ESET uzmanları, son dönemde görülen 12 sızma yöntemini mercek altına aldı. Siber suçlular telefonunuza sızmak için bu yöntemleri kullanıyor.
ESET’ten araştırmacılara göre siber suçlular, kafa karıştıran sosyal mühendislik yöntemlerinin yanı sıra zararlı yazılım tespitini engellemeye çalışan karmaşık teknik kodlar uyguluyorlar. ESET uzmanları, son dönemde görülen 12 sızma yöntemini mercek altına aldı.
- Google Play Store’daki uygulamaların kullanılması
Resmi Google mağazasında kötü amaçlı yazılımlara her zaman rastlanabilir. Siber suçlular için kötü amaçlı uygulamalarını gerçek uygulamaların satıldığı ortamlara gizlice sokmak, çok daha fazla potansiyel kurbana ulaşarak daha fazla etkiye sahip olabilecekleri ve bunu neredeyse garanti altına alabilecekleri büyük bir zaferdir.
- Planlanan uygulama sürüm tarihlerinden yararlanmak
Siber suç dünyasında yaygın bir yol olan zararlı yazılımı, bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi, aniden popülerlik kazanan, yayınlanma tarihi belirlenmiş ya da bazı ülkelerde satışa sunulmayan uygulamaları esas almaktadır. Örneğin zararlı yazılımlar Pokémon GO, Prisma ve Dubsmash ile dünya çapında yüz binlerce noktaya yayıldılar.
- Tapjacking yöntemi ve paylaşımlı pencereler
Tapjacking, iki ekranlı sahte bir uygulama görüntüleyerek kullanıcının ekran görüntülerini yakalamayı amaçlayan bir tekniktir. Bu nedenle kurbanlar, gördükleri uygulamaya tıkladıklarına inanıyorlar; ancak aslında görünmez olan gizli uygulamalara da dokunuyorlar. Android’de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılan bir başka benzer strateji ise, yer paylaşımlı pencerelerdir. Bu aldatmacada kötü amaçlı yazılım, kullanıcının kullandığı uygulamayı sürekli olarak izler ve belirli bir meşru uygulamaya rastladığında, meşru uygulama gibi görünen ve kullanıcıdan kimlik bilgileri isteyen kendi iletişim kutularını görüntüler.
- Sistem uygulamaları arasında kamuflaj
Şimdiye kadar kötü amaçlı kodun bir cihazda saklanmasının en kolay yolu, bir sistem uygulaması şeklinde konumlanarak bunu fark edilmeden olabildiğince sürdürmekti. Yükleme bittiğinde uygulama simgesini silmeye veya sistem uygulamalarının adlarını, paketlerini, simgelerini ve diğer popüler uygulamaları bir aygıtın güvenliğini aşmak amacıyla kullanmak, Adobe Flash Player ile kimlik bilgilerini çalmak amacıyla ortaya çıkan bankacılık truva atınınkine benzer stratejilerdir.
- Yönetici izinlerini talep etmek için sistem ve güvenlik uygulamalarını taklit etmek.
Android, uygulama izinlerini sınırlayacak şekilde yapılandırıldığından, kötü amaçlı kodların çoğunun, işlevselliklerini doğru bir şekilde uygulayabilmek için yönetici izinleri talep etmesi gerekir. Ve bu izni vermek kötü amaçlı yazılımı kaldırmayı daha da zorlaştırır.
- Gerçek verileri taklit eden güvenlik sertifikaları kullanmak
Bir APK’nın imzalanması için kullanılan güvenlik sertifikası, bir uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabilir. Çoğu siber suçlu, bir sertifika vermek için genel metin dizgileri kullanırken, birçoğu ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda etme yoluna giderek, bu kontrolleri gerçekleştiren kullanıcıların kafalarını daha çok karıştırmayı başarıyor.
