Rik Ferguson

Mobil tehditlerin dünü ve bugünü…

Cabir solucanı ile başlayan mobil tehditler günümüzde de hüküm sürmeye devam ediyor!

Akıllı telefonlarda zararlı yazılımın başlangıcı 2004 yılına kadar uzanır. O yıl Cabir kendini ilk kez göstermişti. 29A virüs yazarları grubunun üyesi olan Vallez kod adlı biri tarafından geliştirilen Cabir önemli bir solucan olarak tarihteki yerini aldı. Cabir yazdığı virüs .sis dosyası olarak Symbian işletim sistemli cihazlara Bluetooth üzerinden bulaşması için tasarlanmıştı. Bu içeriğin yayılması çok da uzun sürmedi.

Yıl sonuna kadar çok daha güçlü kötücül yazılımlar karşımıza çıktı. Aynı yıl suçlular kötücül mobil kodlarla para kazanmanın yollarını geliştiriyor ve Qdial isimli Truva atını Symbian telefonlara göndermeye başlıyordu. Bu Truva atı telefonlara ücretli servislerin ulaşmasını sağlayarak suçlulara gelir sağlıyordu. Bu saldırıların kaynağı olarak Birleşik Krallık, Almanya, Hollanda ve İsviçre görülüyordu. Zaman geçtikçe platform fark etmeksizin bu yöntem suçluların en önemli para kazanma silahlarından biri haline geldi.

O yılın Kasım ayında Skulls isminde yeni bir mobil kötücül yazılım ortaya çıktı. Skulls daha çok eski tip bilgisayar virüslerini anımsatıyordu. Skulls mobil cihazdaki uygulama dosyalarına kod yazıyor, onların işlevlerini yitirmelerini sağlarken normal sembolleri yerine bilindik kurukafa ve çapraz geçen iki kemik yerleştiriyordu. Skulls e-posta ve P2P paylaşımla dağıtılıyordu. Ayrıca kendini “Genişletilmiş Tema Yöneticisi” olarak göstererek Nokia 7160’a, ardından da diğer Symbian cihazlara sızmaya çalışıyordu. Skulls’un ikinci sürümünde Cabir ile bir işbirliği görülüyordu. Bu kez sembollerin yerine kurukafa ve kemikler yerleşmezken kullanıcıların anlamakta zorlanacağı bir kötücül yazılım haline geliyordu. Daha sonra bu birleşme birçok kötücül yazılım için rol model oldu.

2005 yılında mobil kötücül yazılım bilgi hırsızlığına yönelmesine rağmen tehdit, günümüzde olduğu kadar profesyonel seviyede değildi. Pbstealer isimli kötücül yazılım bulaştığı cihazın tüm kişi rehberini kopyalıyor ve menzilde bulunan Bluetooth’lu cihaza aktarılıyordu. Pbstealer Cabir’in kaynak kodunu kullanıyordu ve şu mesajı veriyordu: “İyi bir sanatçı kopyalar, büyük bir sanatçı çalar.” Aynı yıl diğer akılda kalıcı noktaysa ilk kez bir mobil kötücül yazılımın daha düşük etkisi olan Bluetooth yerine MMS kullanılarak yayılması oldu. Commwarrior yıkıcı bir yazılım olmasa da mobil kötücül yazılım evrim tablosundaki yerini bu şekilde alıyordu.
Neredeyse tüm kötücül yazılımların Symbian için yaratılmasının yanında daha az etkisi olsa da Windows CE için de kötücül yazılımlar üretiliyordu. Windows CE’nin Symbian’a göre daha güvensiz olmasına rağmen Symbian mobil işletim sistemi piyasasında çok daha pay sahibi olduğunda suçluların hedefi olmuştu. Suçlular için bir diğer ilgi çekici alan da J2ME (Java 2 Micro Edition) için geliştirilen kötücül yazılımlar olmuştu. Bu geliştirme platformu suçluların birçok platforma aynı anda yayılması için zemin oluşturmuştu. J2ME kullanan tüm cihazlar tehlike altına girdi ve saldırılan cihaz sayısında önemli bir artış gerçekleşti. 2009 yılında çoğu mobil kötücül yazılım J2ME için SMS ile dağıtılan Truva atlarından oluşuyordu. SMS dolandırıcılığının birçok çeşidi çıktı. Bunlar arasında ücretli servisler için atılan mesajlar ya da çok daha sosyal mühendislik içeren, doğrudan bir şeyleri satın almasını ya da üye olmasını sağlayacak servisler peydah oldu. 

