Chrome, Brave ve Opera tarayıcıları için hazırlanmış makus hedefli bir uzantı, Kaspersky tarafından keşfedilen yeni Satacom kampanyasının bir kesimi olarak bulaştığı sistemlerden kripto para çalmak için kullanılıyor. Nisan Mayıs aylarında yaklaşık 30 bin kullanıcı bu uzantı tarafından maksat alınma riskiyle karşı karşıya kaldı. Saldırganlar, kullanıcıların Coinbase ve Binance dahil olmak üzere hedeflenen kripto para borsalarının web sitelerinde gezinirken uzantının tespit edilmemesini sağlayacak bir dizi tedbir de aldı. Uzantı, tehdit aktörlerinin kelam konusu web siteleri tarafından bireylere gönderilen süreç bildirimlerini gizleyerek gizlice kripto paralarını çalmalarını sağlıyor. Kampanyayla ilgili detaylı bir rapor Securelist web sitesinde paylaşıldı.
Yeni kampanyanın 2019’dan beri etkin olan ve çoğunlukla üçüncü parti web sitelerine yerleştirilmiş makûs hedefli reklamlar aracılığıyla sunulan ünlü makus maksatlı yazılım ailesi Satacom Downloader ile irtibatı olduğu belirtiliyor. Bu hedefle kurgulanan temaslar yahut reklamlar, kullanıcıları Satacom Downloader içeren bir arşiv belgesini indirmeyi teklif eden geçersiz evrak paylaşım hizmetlerine ve öteki berbat hedefli sayfalara yönlendiriyor. Bu son kampanyada, indirilen şey makûs gayeli tarayıcı uzantısı oluyor.
Son kampanya, kripto paraları çalan ve faaliyetlerini gizleyen bir tarayıcı uzantısı yüklüyor
Kampanyanın öncelikli maksadı, hedeflenen kripto para borsası web sitelerine yönelik web enjeksiyonları gerçekleştirerek kurbanların hesaplarından Bitcoin (BTC) çalmak. Bununla birlikte makus emelli yazılım başka kripto para ünitelerini gaye alacak halde basitçe değiştirilebiliyor. Yazılım, Chrome, Brave ve Opera üzere Chromium tabanlı tarayıcılara bir uzantı yükleyerek dünya genelinde kripto para yatırımcısı olan ferdî kullanıcıları hedeflemeye ve gayesine ulaşmaya çalışıyor. Kaspersky telemetri dataları, Nisan ve Mayıs aylarında yaklaşık 30 bin kişinin kampanya tarafından amaç alınma riski altında olduğunu ortaya koydu. Son iki ayda bu tehditten en çok etkilenen ülkeler Brezilya, Meksika, Cezayir, Türkiye, Hindistan, Vietnam ve Endonezya oldu.
Saldırıya uğrayan kullanıcı sayısına nazaran başta gelen ülkeler, Nisan-Mayıs 2023
Kötü gayeli uzantı, kullanıcı hedeflenen kripto para ünitesi web sitelerinde gezinirken tarayıcı manipülasyonları gerçekleştiriyor. Kampanya Coinbase, Bybit, Kucoin, Huobi ve Binance kullanıcılarını gaye alıyor. Uzantı kripto para çalmanın yanı sıra birincil faaliyetini gizlemek için ek hareketler gerçekleştiriyor. Örneğin, süreçlerin e-posta onaylarını gizliyor ve kripto para web sitelerinden gelen mevcut e-posta dizilerini değiştirerek gerçek olanlara benzeyen geçersiz diziler oluşturuyor.
PowerShell betiği gözlemlendi
Bu kampanyada tehdit aktörleri teslimat için Satacom indiricisini kullandıklarından, resmi uzantı mağazalarına gizlice girmenin yollarını bulmaya muhtaçlık duymuyor. Birinci bulaşma, kullanıcının indirmek istediği yazılımları (genellikle kırılmış sürümlerini) fiyatsız olarak indirmesine müsaade veren yazılım portallarını taklit eden bir web sitesinden indirilen ZIP arşiv evrakı ile başlıyor. Satacom çoklukla kişinin makinesine çeşitli ikili belgeler indiriyor. Kaspersky araştırmacıları, son kampanyada bunlar ortasında ziyanlı tarayıcı uzantısının kurulumunu gerçekleştiren bir PowerShell betiği gözlemledi.
Sonrasında bir dizi makus niyetli hareket, kullanıcı internette gezinirken uzantının gizlice çalışmasını sağlıyor. Sonuç olarak tehdit aktörleri web enjeksiyonlarını kullanarak Bitcoin’i kurbanın cüzdanından kendi cüzdanlarına aktarabilir hale geliyor.
Kaspersky Makus Gayeli Yazılım Analisti Haim Zigel, şunları söylüyor: “Siber hatalılar, uzantıyı komut evrakı değişiklikleri yoluyla denetim etme yeteneği ekleyerek geliştirdiler. Bu, öteki kripto para ünitelerini de kolay kolay hedeflemeye başlayabilecekleri manasına geliyor. Üstelik uzantı tarayıcı tabanlı olduğu için Windows, Linux ve macOS platformlarını gaye alabiliyor. Tedbir olarak, kullanıcıların çevrimiçi hesaplarını rastgele bir kuşkulu aktifliğe karşı tertipli olarak denetim etmelerini ve kendilerini bu üzere tehditlerden korumak için sağlam güvenlik tahlilleri kullanmalarını öneriyoruz.”
Kötü emelli yazılımın detaylı teknik analizini Securelist adresinde bulabilirsiniz.
Kaspersky uzmanları, kripto para ünitelerini çaldırmadan inançlı bir formda süreç yapabilmeniz için şunları öneriyor:
- Kimlik avı dolandırıcılığına karşı dikkatli olun. Dolandırıcılar ekseriyetle kimlik avı e-postalarını yahut uydurma web sitelerini kullanarak insanları giriş bilgilerini yahut özel anahtarlarını ifşa etmeleri maksadıyla kandırma yoluna sarfiyat. Web sitesinin adresini her vakit iki sefer denetim edin ve kuşkulu temasları açmayın.
- Özel anahtarlarınızı paylaşmayın. Özel anahtarlarınız kripto para cüzdanınızın kilidini açar. Bunları saklı tutun ve asla kimseye vermeyin.
- Kendinizi eğitin. Kripto paranızı inançta tutmak için en son siber tehditler ve en uygun uygulamalar hakkında bilgi sahibi olun. Kendinizi müdafaa konusunda ne kadar çok şey öğrenirseniz, siber hücumları önlemek için o kadar donanımlı olursunuz.
- Yatırım yapmadan evvel araştırma yapın. Rastgele bir kripto para ünitesine yatırım yapmadan evvel projeyi ve ardındaki grubu uygunca araştırın. Projenin yasal olduğundan emin olmak için projenin web sitesini, teknik incelemesini ve toplumsal medya kanallarını denetim edin.
- Güvenilir güvenlik tahlilleri kullanın: Sağlam bir güvenlik tahlili, aygıtlarınızı çeşitli tehdit cinslerinden koruyacaktır. Kaspersky Premium, bilinen ve bilinmeyen tüm kripto para dolandırıcılığının yanı sıra bilgisayarınızın süreç gücünün kripto para madenciliği yapmak için yetkisiz bireylerce kullanımını önler.
Kaynak: (BYZHA) Beyaz Haber Ajansı