- Aynı koddaki çoklu işlevler
Mobil dünyada son yıllarda giderek artan bir trend, farklı türdeki kötü amaçlı yazılımların tek bir uygulamayla birleştirilmesidir. Bunun bir örneği olan LokiBot; bir aygıttan bilgi çalmak için mümkün olduğunca uzun süre fark edilmeden arka planda çalışan bir bankacılık truva atıdır. Ancak kullanıcı, programı silmek-kaldırmak için yönetici izinlerini kaldırmaya çalışırsa, uygulama ransomware özelliğini etkinleştirerek aygıttaki dosyaları şifreler.
- Gizli uygulamalar
Kopyalama ve yükleme araçlarının kullanımı, yani başka bir APK’nın içine kötü amaçlı kod gömmek veya internetten indirmek, kötü amaçlı mobil kod yazarları tarafından da evrensel olarak kullanılan bir stratejidir. Google Bouncer olarak da bilinen uygulama (şimdi Google Play Protect olarak yeniden adlandırıldı), siber suçluların resmi mağazaya kötü amaçlı yazılım yükleme imkanını zorlaştırdığından saldırganlar bu tür davranışları kontrol etmeyi seçtiler ve işe de yaradı.
- Çoklu programlama dilleri ve uçucu kod
Yeni çoklu platform geliştirme sistemleri ve yeni programlama dilleri her zaman ortaya çıkıyor. Kötü amaçlı yazılım analizcisini yanıltmak için Xamarin ile uygulamalar tasarlama veya kötü amaçlı komutları yürütmek için Lua kodunu kullanma gibi yöntemlerle farklı dilleri ve geliştirme ortamlarını birleştirmekten daha iyi bir yol düşünülemez. Bu strateji, yürütülebilir dosyanın nihai mimarisini değiştirir ve karmaşıklık seviyelerini artırır.
- Sinerjik kötü amaçlı yazılım
Bir örneğin analizini karmaşıklaştırmanın bir alternatifi, kötü amaçlı işlevselliği birbiriyle etkileşime girebilen bir dizi uygulamaya bölmektir. Bu şekilde, her uygulama bir izinler ve kötü niyetli işlevsellik alt kümesine sahip olur ve bunlar daha sonra başka bir amacı yerine getirmek için birbirleriyle etkileşirler. Dahası, analistlerin kötü amaçlı yazılımın gerçek işlevini anlamaları için, tüm bireysel uygulamalara, bir yapbozun parçalarıymış gibi erişebilmeleri gereklidir.
- Gizli kanallar ve yeni iletişim mekanizmaları
Bir C&C sunucusu veya diğer kötü amaçlı uygulamalar ile iletişim kurmak için, kötü amaçlı yazılımların bilgi aktarması gereklidir. Bu, geleneksel açık kanallar veya gizli kanallar (kişiselleştirilmiş iletişim protokolleri, parlaklık yoğunluğu, uyku modu kilitleri, CPU kullanımı, bellekteki boş alan, ses veya titreşim seviyeleri ve hızölçerler) yoluyla yapılabilir. Ayrıca son aylarda siber suçluların, Twitter hesaplarını kullanarak komutları göndermek amacıyla kullandığı Twitoor gibi C&C iletilerini aktarmak için sosyal ağları nasıl kullandıklarını gördük.
- Diğer anti-analiz teknikleri
Diğer kaçırma teknikleri arasında paketleme, anti-emülasyon, hata ayıklama, şifreleme ve gizleme kullanımı Android tabanlı zararlı yazılımlarda çok yaygındır. Bu türden koruma mekanizmalarının etrafından dolaşmak için, belki de Frida gibi uygulamalar yoluyla birtakım fonksiyonların kullanılması mümkündür. MobSF gibi, bu denetimleri varsayılan olarak atlatmaya çalışan analiz ortamlarını kullanmak da mümkündür. Bunlar bazı anti-emülasyon teknikleri içerir; örneğin Inspeckage gibi düz metin dizelerinin anahtarlar yoluyla şifrelenmeden önce veya sonra görülebileceği şeyler ya da AppMon gibi uygulamalar.