2010 yılına geldiğimizde saldırıların düzenlendiği alanlar oldukça değişti. Gartner’ın raporuna göre akıllı telefon satışları 2009 yılına göre yüzde 70 oranında arttı ve Apple’ın iPhone’larda kullandığı iOS ile Google’ın Android’i piyasayı domine etmeye başladı. Suçlular bu yeni platformlardaki potansiyeli fark etmekte geç kalmadı ve sahiden de bu iki platform Ağustos 2011’de piyasanın yüzde 50’sine hakim oldu.
Android için üretilen ilk Truva atı 2010 yılının Ağustos ayında keşfedildi ve Trend Micro bu yazılıma ANDROIDOS_DROIDSMS.A adını verdi. Rusya’dan dağılan dolandırıcı SMS para çalmaya yönelikti. Günümüz akıllı telefonlara bakıldığında kurumsal suçlar için çok daha fazla fırsat olduğu görülüyor. Aynı ay içinde DROIDSMS.A isminde başka bir Truva atı keşfedildi. Bu Truva atı da Tap Snake isimli oyunun arkasına gizlenmişti ve bulaştığı cihazın konumunu http üzerinden bildiriyordu.

Geçtiğimiz yılın yine Ağustos ayında iOS tabanlı cihazlar için üretilmiş ilk kötücül yazılım ortaya çıktı. Ikee solucanı yazılım olarak kırılmış –jailbreak edilmiş- iPhone’lara sızıyordu. Sızılan cihazlar sapıtıyor ve zemin değişerek 80’lerin güzel sesli şarkıcısı Rick Astley’in fotoğrafının yanında bir mesaj sunuyordu: “Ikee hiçbir zaman senden vazgeçmeyecek.” Bu basit gibi görülen solucan daha sonra geliştirilerek Hollanda’daki ING Bank müşterilerinin banka bilgilerini çalmak için kullanıldı. Şu zamana kadar resmi App Store ya da kırılmamış bir iPhone üzerinde herhangi bir kötücül yazılıma rastlanmadı ama web tabanlı jailbreak servisi jailbreakme.com iPhone tarayıcısı üzerinden saldırılabileceğini gösterdi.
İlk olarak Android kötücül yazılımları tamamen denetimsiz uygulama yayma ekosistemleri olan üçüncü parti uygulama mağazalarında yayıldı. Android uygulamalarında Apple’ın aksine sadece tek bir uygulama mağazası modelini benimsenmedi ve Android uygulaması yayımlanmadan önce herhangi bir kod incelemesinde bulunulmadığı için tüm sorumluluk kullanıcıya bırakıldı. Saldırıların yoğunlaşmasının ardından Google bu zararlı yazılımları uzaktan kaldırabilen bir sistem kurdu. Yine de Mart 2011’de en geniş Truva atı uygulama koleksiyonu ortaya çıktı, hem de bu kez resmi Android mağazasında. 50 uygulamanın içine virüs yüklenmiş sürümleri cihazlara sızmak için mağazadaki yerini aldı.

