Binlerce Android kullanıcısı casus yazılım kurbanı
Çin kontaklı GREF kümesinin casus uygulamaları Signal ve Telegram üzere görünüyor; Avrupa ve ABD'deki kullanıcılara saldırıyorSiber güvenlik şirketi ESET, daha evvel Uygur kökenli Android kullanıcılarını da gaye alan ve GREF ismiyle bilinen Çin kontaklı APT kümesinin etkin kampanyalarını ortaya çıkardı. Saldırganlar kullanıcıları geçersiz Signal ve Telegram uygulamalarıyla kandırıp makûs maksatlı uygulamaları indirmeye teşvik ediyor. Binlerce kullanıcının bu tuzağa düşerek casus uygulamaları aygıtlarına indirdiği belirtiliyor. ESET araştırmacıları, geçersiz Telegram ve Signal araçlarının gerisindeki tehdit aktörlerinin Çin temaslı APT kümesi GREF ile ilişkilendirildiği, Android kullanıcılarını amaç alan iki faal kampanya tespit etti. Her bir makus gayeli uygulama için sırasıyla Temmuz 2020 ve Temmuz 2022'den bu yana etkin olan kampanyalar, Android BadBazaar casusluk kodunu Google Play mağazası, Samsung Galaxy Store ve legal şifreli sohbet uygulamaları üzere görünen özel web siteleri aracılığıyla dağıttı. Bu kötü emelli uygulamaların FlyGram ve Signal Plus Messenger olduğu ortaya kondu. Tehdit aktörleri, Android için açık kaynaklı Signal ve Telegram uygulamalarını berbat gayeli kodla yamalayarak düzmece Signal ve Telegram uygulamalarındaki fonksiyonları elde etti. Signal Plus Messenger, bir kurbanın Signal bağlantısının gözetlendiği belgelenmiş birinci hadise ve binlerce kullanıcının farkında olmadan casus uygulamaları indirdiği ortaya çıktı. ESET telemetrisi, çeşitli AB ülkeleri, Amerika Birleşik Devletleri, Ukrayna ve dünya çapındaki başka yerlerdeki Android aygıtlarda tespitler bildirdi. Her iki uygulama da daha sonra Google Play'den kaldırıldı.Keşfi yapan ESET araştırmacısı Lukáš Štefanko şu açıklamayı yaptı:"BadBazaar ailesinden gelen makus emelli kodun, kurbanlara çalışan bir uygulama tecrübesi sağladığı görülüyor. Bu ziyanlı kod, aslında art planda casusluk yapan truva atı haline getirilmiş Signal ve Telegram uygulamalarına gizleniyor. BadBazaar'ın ana maksadı aygıt bilgilerini, kişi listesini, arama kayıtlarını ve yüklü uygulamaların listesini dışarı sızdırmak ve kurbanın Signal Plus Messenger uygulamasını gizlice saldırganın aygıtına bağlayarak Signal iletileri üzerinde casusluk yapmak." ESET telemetrisi Avustralya, Brezilya, Danimarka, Demokratik Kongo Cumhuriyeti, Almanya, Hong Kong, Macaristan, Litvanya, Hollanda, Polonya, Portekiz, Singapur, İspanya, Ukrayna, Amerika Birleşik Devletleri ve Yemen'den gelen tespitleri rapor ediyor. Ayrıyeten Google Play mağazasındaki FlyGram'a ilişkin bir irtibat da bir Uygur Telegram kümesinde paylaşıldı. BadBazaar berbat maksatlı yazılım ailesinin uygulamaları daha evvel de Uygurlara ve Çin dışındaki öteki Türk etnik azınlıklara karşı kullanılmıştı.Bir Google App Defense Alliance ortağı olan ESET, Signal Plus Messenger'ın en son sürümünü makus emelli olarak tanımladı ve bulgularını acilen Google ile paylaştı. ESET’in yaptığı ikazların akabinde uygulama Mağaza'dan kaldırıldı. Kaynak: (BYZHA) Beyaz Haber Ajansı