Etiket arşivi: virüs

Stalker yazılımı şirketi, ekran görüntülerini yanlışlıkla sızdırdı

Stalker yazılımı şirketi, ekran görüntülerini yanlışlıkla sızdırdıStalker (Gözetleme) yazılımı şirketi elindeki ekran görüntülerini yanlışlıkla sızdırdı.

PcTattleTale, cihaz kullanıcısı tarafından algılanamayan “çalışan ve çocuk izleme yazılımı” geliştiren bir şirket. Bu yazılım esas olarak çocuklarının çevrimiçi dünyasını gözetlemek isteyen ebeveynler düşünülerek geliştirilmiş olsa da eşleri ve iş ortaklarını gözetlemek için de kullanılabiliyor.

Yazılım, müşterilerinin belirli bir URL’yi ziyaret ederek izledikleri kişilerin telefonlarının gerçek zamanlı ekran görüntülerini görüntülemesini sağlıyor. Dolayısıyla yazılım için stalker yazılımı demek hiç de yanlış olmuyor.

Şirketin web sitesinde yer alan şu ifadeler yazılımın gerçekten de bir stalker türü yazılım olduğunu ortaya koyuyor: “PcTattletale, Kullanıcının tıkladığı her bağlantı ve girdiği her web sitesinin Youtube türü videosunu yapan tek çözümdür. Kullanıcılar gizli çevrimiçi yaşamlarını sürerken, siz de PcTattletale hesabınızı kullanarak telefonunuzdan veya bilgisayarınızdan tüm bu kayıtları izleyin.”

İşte söz konusu şirket kayıt altına aldığı ekran görüntülerini yanlışlıkla çevrimiçi ortamda sızdırdı. Bu, PcTattleTale yazılımı kullanılarak kayıt altına alınan görüntülerin çevrimiçi olarak yayınlandığı anlamına geliyor. 

HATA, DENEME SÜRÜMÜNDEKİ ZAFİYETTEN KAYNAKLANIYOR

PcTattleTale’nin deneme sürümünü kullanırken sorunu keşfeden güvenlik araştırmacısı Jo Coscia’ya göre, şirket ekran görüntülerini güvenli olmayan bir AWS bucket’a (Amazon Basit Depolama Hizmeti) yüklüyor. Bu durum, kullanıcı adı ve parola gibi herhangi bir kimlik doğrulama gerektirmediği için, bucket’ın içindeki bilgilerin görülebileceği anlamına geliyor.

Motherboard.com ise, isteyen herkesin bu ekran görüntülerine nasıl erişebileceğini ayrıntılı olarak açıkladı: TattleTale tarafından alınan görüntülerin URL’si, sıralı olarak oluşturulmuş gibi görünen virüslü cihaza (tarih ve zaman damgası) pcTattleTale tarafından verilen bir kod olan cihaz kimliğiyle oluşturulur. Teorik olarak saldırgan, diğer virüslü cihazlar tarafından yüklenen görüntüleri bulmak için farklı URL kombinasyonları aracılığıyla hesap yapabilir.

KİMLİK DOĞRULAMA EKSİKLİĞİ EKRAN GÖRÜNTÜLERİNE ERİŞİMİ KOLAYLAŞTIRDI

Bu, temel olarak, yeni aygıtların ve bunlarla bağlantılı görüntülerin keşfedilmeye zorlanması demektir. Kimlik doğrulamasının olmaması, bir tehdit aktörü veya basit bir komut dosyası yazabilen herkesin AWS buckettan tüm görüntüleri olmasa da en çoğunu elde edebilmesini mümkün kılar.

Coscia, PcTattleTale’in tanıtım e-postalarında şirketin deneme süresi sona erdikten sonra kullanıcıların verilerini sileceğini söylediğine dikkat çekiyor. Ancak, Coscia’nın yazılımının deneme süresi sona erdikten sonra aldığı ekran görüntülerinin hala erişilebilir olduğu gözlendi. 