DroidDream olarak bilinen bu kötücül yazılım sadece cihazdaki IMEI ve IMSI bilgileri çalmakla kalmıyor gizli yazılımlar yükleyerek cihazdaki daha kişisel bilgileri suçlulara taşıyordu. Bu ikinci kötücül yazılım daha fazla kötücül kodun telefona indirilmesini sağlıyordu. Google bu uygulamayı uzaktan etkisiz hale getirdi ancak geride çok önemli sorular kadı; eğer ilk enfeksiyon daha sonra da kötücül yazılım indirdiyse, o uygulamanın ortadan kaldırılması yeterince etkili oldu mu? Google’ın kötücül yazılım harekete geçtikten sonra güvenlik aracını yayımlamasına rağmen suçlular daha hızlı davranarak bunu da bir fırsata dönüştürdü. Güvenlik aracı gibi görünen uygulama suçlular için bilgi çalan ve istediklerini yapabildikleri bir kötücül yazılıma dönüştürüldü. O zamandan günümüze birçok kötücül Android uygulaması rutin şekilde cihazlardaki SMS’leri iletiyor, GPS konum bilgilerini veriyor, para isteyen SMS’ler atıyor, arkadaştan gelen bir SMS gibi görünüyor ve son olarak da Google+ uygulamasında gerçekleşen telefon konuşmalarını suçlulara bildiriyor.
2011 yılında mobil kötücül yazılımların geldiği noktalara bakıldığında suçluların hâlâ çok fonksiyonlu ve kompleks şekilde saldırılarda bulunduğu görülüyor. Elbette mobil kötücül yazılımların Windows tabanlı kötücül yazılımları yakalaması için bir sürenin geçmesi gerekiyor ancak suçluların mobil platformlara ilgi gösterdiği ve hızlar arttığı bir gerçek. Bizler aynı suçlu gruplarından birçok platforma uyumlu saldırılar düzenlediğini görüyoruz. Karmaşık yapıdaki tehditlere örnek verecek olursak Zeus kötücül yazılımının artık mobil elementleri olduğunun ve SMS bankacılığına da el attığını söyleyebiliriz. Suçlular kullanıcı davranışlarına göre kendilerini şekillendiriyor ve para kazanacak fırsatları mobil platformlara taşımaya çalışıyor ki şimdiden buradalar.

Hackerlar bugüne kadar bizim için ne yaptı?

Umuyorum, bu kez bizlere acı da olsa bazı dersler vermişlerdir.

Geçtiğimiz elli gün boyunca tüm dünyayı sarmalayan Lulz Security’nin hack gösterisi ve grubun kendi isteğiyle dağılmasıyla dünya çapındaki şirketlerin güvenlik mimarilerini, planlamalarını ve politikalarını yeniden gözden geçirmeleri gerektiği ortaya çıktı. Sony, Nintendo, Fox ve daha birçok üst düzey şirkete sızılması ürkütücü ve şaşırtıcıydı. Bunların yanında hükümet, güvenlik ve yasa koyucu kurumlara yapılan saldırıların da başarılı olması beklenmedik ve fazlasıyla endişe vericiydi.

Bu saldırıların bazılarında hackerlar sadece ağlar ve sunuculardaki savunma açıklarını bildirdi ancak birçok olayda açıkların bildirilmesinden çok hassas, kişisel ve kurumsal bilgilerin yayınlandığı, indirilebildiği ve dağıtıldığı görüldü. Arizona Eyalet Polisi’ne yapılan saldırılarda ortaya çıkarılan bilgiler polis memurlarının hayatını riske attı.

Olayların ardından geride bazı sorular kaldı. Hackerlar bugüne kadar bizim için ne yaptı? Umuyorum, bu kez bizlere acı da olsa bazı dersler vermişlerdir.

Lulz Security ve diğer hacker grupları tarafından gerçekleştirilen saldırıların detaylarının nasıl gerçekleştiği, kullanılan araçlar ve teknikleri çoğunlukla detaylandırılabiliyor. Bir botnetin etrafında toplanan hackerlar tarafından gerçekleştirilen Distributed Denial of Servise (DDoS) saldırıları üst düzey sitelerin çökertilmesi için kullanıldı. SQL enjeksiyon saldırıları da bilgilerin çalınmasında başrolü oynadı. Ayrıca birçok olayda önemli bir şüphe üzerinde de duruldu: İçeriden doğrudan bilgiyi paylaşan biri ya da birilerinin varlığı.

