Hacker’lar telefonunuza sızmak için bu prosedürleri kullanıyor

Teknoloji Kas 04, 2022 Yorum Yok

Erdal Kaplanseren @Kaplanseren

Siber saldırganlar, taarruzların aktifliğini artırmak için kullanıcıların başını karıştırmaya çalışan Toplumsal Mühendislik stratejileri ve Kötü gayeli yazılım tespitini ve tahlilini engellemeye çalışan karmaşık teknik düzeneklerden yararlanıyor.

 Play Store’daki Düzmece hesapların kullanılması

Google mağazasındaki Üzücü emelli yazılımlar her Vakit anlaşılır durumda oluyor. gerçek uygulamaların satıldığı ortamlara soktukları ziyanlı yazılımlar siber saldırganlar için garantili Aka bir zafer niteliğinde oluyor. Düzmece yazılımcı hesapları, gerçek hesaplarla neredeyse birebir tıpkı gözüktüğü için kullanıcılar Kuşku duymuyor. Bu durumun bir örneği, WhatsApp’ı güncellemek için geliştirilmiş Düzmece bir uygulama olmuştu. Ziyanlı yazılımı bir uygulama ya da oyun versiyonuymuş üzere gösterme sistemi, siber cürüm dünyasında hayli yaygın olarak kullanılıyor. Teknikte çoklukla birtakım ülkelerde satışa sunulmayan, ani popülerlik kazanan yahut yayınlanma tarihi belirlenmiş uygulamalardan yararlanılıyor.

Tapjacking yöntemi ve paylaşımlı pencereler

Tapjacking, iki ekranlı Düzmece bir uygulama görüntülenmesini sağlayarak kullanıcının ekran imgelerini yakalamayı amaçlıyor. Kurbanlar, gördükleri uygulamaya tıkladıklarına inanıp aslında gizli uygulamaları tıklamış oluyor. Yer paylaşımlı pencereleri de Android’de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılıyor.

Sistem uygulaması biçiminde konumlanan yazılım

Kötü hedefli kodun bir aygıtta saklanmasının kolay yollarından biri de sistem uygulaması biçiminde üzere konumlanması.  Bu strateji, bankacılık Truva atınınkine misal biçimde işliyor. Kötü hedefli uygulamalar Aleni vermemek için yönetici müsaadeleri talep ediyor ve bu izinlere verilen onay Üzücü emelli yazılımı kaldırmayı daha da zorlaştırıyor. Sistem güncellemeleri formunda gizlenmek siber hatalılara muhakkak avantajlar sağlıyor.

Güvenlik sertifikaları

Güvenlik sertifikası, APK’nın imzalanması için kullanıldığı üzere uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabiliyor. Siber hatalıların kimileri bir sertifika vermek için genel metin dizgileri kullanıyor. Kimileri ise geliştiricinin kullandığı bilgilere karşılık gelen bilgiyi feda ediyor.

İletişim mekanizmaları

Kötü maksatlı uygulamalar ile bağlantı kurmak, Kötü emelli yazılımın bilgi aktarmasını gerektiriyor. Bunun için ses yahut titreşim düzeyleri ve hızölçerler, CPU kullanımı, parlaklık yoğunluğu, uyku modu kilitleri üzere gizli kanallar yahut klâsik Aleni kanallar kullanılıyor.

Yorum Yok

Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir