Chrome, Brave ve Opera tarayıcıları için hazırlanmış makus emelli bir uzantı, Kaspersky tarafından keşfedilen yeni Satacom kampanyasının bir kesimi olarak bulaştığı sistemlerden kripto para çalmak için kullanılıyor. Nisan Mayıs aylarında yaklaşık 30 bin kullanıcı bu uzantı tarafından maksat alınma riskiyle karşı karşıya kaldı. Saldırganlar, kullanıcıların Coinbase ve Binance dahil olmak üzere hedeflenen kripto para borsalarının web sitelerinde gezinirken uzantının tespit edilmemesini sağlayacak bir dizi tedbir de aldı. Uzantı, tehdit aktörlerinin kelam konusu web siteleri tarafından şahıslara gönderilen süreç bildirimlerini gizleyerek gizlice kripto paralarını çalmalarını sağlıyor. Kampanyayla ilgili detaylı bir rapor Securelist web sitesinde paylaşıldı.
Yeni kampanyanın 2019’dan beri faal olan ve çoğunlukla üçüncü parti web sitelerine yerleştirilmiş makus hedefli reklamlar aracılığıyla sunulan ünlü makûs hedefli yazılım ailesi Satacom Downloader ile kontağı olduğu belirtiliyor. Bu hedefle kurgulanan temaslar yahut reklamlar, kullanıcıları Satacom Downloader içeren bir arşiv belgesini indirmeyi teklif eden düzmece evrak paylaşım hizmetlerine ve başka makûs gayeli sayfalara yönlendiriyor. Bu son kampanyada, indirilen şey makûs gayeli tarayıcı uzantısı oluyor.
Son kampanya, kripto paraları çalan ve faaliyetlerini gizleyen bir tarayıcı uzantısı yüklüyor
Kampanyanın öncelikli gayesi, hedeflenen kripto para borsası web sitelerine yönelik web enjeksiyonları gerçekleştirerek kurbanların hesaplarından Bitcoin (BTC) çalmak. Bununla birlikte makus emelli yazılım başka kripto para ünitelerini amaç alacak biçimde kolaylıkla değiştirilebiliyor. Yazılım, Chrome, Brave ve Opera üzere Chromium tabanlı tarayıcılara bir uzantı yükleyerek dünya genelinde kripto para yatırımcısı olan ferdî kullanıcıları hedeflemeye ve hedefine ulaşmaya çalışıyor. Kaspersky telemetri bilgileri, Nisan ve Mayıs aylarında yaklaşık 30 bin kişinin kampanya tarafından amaç alınma riski altında olduğunu ortaya koydu. Son iki ayda bu tehditten en çok etkilenen ülkeler Brezilya, Meksika, Cezayir, Türkiye, Hindistan, Vietnam ve Endonezya oldu.
Saldırıya uğrayan kullanıcı sayısına nazaran başta gelen ülkeler, Nisan-Mayıs 2023
Kötü gayeli uzantı, kullanıcı hedeflenen kripto para ünitesi web sitelerinde gezinirken tarayıcı manipülasyonları gerçekleştiriyor. Kampanya Coinbase, Bybit, Kucoin, Huobi ve Binance kullanıcılarını amaç alıyor. Uzantı kripto para çalmanın yanı sıra birincil faaliyetini gizlemek için ek aksiyonlar gerçekleştiriyor. Örneğin, süreçlerin e-posta onaylarını gizliyor ve kripto para web sitelerinden gelen mevcut e-posta dizilerini değiştirerek gerçek olanlara benzeyen düzmece diziler oluşturuyor.
PowerShell betiği gözlemlendi
Bu kampanyada tehdit aktörleri teslimat için Satacom indiricisini kullandıklarından, resmi uzantı mağazalarına gizlice girmenin yollarını bulmaya gereksinim duymuyor. Birinci bulaşma, kullanıcının indirmek istediği yazılımları (genellikle kırılmış sürümlerini) fiyatsız olarak indirmesine müsaade veren yazılım portallarını taklit eden bir web sitesinden indirilen ZIP arşiv evrakı ile başlıyor. Satacom çoklukla kişinin makinesine çeşitli ikili belgeler indiriyor. Kaspersky araştırmacıları, son kampanyada bunlar ortasında ziyanlı tarayıcı uzantısının kurulumunu gerçekleştiren bir PowerShell betiği gözlemledi.
Sonrasında bir dizi berbat niyetli hareket, kullanıcı internette gezinirken uzantının gizlice çalışmasını sağlıyor. Sonuç olarak tehdit aktörleri web enjeksiyonlarını kullanarak Bitcoin’i kurbanın cüzdanından kendi cüzdanlarına aktarabilir hale geliyor.
Kaspersky Makûs Hedefli Yazılım Analisti Haim Zigel, şunları söylüyor: “Siber hatalılar, uzantıyı komut belgesi değişiklikleri yoluyla denetim etme yeteneği ekleyerek geliştirdiler. Bu, öteki kripto para ünitelerini de basitçe hedeflemeye başlayabilecekleri manasına geliyor. Üstelik uzantı tarayıcı tabanlı olduğu için Windows, Linux ve macOS platformlarını gaye alabiliyor. Tedbir olarak, kullanıcıların çevrimiçi hesaplarını rastgele bir kuşkulu aktifliğe karşı sistemli olarak denetim etmelerini ve kendilerini bu üzere tehditlerden korumak için muteber güvenlik tahlilleri kullanmalarını öneriyoruz.”
Kötü emelli yazılımın detaylı teknik analizini Securelist adresinde bulabilirsiniz.
Kaspersky uzmanları, kripto para ünitelerini çaldırmadan inançlı bir halde süreç yapabilmeniz için şunları öneriyor:
- Kimlik avı dolandırıcılığına karşı dikkatli olun. Dolandırıcılar çoklukla kimlik avı e-postalarını yahut düzmece web sitelerini kullanarak insanları giriş bilgilerini yahut özel anahtarlarını ifşa etmeleri emeliyle kandırma yoluna masraf. Web sitesinin adresini her vakit iki kere denetim edin ve kuşkulu ilişkileri açmayın.
- Özel anahtarlarınızı paylaşmayın. Özel anahtarlarınız kripto para cüzdanınızın kilidini açar. Bunları bilinmeyen tutun ve asla kimseye vermeyin.
- Kendinizi eğitin. Kripto paranızı inançta tutmak için en son siber tehditler ve en güzel uygulamalar hakkında bilgi sahibi olun. Kendinizi müdafaa konusunda ne kadar çok şey öğrenirseniz, siber atakları önlemek için o kadar donanımlı olursunuz.
- Yatırım yapmadan evvel araştırma yapın. Rastgele bir kripto para ünitesine yatırım yapmadan evvel projeyi ve ardındaki takımı düzgünce araştırın. Projenin yasal olduğundan emin olmak için projenin web sitesini, teknik incelemesini ve toplumsal medya kanallarını denetim edin.
- Güvenilir güvenlik tahlilleri kullanın: Emniyetli bir güvenlik tahlili, aygıtlarınızı çeşitli tehdit tiplerinden koruyacaktır. Kaspersky Premium, bilinen ve bilinmeyen tüm kripto para dolandırıcılığının yanı sıra bilgisayarınızın süreç gücünün kripto para madenciliği yapmak için yetkisiz bireylerce kullanımını önler.
Kaynak: (BYZHA) Beyaz Haber Ajansı