Var olan araçlarla ve yöntemlerle şirketlerin bu düşük düzeydeki risklerden korunması mümkün olabilir. Utanç verici olan durumsa bu araçlar bahsettiğimiz saldırılar esnasında şirketleri koruyamaması oldu. Şirket veritabanından bilgilerin çalınması olaylarına karşılık kesinlikle bir strateji ve uygulama yürürlüğe sokulmalıdır. Asla hassas bilgilerinizi düz metin olarak saklamayın. Yapılacak şifreleme zararı büyük ölçüde azaltacaktır. Düzenli olarak veritabanınızı, sunucularınızı ve uygulama platformlarınızı içeriden ve dışarıdan gelebilecek tehlikelere benzer şekilde deneyin. Eğer bulundurduğunuz veri kısmen hassas ya da kısıtlı sayıda kullanıcıya verilecekse güçlü bir kimlik doğrulama sistemi kullanın. Çerezlerden kaçının, zira çerezler bilgi hırsızlığının ilk aşamasını oluşturabilir. Sınırların kontrol edilmesi aşırı yüklenmeler ve SQL saldırılarının önüne geçer. Bilgi erişimini “bilgiye ihtiyacım var” standardına oturtun ve mümkün olduğunca en az düzeyde imtiyaz tanıyın. Tarayıcılara detaylı hata bilgisini taşımayın, sonuçta müşterilerinizin bu hatayı çözemeyeceğini biliyorsunuz. Tabii hata mesajını da tamamen kaldırmayın.

Kurumlar, artık güvenlik duvarı, IPS, sunucu, barındırma katmanları gibi geleneksel teknolojilerin ötesine geçebilmek için yatırımlara başlamalı. Güvende kalmasını istediğiniz değerli şeyin –veri ya da her hangi bir şeyin- güvenliği farklı durumlarda da koruma altında olmalıdır. Şirket ağında gerçekleşen faaliyetlerin dikkatle izlenmesi gerekir. Özellikle çok büyük miktarda veri akışı ya da gizliliği ihlal edilerek sistemin kullanılmasına dikkat edilerek anormal davranışlar tespit edilmelidir. Görevini tamamlamış bir hacker için son işlem geride bıraktığı kayıt ve izleri ortadan kaldırmaktır. Eğer güvenlik yazılımı farklı kayıtlar tutabilirse bu işlem çok daha zor olacaktır.

Son olarak, güvenlik sistemlerinin mimarisini, daha hassas olan ağımızın kalbinden ayrılarak damdan düşer gibi kurmamamız gerekiyor. Her sunucu, her gizli bilginin kendine ait güvenlik parametreleri olması gerekir. Katmanlı bir güvenlik modeli mutlaka içeriden dışarı doğru inşa edilmelidir.

Özel hayatınızda, her günü sanki sonmuş gibi yaşayın, ağınızdaysa değerli bilgilerinizi sanki sahip olduğunuz tek şey gibi koruyun.

IPv4 bitti, peki ya IPv6 yeterli ve güvenli mi?

IPv6 ile alınabilecek adres alanı elbette artıyor ama başka şeyler de var...

Ağ yöneticilerinin yıllardır düzeltmeyi, telafi etmeyi ya da yeniden düzenlemeyi öğrendiği TCP/IP’nin sayısız “özelliklerinden” Ping of Death (Ping’in Ölümü), kaynak yönlendirme, bulunduğu yer belli olmayan güvenlik duvarı ve IP kandırmacası gibi sorunları hatırlayın.

Ticari yaygın internetin şafağında, 1994 yılında TCP/IP ile çalışmaya başladım. TCP/IP ile çalıştığım yıllarda, şu anda TCP/IP’nin en yaygın sürümü olan IPv4 tarafından içerik olarak kısıtlı adres alanının korunmasını amaçlayan Sınıfsız Alanlar Arası Yönlendirme (Classless Inter-Domain Routing –CIDR) tanıtıldı.