Android kötü amaçlı yazılım araştırmacısı Lukas Stefanko’ya göre, hesaplarını silmiş olan PcTattleTale müşterileri, uygulamalarının kurbanlarının telefonlarından aldığı ekran görüntülerine erişmeye devam edebiliyor.

STALKER PİYASASI BÜYÜYOR

PcTattleTale’in sahibi Bryan Fleming, verilerin silindiğini iddia ediyor. Fleming, Motherboard’a yaptığı açıklamada şunları söyledi: “Evet, veriler siliniyor ancak bir süre daha kalmasını sağlıyoruz. Birçok kişi cihazlarını yanlışlıkla silerek deneme süresinin dolmasına yol açıyor ve tabi ki de ekran görüntülerini geri almak istiyorlar.”

PcTattleTale, potansiyel kullanıcılara yazılımlarını kullanarak bir kişinin gizliliğini ihlal edeceklerini açıkça söyleyen şirketlerden biri. Ve bu işin piyasası büyümeye devam ediyor. 

WhatsApp’tan göçü hızlandıracak gelişme: Uygulama bu kez virüs tehlikesiyle karşı karşıya

Geçtiğimiz haftalarda gizlilik politikasında yaptığı değişiklerle gündeme gelen WhatsApp uygulamasında bu sefer de virüs tehlikesi yaşanıyor.

Söz konusu virüs, “Telefon kazanmak için bu uygulamayı indirin” mesajıyla kullanıcıları ‘Huawei Mobile’ uygulamasını kurmak üzere sahte bir  ‘Google Play’ sayfasına yönlendiriyor. Virüs, WhatsApp üzerinden gelen mesajlara otomatik yanıt verme seçeneğiyle yayılıyor.

BİLDİRİMLERİNİZİ KONTROL EDİYOR

ESET’te virüs programı araştırmacısı olan Lukas Stefanko paylaştığı bir videoda “Bu kötü amaçlı yazılım, alınan herhangi bir WhatsApp mesaj bildirimini kontrol ediyor ve kurbanın telefonundan diğer kullanıcılara yayılıyor.” ifadelerini kullandı.

Virüs, otomatik olarak gönderilen “Telefon kazanmak için bu uygulamayı indirin” mesajı taşıyan bir bağlantı üzerinden sahte bir ‘Google Play’ hesabına yönlendiriyor. Sizden Huawei ile hiçbir alakası olmayan ‘Huawei Mobile’ adında bir uygulamayı indirmenizi istiyor. Huawei Mobile uygulamasını telefonunuza kurduğunuzda ise virüs bulaşmış oluyor.  

KİMLİK BİLGİLERİNİZ ÇALINABİLİR

Uygulama kurulumunda sizden bildirimleriniz için erişim isteyen virüs daha sonra WhatsApp’ın gelen mesajlara otomatik olarak yanıt verme seçeneğiyle birlikte size gelen mesajlara otomatik olarak söz konusu bağlantıyla yanıt veriyor. 

Yalnızca bunlarla sınırlı kalmayan virüs, telefonunuzda arka planda çalışma ve diğer uygulamalar üzerinde çalışma gibi ek izinleri de vermenizi isteyerek cihazınızı tamamıyla ele geçirmiş oluyor. Saatte yalnızca bir kez gönderilebilen bu bağlantı aracılığıyla cihazına virüs bulaşmış kişilerin kimlik bilgileri gibi hassas bilgileri çalınabiliyor.

GÜVENİLİR KAYNAKLARA YÖNELİN

Lukas Stefanko, “Kendini yaymak adına bu kadar işlevselliğe sahip herhangi bir Android kötü amaçlı yazılıma rastladığımı hatırlamıyorum.” ifadelerini kullanırken herhangi bir şey indirirken, güncellerken güvenilir kaynakların kullanılması gerektiğinin altını çiziyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Yeni siber saldırı “istemeden” tehlikeli virüsleri ortaya çıkarabilir

Biyolojik araştırma sektörüne yönelik gerçekleştiren yeni bir siber saldırı çeşidi keşfedildi. Yapılan bir araştırma ise keşfedilen bu siber saldırının gelecekteki olası sonuçlarına odaklanıyor.

