Binlerce Android kullanıcısı casus yazılım kurbanı
Çin kontaklı GREF kümesinin casus uygulamaları Signal ve Telegram üzere görünüyor; Avrupa ve ABD'deki kullanıcılara saldırıyorSiber güvenlik şirketi ESET, daha evvel Uygur kökenli Android kullanıcılarını da maksat alan ve GREF ismiyle bilinen Çin irtibatlı APT kümesinin faal kampanyalarını ortaya çıkardı. Saldırganlar kullanıcıları uydurma Signal ve Telegram uygulamalarıyla kandırıp makus emelli uygulamaları indirmeye teşvik ediyor. Binlerce kullanıcının bu tuzağa düşerek casus uygulamaları aygıtlarına indirdiği belirtiliyor. ESET araştırmacıları, uydurma Telegram ve Signal araçlarının ardındaki tehdit aktörlerinin Çin temaslı APT kümesi GREF ile ilişkilendirildiği, Android kullanıcılarını maksat alan iki faal kampanya tespit etti. Her bir makûs emelli uygulama için sırasıyla Temmuz 2020 ve Temmuz 2022'den bu yana faal olan kampanyalar, Android BadBazaar casusluk kodunu Google Play mağazası, Samsung Galaxy Store ve legal şifreli sohbet uygulamaları üzere görünen özel web siteleri aracılığıyla dağıttı. Bu kötü hedefli uygulamaların FlyGram ve Signal Plus Messenger olduğu ortaya kondu. Tehdit aktörleri, Android için açık kaynaklı Signal ve Telegram uygulamalarını makus emelli kodla yamalayarak uydurma Signal ve Telegram uygulamalarındaki fonksiyonları elde etti. Signal Plus Messenger, bir kurbanın Signal bağlantısının gözetlendiği belgelenmiş birinci olay ve binlerce kullanıcının farkında olmadan casus uygulamaları indirdiği ortaya çıktı. ESET telemetrisi, çeşitli AB ülkeleri, Amerika Birleşik Devletleri, Ukrayna ve dünya çapındaki başka yerlerdeki Android aygıtlarda tespitler bildirdi. Her iki uygulama da daha sonra Google Play'den kaldırıldı.Keşfi yapan ESET araştırmacısı Lukáš Štefanko şu açıklamayı yaptı:"BadBazaar ailesinden gelen berbat maksatlı kodun, kurbanlara çalışan bir uygulama tecrübesi sağladığı görülüyor. Bu ziyanlı kod, aslında art planda casusluk yapan truva atı haline getirilmiş Signal ve Telegram uygulamalarına gizleniyor. BadBazaar'ın ana maksadı aygıt bilgilerini, kişi listesini, arama kayıtlarını ve yüklü uygulamaların listesini dışarı sızdırmak ve kurbanın Signal Plus Messenger uygulamasını gizlice saldırganın aygıtına bağlayarak Signal iletileri üzerinde casusluk yapmak." ESET telemetrisi Avustralya, Brezilya, Danimarka, Demokratik Kongo Cumhuriyeti, Almanya, Hong Kong, Macaristan, Litvanya, Hollanda, Polonya, Portekiz, Singapur, İspanya, Ukrayna, Amerika Birleşik Devletleri ve Yemen'den gelen tespitleri rapor ediyor. Ayrıyeten Google Play mağazasındaki FlyGram'a ilişkin bir irtibat da bir Uygur Telegram kümesinde paylaşıldı. BadBazaar makûs gayeli yazılım ailesinin uygulamaları daha evvel de Uygurlara ve Çin dışındaki öbür Türk etnik azınlıklara karşı kullanılmıştı.Bir Google App Defense Alliance ortağı olan ESET, Signal Plus Messenger'ın en son sürümünü makûs hedefli olarak tanımladı ve bulgularını acilen Google ile paylaştı. ESET’in yaptığı ikazların akabinde uygulama Mağaza'dan kaldırıldı. Kaynak: (BYZHA) Beyaz Haber Ajansı