Aslında IPv4 1980’de RFC 760 içinde resmiyet kazandı ve daha sonra 1981 yılında RFC 791 ile yeniden şekillendirilerek şu anda kullandığımız halini aldı. IPv4 birçok konuda sıkıntılar getirse de esas olarak gözümüze batan iki önemli konudan muzdarip oldu.

TCP/IP çoğu çekirdek internet protokolü gibi “dost canlısı” bir çevrede kullanılmak için tasarlanmıştı.

Protokolün tasarım aşamasında internetin gelişimi öngörülemedi.

Son 15 yıldır ve bugün karşılaştığımız konuların başında güvenlik çalışmalarının hep sonradan, ya işlem sırasında ya da internet tam anlamıyla çalışırken düşünülmüş olması geliyor. Ayrıca tüm adres alanlarını kullandık bile. Son IPv4 alanları da 2011 yılının 3 Şubat’ında tahsis edildi.

IPv6’ya, internet çağı için tasarlanmış bir protokole girin… Fikir aşamasında güvenlik hesaba katılarak tasarlanmış bir protokol. Alınabilecek adres alanı elbette artıyor. IPv4’e göre hem de tam 4 milyar kat daha fazla adres bizleri bekliyor. Ayrıca IPv6 IPSec, şifreleme ve çoktan beri ihtiyaç duyulan TCP/IP ile bütünlüğü içeriyor. Bunların hepsi elbette iyi, değil mi?

Pek değil aslında. Bundan dört yıl kadar öncesinde Philippe Biondi ve Arnaud Ebalard IPv6’nın canlandırmasını yaptıklarında IPv6 “yönlendirme başlığının” esrarengiz şekilde IPv4’teki “kaynak yönlendirme” ile benzerlik gösterdiğini ortaya koydu. Bir özellik, IP yığınlarında önce yöneticiler sonra da sağlayıcılar tarafından evrensel olarak yok sayılmış birçok güvenlik sancısına sebep oldu. Görünen o ki, standartların belirlenmesine rağmen geçmişten hiçbir ders alınmamış.

Şimdi IPv6 uyumlu yazılmış sayısız uygulamalar ve içlerine uyumlu yazılım yüklenmiş binlerde çeşit donanımı düşünün. Binlerce açığa gebe milyonlarca satır kod. 1994 yılında doğru olduğunu ve takip etmemiz gerektiğini öğrendiğim IPv4 standartlarında sadece bir sağlayıcıda gördüğüm TCP/IP yığın yenilemelerini sayamıyorum bile.

Kurumlar için mesaj oldukça açık aslında. Şimdiden yapacaklarınızı planlayın, sağlayıcılarınıza doğru soruları yönlendirin ve BT ile güvenlik ekiplerinizin IPv6 geçiş planlarının olduğuna emin olun. Ölçümlenebilir güvenlik duvarları, VPN’ler, IPS ve kalem testleri gibi kavramların oturması için v4 ve v6 bir süre aynı paralelde çalışırken suçlular zirvede yer alacaktır.

AB’ye “ciddi” siber saldırı!

Avrupa Komisyonu sıkça siber saldırılara hedef oluyor fakat bu seferkinin kapsamı alışılmış saldırılardan daha geniş görünüyor.

Avrupa Birliği sözcüsünün açıklamasına göre ‘ciddi bir siber saldırı’ nedeniyle Libya’da gerçekleşen askeri harekât, Avrupa nükleer programı ve mali krizin ele alınacağı AB Zirvesi arifesinde ana sistemler kapatıldı ve çalışanlar için bir uyarı yayınlandı.
 
Ayrıntılara bakıldığında saldırının kapsamı ve neye yol açacağı konusunda pek bir bilgi yok. Fakat saldırının zamanlaması ve hedeflediği nokta açısından iki hafta önce Fransa Maliye Bakanlığı’na yönelik gerçekleşen saldırıyı oldukça anımsatıyor. O dönemde yapılan açıklamalara göre o saldırı G20 Zirvesi’yle ilgili bilgileri ele geçirmeyi hedeflemişti.
 