Ben-Gurion Üniversitesi araştırmacıları, biyologların ve bilim insanlarının ‘istemeyerek’ de olsa biyolojik savaşı bir üst seviyeye çıkaracak bu yeni siber saldırının nasıl kurbanı olabileceğini açıkladı. Bu çalışma, Nature Biotechnology dergisinde “BioSiberGüvenlik: Sentetik Biyolojide Uzaktan DNA Enjeksiyon Tehditi” (Cyberbiosecurity: Remote DNA Injection Threat in Synthetic Biology) adıyla yayımlandı.

KÖTÜ AMAÇLI YAZILIM DNA SIRALAMASINDAKİ DİZELERİN YERİNİ ALABİLİR

Ben-Gurion Üniversitesi ekibi, dünya çapındaki bilim insanlarının Covid-19 salgınıyla mücadele etmek için potansiyel aşıların geliştirilmesinde ilerleme kaydettiği bir zamanda, bir siber saldırganın üretmek veya göndermek için “tehlikeli” bir maddeye, fiziksel olarak erişime ihtiyaç duymadığını söylüyor. Bunun yerine bilim insanları hedeflenen siber saldırılar yoluyla toksinler veya sentetik virüsler üretmek için kandırılabilir.

Saldırı belgeleri, bir biyologun bilgisayarına sızmak için kullanılan kötü amaçlı yazılımın, DNA sıralamasındaki alt dizelerin yerini nasıl alabileceğini gösteriyor.

Coronavirüs günlerinde sosyal alandan siber alana İtalya’nın kâbusu devam ediyor

DNA TARAMA SİSTEMLERİNİN ZAYIFLIĞI ORTAYA ÇIKTI

Sentetik gen sağlayıcıları için çeşitli DNA tarama protokolleri devrede olsa da bu protokollerin zayıflığı da ortaya çıktı. Araştırma ekibi, şaşırtmaca yoluyla bu protokollerin atlatılabileceğini gösterdi. 50 DNA örneğinden 16’sı, zararlı DNA’ları en iyi şekilde bulan ‘DNA tarayıcıları’ tarafından tespit edilemedi.

DNA tarama sistemlerince sağlanan sentetik gen mühendisliği hattı, tarayıcı tabanlı saldırılara kucak açabilir. Örneğin siber saldırganlar kötü amaçlı tarayıcı eklentileri kullanarak “çevrimiçi sipariş edilen sentetik genlere patojenik DNA enjekte edebilir”

Cas9 PROTEİNİ ÖRNEK GÖSTERİLDİ

Bu saldırıların gösterildiği bir vakada ekip Cas9 proteinlerini baz aldı ve kötücül bir değişimle nasıl aktif patojenler üretilebileceğini gösterdi. ana işlevi DNA’yı kesmek ve böylece bir hücrenin genomunu değiştirmek için kullanılan Cas9 proteini, CRISPR sekansında, konak hücrelerdeki kötü amaçlı DNA’yı açığa çıkarmak için kullanılabilir.

Bu sekansı ‘istemeyerek’ sürdüren bir bilim insanı için bu, sentetik virüsler veya toksik materyaller dahil olmak üzere tehlikeli maddelerin yanlışlıkla oluşturulması anlamına gelebilir.

TARAMA SİSTEMLERİ YENİ SALDIRILARA KARŞI GÜNCEL DEĞİL

Ben Gurion Üniversitesinden Rami Puzis, “Kasıtlı veya kasıtsız şekilde üretilen tehlikeli maddeleri düzenlemek için çoğu sentetik gen sağlayıcısı halihazırda bu tarz ataklara karşı en etkili savunmayı yapan DNA siparişlerini bile tarıyor.” dedi. Puzis, “Ne yazık ki tarama kılavuzları, sentetik biyolojiyle birleşen siber saldırılardaki son gelişmelerle güncellenmiş değil.” vurgusunu yaptı.

