Takvim

Bugünkü
Takvim
  • Teknoloji
  • 08.06.2019 11:30
  •  - 
  • Son Güncelleme:
  •  
  • 15.06.2019 13:49
ABONE OL

nedir? İşte 'ın gizli tehlikesi

getirdiği güncellemeler ile milyonları etkilemeye devam ediyor. Whatsapp for Whatscan en çok dikkat çeken özellik olarak öne çıkıyor. Sosyal medya devi Facebook'un bünyesinde bulunan popüler mesajlaşma uygulaması WhatsApp bu sefer ile değil gelmeyen bir özellik ile gündemde.

Popüler mesajlaşma uygulaması WhatsApp gündemden düşmüyor. WhatsApp için bayahı bir süredir beklenen özellik ortadan kayboldu. Sosyal medya devi Facebook'un bünyesinde bulunan popüler mesajlaşma uygulaması WhatsApp bu sefer yeni özelliği ile değil gelmeyen bir özellik ile gündemde. Zira WhatsApp, bir süredir üzerinde çalıştığı karanlık modu hiçbir açıklama yapmadan Android uygulamasından kaldırdı. Bu arada Güvenlik uzmanları bu yılın başlarında tehdidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti ve Nisan ayı itibarıyla yeniden 'hortladı'.

Whatsapp'ta Sevgilinize Gelen Mesajları Okuyabileceğiniz Uygulama

WhatsApp'ın telefonu yanında bulunmayan insanların iletişime devam edebilmesi için çıkardığı özellik bazı geliştiricilerin gizliliğe müdahele isteğiyle birleşti, ortaya "Whatsapp for Whatscan" çıktı.

Sadece Android sürümü bulunan uygulama, WhatsApp Web istemcisinin QR kodunu kullanarak kendini bilgisayar gibi gösteriyor. Android yüklü cihaza yüklediğiniz bu uygulamayı açtığınızda size gösterdiği QR kodu herhangi bir cihazın WhatsApp'ını açıp Web kısmından kodu okuttuğunuzda tüm mesajlarına erişebiliyorsunuz.

Bu işlemi yaptığınızda mesajlarına ulaştığınız cihazın bildirim panelinde Web istemcisinin etkin olduğu görülüyor ve kapatma seçeneği de mevcut.

WHATSAPP'IN GİZLİ TEHLİKESİ NEDİR?

Güvenlik uzmanları bu yılın başlarında tehdidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti ve Nisan ayı itibarıyla yeniden 'hortladı'. Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor.

Söz konusu e-posta mesajları ve WhatsApp'tan gelen mesajlarda MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor. Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans – Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.

Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor.
Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor. Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor.

Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor. Bu nedenle güvenmediğiniz kaynaklardan gelen Office dosyalarını asla açmayın.
Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor. Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor. Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.

Kaspersky güvenlik uzmanı Amin Hasbini büyüyen tehlikeyle ilgili şu sözleri kaydetti: "Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük. Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip. Bu da yakın zamanda tehdidin daha ciddi boyutlara ulaşabileceğini gösteriyor. Bu nedenle konuya dair ilk bulgularımızı kamuoyuyla bir an önce paylaşmak istedik.