Avrupa Komisyonu sıkça siber saldırılara hedef oluyor fakat bu seferkinin kapsamı alışılmış saldırılardan daha geniş görünüyor. Bu kapsamda resmi olmayan bilgilerin ifşa edilmesini önlemek adına, personelin şifrelerini değiştirmeleri istendi, e-posta sistemine ve Komisyon’un intranetine dışarıdan giriş geçici olarak durduruldu.  EUObserver’ın bildirdiğine göre bütün personel, “Hem Komisyon hem de EEAS (European External Action Service) geniş kapsamlı bir siber saldırının hedefi konumundadır” şeklinde e-posta ile uyarıldı.
 
AFP’nin bildirdiğine göre AB Sözcüsü Antony Gravili, zirve konularına dair gizli belgeleri ortaya çıkarma girişimi olarak değerlendirmektense saldırının temelini malware’e dayandırdı.  Ticari ve kamusal kurumlara yapılan saldırıların yapısına bakıldığında, bu iki olasılık arasında net bir çizgi çekmek çok mümkün değil. Malware, suç ve uluslararası casusluk olaylarında kullanılan araçlardan biri ve bir yargıya varmak için inceleme yapmaya gerek kalmadan en azından üretim karşıtı olduklarını söyleyebiliriz.
 
Uluslararası siber-casusluk ve ticari avantaj elde etmek için yapılan bilgi hırsızlığı son birkaç yıldır devam ediyor. Ancak 2009/2010’da Aurora saldırılarıyla gerçekleşen sansasyon sonucunda, bu konu kamunun dikkatini çekti.  O zamandan beri, bu saldırıların kamusal ifşa durumu hızla değişti ve artık saldırıların sıklıkla artığı izlenimine biraz olsun katkı sağlayabilir.
 
Bununla birlikte Aurora, Night Dragon, Stuxnet’in yanı sıra G20 ve AB zirvelerine yapılan saldırılar, yeni gerçekliği grafiksel olarak ortaya koyuyor. Siber casusluk siber suç işlemek kadar kolay fakat yakalanması daha zor ve geleneksel yöntemlerden daha az risk taşıyor. Bu hepimiz için yeni bir cephe!

Google Android arka kapıdan girilerek hacklendi!

21 Android uygulamasının yasal sürümlerinin değiştirilerek marketlere konulmasının fark edilmesinin ardından zararlı yazılım sayısı şu anda 50!

Reddit’te sıklıkla “Tüm Android zararlı yazılımların anası olarak” olarak tanımlanan malware’in ayrıntıları Android Police sitesinde (http://www.androidpolice.com/201 ... -and-open-backdoor/) detaylarıyla yayınlandı.

Reddit’ten Lompolo’nun 21 Android uygulamasının yasal sürümlerinin değiştirilerek marketlere konulmasını fark etmesinin ardından zararlı yazılım sayısının şu anda 50’yi aştığı görülüyor. Değiştirilerek marketlere koyulan sürümler “rageagainstthecage” gibi cihazı ele geçirebilen zararlı yazılımları içeriyor. Truva atına dönüştürülmüş bu uygulamalar cihazın IMEI ya da IMSI gibi detaylarını çalmakla kalmıyor, telefonu ele geçirmenin yanı sıra daha sonra kullanıcının cihazda dahi bulunmayan kişisel bilgilerini toplamak için gizli yazılımlar da yüklüyor. Şöyle ki Android Police’in yaptığı araştırmaya göre yüklenen bu gizli yazılımlar, herhangi bir şifreyi de indirerek ele geçirebiliyor.