Aşağıda olası bir saldırı zincirini görebilirsiniz:

Son olarak Puzis, “Bu saldırı senaryosu, sentetik DNA tedarik zincirini siber-biyolojik tehditlere karşı korumalarda ciddileşme ihtiyacının altını çiziyor. Bu tehditleri irdelemek için gelişmiş bir tarama algoritması öneriyoruz.” dedi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Google Play hesabınıza sızan yazılım: Accecard

Siber saldırganların başlıca hedefleri arasında yer alan finansal kurumların başı yeni bir kötücül yazılım ile dertte. Kaspersky, elliye yakın finans uygulamasını etkileyen Accecard adlı kötücül yazılımın Google Play mağazasındaki güvenlik prosedürlerini bypass edebildiğini açıkladı.

İLGİLİ HABER >> CARBANAK 30 ÜLKEDE 1 MİLYAR DOLAR ÇARPTI

2015’in son çeyreğinde Avustralya’da mobil bankacılık uygulamalarındaki ani kötücül artışından şüphelenen Kaspersky, sürdürdüğü araştırma sonucunda Accecard’ı buldu. Uygulama içerisindeki yazılı ve sözlü mesajları çalabilen ve yanlış mesajlarla kullanıcıları hedef bankanın resmi login sayfasına yönlendiren Accecard, aynı zamanda oltalama pencereleriyle Facebook, Twitter ve PayPal gibi birçok popüler uygulamanın sahtesiyle kullanıcıların bilgilerini elde etmeye çalışıyor. 2014’ün başında bulunan Accecard, geçtiğimiz yılın sonuna kadar herhangi bir siber saldırıda kullanılmadı. Fakat son 3 ay içerisinde başta Rusya, Avustralya, Almanya, Avusturya ve Fransa olmak üzere 6 bin kişiden fazla kullanıcının bilgisini çalmayı başardı. Kaspersky yetkilileri Accecard truva atının ondan fazla sürümünün olduğuna dikkat çekiyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Casus ‘Regin’in arkasında bir devlet var!

Bilgisayar güvenliği şirketi Symantec, tüm zamanların ‘en gelişmiş bilgisayar virüsünü’ tespit ettiklerini duyurdu.

‘Regin’ adı verilen yeni casus virüsün, büyük ihtimalle bir devlet tarafından yaratıldığı ve altı yıl boyunca tüm dünya genelinde belirlenen hedeflere karşı kullanıldığı bildirildi.

Virüs bilgisayara yerleştirildiğinde, ekran görüntüsünü çekebiliyor, şifreleri çalabiliyor ve silinen dosyaları yeniden yükleyebiliyor.

Uzmanlar casus virüsün en çok Rusya, Suudi Arabistan ve İrlanda’daki devlet kurumlarını, şirketleri ve bireyleri hedef aldığını söylüyor.

Araştırmacılar, virüsün gelişmiş bir yazılıma sahip olmasının, bir ulus devlet tarafından siber casusluk faaliyetlerinde kullanılma amacıyla üretildiğine işaret ettiğini belirtiyor.

Araştırmacılara göre bu virüsü geliştirmek, yıllar olmasa bile aylar sürdü ve yaratıcıları “virüsün izinin kaybettirilmesi için ellerinden geleni yaptı.”

Symantec’te güvenlik stratejisi uzmanı Sian John, “Beceri ve uzmanlık seviyesi ile gelişim sürecine bakılırsa, Batılı bir kuruluş tarafından yaratılmış gibi görünüyor” diyor.

Symantec şirketi casus virüsü, ABD ve İsrail tarafından İran’ın nükleer programını hedef alması için geliştirdiğine inanılan Struxnet ile karşılaştırdı.

Fakat Struxnet bilgisayar donanmasına ve malzemeye zarar vermeye yönelik tasarlanırken, Regin’in ise bilgi toplama amacında olduğu görülüyor.

Kaynak: BBC