gelmeye başladı. Android işletim sistemine yönelik tüm zararlı yazılımların tespitinde yüzde 50 artış söz konusu.

PC’lerden mobil cihazlara geçiş yapan tüketiciler ve bu cihazlarda depolanan değerli veriler arttıkça, tabletler ve özellikle de akıllı telefonlar, siber saldırganlar için daha cazip hale geliyor.

Global antivirüs yazılım kuruluşu ESET’in Teknoloji Müdürü (CTO) Juraj Malcho, “Android platformunu etkileyen tüm zararlı yazılımların tespitinde yüzde 50 civarında artış olduğunu gördük. En fazla yoğunlaşmayı da 2016 yılının ilk yarısında tespit ettik“ açıklamasını yaptı.

Şifre yazılımları telefonlara uyarlandı

Dosyaları şifreleyerek önce kullanılamaz hale getiren sonra fidye talep eden “CryptoLocker” yazarları da son bir yılda boş durmadı ve masaüstü zararlı yazılımlarda kullanılan pek çok tekniği Android platformuna uyarladı. Siber suçlular bu platforma yönelik karmaşık ve özgün teknikler geliştirirken, kodlarını da uygulamaların derinlerine gömerek dikkat çekmemeye odaklandılar.

Küresel tehdite dönüştü

ESET, Android sistemleri hedefleyen zararlı yazılımların 2015 yılında Doğu Avrupa’dan Amerika’lı kullanıcılara doğru kaydığını tespit etmişti. Fakat 2016’da pek çok saldırı dalgasının Asya ülkelerine yöneldiğini gördüklerini aktaran Juraj Malcho’ya “Android’e yönelik tehditlerin küresel bir tehdit haline geldiğini söylemek haksızlık olmaz” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz
[wysija_form id=”2″]

Dikkat: 22 Türk bankasının müşterileri siber saldırıya hedef oldu

Yakın zamanda Google Play Store’dan Good Weather isimli bir hava durumu uygulaması indirdiyseniz, havalar sizin için pek güzel olmayabilir.

Android işletim sisteminin Google tarafından işletilen uygulama mağazasında, kendisini bir hava durumu uygulaması gibi gösteren kötü amaçlı yazılım tespit edildi. Bu kötü amaçlı yazılım, ekran kilitleme kapasitesine de sahip ve hedef aldığı Android kullanıcılarının özellikle banka bilgilerini çalıyor. Ve söz konusu kötücül yazılımım hedefleri arasında 22 Türk bankasına ait mobil uygulama da bulunuyor.

Yeni tespit edilen bu kötü amaçlı bankacılık yazılımı, ESET firması tarafından bulundu ve “Trojan.Android/Spy.Banker.HU” adını taşıyor. Kötü amaçlı yazılımın, bir diğer yararlı hava durumu uygulaması olan Good Weather uygulamasının trojanlanmış versiyonu veya kopyası olduğu belirtiliyor.

Zararlı yazılım, Google’ın güvenlik mekanizmasını bir şekilde atlatmayı başarmış ve 4 Şubat tarihinde Google Play Store’dan kullanıma sunulmuş. Ancak bundan iki gün sonra, ESET tarafından tespit edilmesinin ardından uygulama mağazasından kaldırılmış. Uygulamanın bu kısa süre içerisinde 5 binden fazla kullanıcıyı etkilemiş olabileceği tahmin ediliyor.

Orijinal ve yasal Good Weather uygulamasından kopyaladığı fonksiyonlarının yanı sıra bu uygulamanın içerisindeki trojan, etkilediği cihazları uzaktan kilitleyebiliyor ve SMS’lere müdahale edebiliyor. Bunu yapmanın yanı sıra bu trojan, 22 Türk bankasının mobil uygulamalarını kullananları da hedef almış. Bu kullanıcıların bilgileri de sahte giriş formları kullanılarak ele geçirilmiş.

Kötü Amaçlı Yazılım Nasıl Çalışıyor?

Uygulama, masum bir kullanıcı tarafından yüklendikten sonra, hava durumu temalı uygulama simgesi uygulama simgeleri arasından kayboluyor. Virüs bulaşmış cihazda daha sonra “Sistem güncellemesi” adına aygıt yönetici haklarını isteyen sahte bir sistem ekranı görüntüleniyor. Bu hakları etkinleştiren kurban, kötü amaçlı yazılımın ekran kilidini açma parolasını değiştirmesine ve ekranı kilitlemesine izin veriyor.

Yükleme sırasında elde edilen kısa mesajlara müdahale izniyle birlikte, trojan artık kötü amaçlı çalışmasına başlamaya hazır hale geliyor.

Bu noktada endişe duymayan kullanıcılar, ana ekranlarına ekleyebilecekleri yeni hava widget’ından memnun kalabilirler. Ancak kötü amaçlı yazılım arka planda C & C sunucusu ile cihaz bilgisini paylaşmaya çalışıyor.

Karşılık geldiği komuta bağlı olarak, alınan metin mesajlarına müdahale ediyor ve mesajları sunucuya gönderiyor, saldırganların kendi seçtikleri bir kilit ekran şifresi belirleyerek cihazı uzaktan kilitliyor ve kilidini açıyor ve bankacılık kimlik bilgilerini topluyor.

