Android Zararlıları 250 Milyon Cihazı Ele Geçirdi
Mobil cihaz güvenliğinin büyük tehdit altında olduğunu gösteren bir araştırma, Google Play Store'daki vahim durumu gözler önüne serdi
Check Point Research'ün bir araştırması, mobil cihazlarda bulunan güvenlik tehditlerinin boyutlarını ortaya koyuyor. Araştırmaya göre iki büyük mobil adware (reklam zararlısı) ve veri hırsızlığı operasyonu, 250 milyon cihazı etkisi altına almayı başardı.
İki büyük operasyon da Android işletim sistemini kullanan akıllı telefonları hedef alıyor ve mobil uygulama geliştirme sürecine yapılan müdahaleler, saldırganların milyonlarca akıllı telefonda zararlı eylemler yürütmesini mümkün kılıyor.
İlk operasyon, SimBad ismine sahip. Bunun sebebi, zararlının yer aldığı çoğu uygulamanın simülasyon oyunlarından oluşması ve bu mobil reklam zararlısı, Google Play Store üzerrinde 210 uygulamaya sızmayı başararak 147 milyon cihaz üzerinde yayılım gösterdi.
SimBad oldukça ciddi bir zararlı, çünkü SimBad'ın yerleştiği cihazlar zararlının bulunduğu uygulama dışında da reklamlar gösterebiliyor olması sebebiyle neredeyse kullanılmaz hale geliyor ve zararlı uygulamayı kaldırmanın geçerli bir yolu da görünmüyor. Üstelik zararlı, cihaza girmesini sağlayan uygulamanın ikonunu telefon menülerinden gizli tutarak kullanıcıların zararlı uygulamayı silmesini önlemeye çalışıyor ve bununla da kalmayarak cihazın tarayıcısı üzerinden farklı platformlar üzerinde oluşturduğu internet sayfalarına giriş yaparak saldırganların kurbanlarının verilerini çalmasına da ön ayak oluyor.
Check Point Research ayrıca bir grup Android uygulamasının kullanıcı izni olmaksızın akıllı telefonlarda bulunan telefon rehberi verilerini çaldığını da fark etti. Söz konusu eylemi gerçekleştiren 12 zararlı uygulama, aynı zararlı SDK (Uygulama Geliştirme Kiti) kullanılarak üretildi ve toplamda 111 milyon kez indirildi. Uygulamaların etkisi altında olduğu zararlı ise "Operation Sheep" (Kuzu Operasyonu) olarak isimlendirildi ve zararlının Check Point Research'ün 2018 yılında kullandığı Man-in-the-Disk isimli güvenlik açığından faydalandığı saptandı.
Söz konusu SDK, SWAnalytics ismitle biliniyor ve Tencent MyApp, Wandoujia, Huawei Uygulama Mağazası ve Xiaomi Uygulama Mağazası gibi Çinli uygulama mağazaları üzerinden indirilen görünüşte masum uygulamaların geliştirilmesinde kullanılıyor. Yüklemenin ardından SW Analytics, kurbanlarının telefon rehberi bilgilerini sessizce Hangzhou Shun Wang Technologies'e ait olduğu belirtilen bir dizi sunucuya yüklüyor.
Bu, saldırganların Kuzu Operasyonu sayesinde teorik olarak Çin'in nüfusunun üçte birinin isim ve telefon bilgilerini topladığı anlamına geliyor olabilir.
Google, SimBad hakkında harekete geçerek Google Play Store üzerinde zararlının etkilediği uygulamaları kaldırdı ancak Operation Sheep'in durdurulması, zararlıların Google Play Store'dan farklı bir mağaza üzerinden indirilmiş olmaları sebebiyle oldukça zor görünüyor.