Lompolo’nun yazısına yorum olarak bir geliştirici şunları söylüyor:

“Orjinal Guitar Solo Lite uygulamasının geliştiricisiyim. Bu ismi cismi bilinmeyen uygulamayı bir haftadan biraz fazla bir süre önce fark ettim (Uygulamanın korsan sürümünden çakışma raporları alıyordum). Google’ı bu konuda bildiğim tüm kanallardan uyarmaya çalıştım. Bana henüz cevap verdiler. Reddit de böyle bir mesaj yayınladığı için minnettarım. Çünkü bu mesajdan sonra o ismi bilinmeyen geliştirici ve tüm uygulamaları marketten kaldırıldı. Google’ı harekete geçirmenin daha hızlı ve kolay bir yolu olmalı!”

Trend Micro, genel olarak DroidDream olarak tanınan tehdidi ANDROIDOS_LOTOOR.A olarak tanımladı.

Geçen 5 günlük süre içerisinde adeta genetiğiyle oynanmış bu uygulamalar 50 binden fazla kez Android cihazlara indirildi. Google şu anda uygulamaları geri çekti ve ismi bilinmeyen geliştiriciyi Android piyasasında engelledi. Bunun yanında uygulamalardan zarar gören telefonlardaki uygulamalar da kaldırıldı. Tabii ki uygulamanın kaldırılmış olması cihazın içine sızarak taramalardan kaçabilen yazılımların etkisini yitireceğini ifade etmiyor. Yani eğer uygulamaları indirmiş 50 bin kişiden biriyseniz cep telefonunuzu değiştirmeniz ya da işletim sistemini baştan yüklemeniz çok daha iyi olacaktır.

İçinde çok geniş yelpazede uygulama mağazası bulunması ve uygulamaların kullanıcılara dakikalar içinde ulaşabilmesi Android uygulama ekosisteminin açık yönlerini ortaya koyuyor. Tıpkı Facebook’un suçlular için çok geniş ve çekici bir oyun alanına dönüşmesi gibi Android geliştiricilerin çevresindeki bu geniş açık, suçlular için yaratıcı ortamın oluşumunu tetikliyor.

Aslında Google Android için Trend Micro’nun (http://us.trendmicro.com/us/prod ... curity-for-android/) ürettiği gibi güvenliği garanti altına alan yazılımlar olduğunu da unutmamak gerekiyor. Mobil platformlardaki tehditlerin sayısı gün geçtikçe hızla ve düzenli şekilde artıyor. Tabi ki mobil cihazlara yönelik zararlı yazılımların toplam hacmine bakıldığında Windows için üretilen malware’lerin yanına bile yaklaşamaz ama suçluların mobil platformlar ilgisinin ne denli arttığı açıkça görülüyor. Aslında geleneksel olarak Wintel sistemlerine odaklanmış suç gruplarının birçok platforma birden saldırdığını görüyoruz. Bunun yanında örneğin SMS ile koruma sağlayan banka şifrelerini çalan Zeus gibi yazarlı yazılımların daha karmaşık hale geldiği ortaya çıkıyor. Suçlular müşteri davranışlarına göre hareket ediyor ve artık doğrudan para kazanmayı hedefledikleri mobil platformlara yöneldi.

Myournet tarafından yayınlanmış ve Truva atına dönüşen uygulamaların listesini aşağıda bulabilirsiniz:

  • Falling Down
  • Super Guitar Solo
  • Super History Eraser
  • Photo Editor
  • Super Ringtone Maker
  • Super Sex Positions
  • Hot Sexy Videos
  • Chess
  • 下坠滚球_Falldown
  • Hilton Sex Sound
  • Screaming Sexy Japanese Girls
  • Falling Ball Dodge
  • Scientific Calculator
  • Dice Roller
  • 躲避弹球
  • Advanced Currency Converter
  • App Uninstaller
  • 几何战机_PewPew
  • Funny Paint
  • Spider Man
  • 蜘蛛侠

Guardian gazetesi de zararlı uygulamaların daha geniş bir listesini yayımladı. (http://www.guardian.co.uk/techno ... market-apps-malware)

Takip Edin

 

Turhost