Trojan, kullanıcı hedef alınan bankacılık uygulamalarından birini çalıştırdığında sahte bir giriş ekranı gösteriyor ve girilen verileri saldırgana gönderiyor. Kurbanların kısa mesajlara müdahale edilmesine verdiği izin sayesinde, kötü amaçlı yazılım SMS tabanlı iki faktörlü kimlik doğrulamayı geçebiliyor.

İlgili haber >> Türkiye sınırında Gozi hayaleti dolaşıyor

Cihaz kilitlemesi konusunda, arkadaki sahtekârlık aktivitesini kullanıcıdan gizlemek için, bu fonksiyonun ele geçirilen banka hesaplarını değiştirirken resim girdiğinden şüpheleniyoruz. Cihazları bir kez kilitlendiğinde, kurbanların tek yapabilecekleri şey, kötü amaçlı yazılım cihazın kilidini açma komutu verene kadar beklemek.

Hangi Türk Bankaları Etkilendi?

Bu kötü amaçlı yazılım tarafından hedef alınan Türk bankalarının mobil uygulamalarının isimleri şu şekilde:

com.garanti.cepsubesi

com.garanti.cepbank

com.pozitron.iscep

com.softtech.isbankasi

com.teb

com.akbank.android.apps.akbank_direkt

com.akbank.softotp

com.akbank.android.apps.akbank_direkt_tablet

com.ykb.androidtablet

com.ykb.android.mobilonay

com.finansbank.mobile.cepsube

finansbank.enpara

com.tmobtech.halkbank

biz.mobinex.android.apps.cep_sifrematik

com.vakifbank.mobile

com.ingbanktr.ingmobil

com.tmob.denizbank

tr.com.sekerbilisim.mbank

com.ziraat.ziraatmobil

com.intertech.mobilemoneytransfer.activity

com.kuveytturk.mobil

com.magiclick.odeabank

Cihazım Etkilendi mi? Nasıl Temizleyebilirim?

Google Play Store’dan yakın zamanda bu hava durumu uygulamasını yüklediyseniz, bu banka trojanının kurbanlarından biri olup olmadığınızı kontrol etmek isteyebilirsiniz.

Good Weather adlı uygulamayı indirmiş olabileceğini düşünüyorsanız, uygulamalarınız arasında simgesi olup olmadığını kontrol edin. Resim 3’teki sarı simgeyi görüyor musunuz? O zaman uygulamanız güvenli. Herhangi bir simge bulamıyorsunuz ve uygulama yalnızca bir widget olarak mı çalışıyor? O zaman şurada arama yapın: Ayarlar -> Uygulama Yöneticisi. Uygulamayı yanda gösterildiği gibi Uygulama Yöneticinizde mavi simgesiyle bulduysanız, kötü amaçlı Good Weather taklidini indirmişsiniz demektir.

Cihazınızı temizlemek için ESET Mobile Security gibi tanınmış bir mobil güvenlik çözümüne geçebilir veya zararlı yazılımları manuel olarak kaldırabilirsiniz.

 

 

Trojanı manuel olarak kaldırmak için öncelikle Ayarlar -> Güvenlik -> Sistem güncellemesi altında bulunan aygıt yönetici haklarını devre dışı bırakmanız gerekir. Bunu yaptıktan sonra, Ayarlar -> Uygulama Yöneticisi -> Good Weather kötü amaçlı uygulamayı kaldırabilirsiniz.

Nasıl Güvende Olurum?

Uygulamanın trojanlı sürümü mağazadan çekilmiş olduğundan, başlangıçta AsdTm geliştiricisi tarafından Google Play’e gönderilen orijinal Good Weather’ı yüklemek artık güvenli.

Bununla birlikte, meşru uygulamaların kötü amaçlı sahte uygulamaları Play Store’a sızmaya devam ettiği için, bunlardan korunmak için bazı temel ilkeleri uygulamanız iyi olacaktır.

Kusursuz olmasa da, Google Play, kötü amaçlı yazılımları uzak tutmak için gelişmiş güvenlik mekanizmaları kullanıyor. Alternatif uygulama mağazalarında veya bilinmeyen diğer kaynaklarda bu olmayabilir, bu yüzden mümkün olduğunca resmi Google Play mağazasını tercih edin.

Play mağazasından indirirken, yüklemeden veya güncellemeden önce uygulama izinlerini öğrenin. Uygulamayı istediği izinleri otomatik olarak vermek yerine, bunun uygulamanın yanı sıra cihazınız için ne anlama geldiğini düşünün.

Bir şeylerin ters görünüyorsa, diğer kullanıcıların incelemelerinde ne yazdıklarını okuyun ve buna göre indirmek isteyip istemediğinizi tekrar gözden geçirin. Mobil cihazınıza yüklediğiniz herhangi bir şeyi çalıştırdıktan sonra, hangi izinlere ve yetkileri talep ettiğine dikkat edin.

Asıl işleviyle ilgisi olmayan gelişmiş izinler olmadan çalışmayacak bir uygulama, belki de telefonunuzda istemediğiniz bir uygulama olabilir. Son olarak, hepsi bir şekilde başarısız olsa bile, saygın bir mobil güvenlik çözümü, cihazınızı etkin tehditlere karşı koruyacaktır.

Siber Bülten abone listesinie kaydolmak için formu doldurunuz

[wysija_form id=”2″]