telefon etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
telefon etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

30 Mart 2018

CEP TELEFONU & SİBER SUÇLULAR

Siber suçluların telefonlara sızmak için kullandıkları 12 yöntem...

Global antivirüs kuruluşu ESET araştırmacılarına göre siber suçlular, kafa karıştıran sosyal mühendislik yöntemlerinin yanı sıra zararlı yazılım tespitini engellemeye çalışan karmaşık teknik kodlar uyguluyorlar.

Araştırmacılar zararlı yazılımları analiz edebilmek için yeni yöntemler ararken, siber suçlular da dijital aygıtları özellikle de telefonları ele geçirmenin sürekli yeni yollarını arıyorlar. ESET uzmanları, son dönemde görülen 12 sızma yöntemini mercek altına aldı.

1. Google Play Store'daki uygulamaların kullanılması
Resmi Google mağazasında kötü amaçlı yazılımlara her zaman rastlanabilir. Siber suçlular için kötü amaçlı uygulamalarını gerçek uygulamaların satıldığı ortamlara gizlice sokmak, çok daha fazla potansiyel kurbana ulaşarak daha fazla etkiye sahip olabilecekleri ve bunu neredeyse garanti altına alabilecekleri büyük bir zaferdir.

2. Planlanan uygulama sürüm tarihlerinden yararlanmak
Siber suç dünyasında yaygın bir yol olan zararlı yazılımı, bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi, aniden popülerlik kazanan, yayınlanma tarihi belirlenmiş ya da bazı ülkelerde satışa sunulmayan uygulamaları esas almaktadır. Örneğin zararlı yazılımlar Pokémon GO, Prisma ve Dubsmash ile dünya çapında yüz binlerce noktaya yayıldılar.

3. Tapjacking yöntemi ve paylaşımlı pencereler
Tapjacking, iki ekranlı sahte bir uygulama görüntüleyerek kullanıcının ekran görüntülerini yakalamayı amaçlayan bir tekniktir. Bu nedenle kurbanlar, gördükleri uygulamaya tıkladıklarına inanıyorlar; ancak aslında görünmez olan gizli uygulamalara da dokunuyorlar. Android'de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılan bir başka benzer strateji ise, yer paylaşımlı pencerelerdir. Bu aldatmacada kötü amaçlı yazılım, kullanıcının kullandığı uygulamayı sürekli olarak izler ve belirli bir meşru uygulamaya rastladığında, meşru uygulama gibi görünen ve kullanıcıdan kimlik bilgileri isteyen kendi iletişim kutularını görüntüler.

4. Sistem uygulamaları arasında kamuflaj
Şimdiye kadar kötü amaçlı kodun bir cihazda saklanmasının en kolay yolu, bir sistem uygulaması şeklinde konumlanarak bunu fark edilmeden olabildiğince sürdürmekti. Yükleme bittiğinde uygulama simgesini silmeye veya sistem uygulamalarının adlarını, paketlerini, simgelerini ve diğer popüler uygulamaları bir aygıtın güvenliğini aşmak amacıyla kullanmak, Adobe Flash Player ile kimlik bilgilerini çalmak amacıyla ortaya çıkan bankacılık truva atınınkine benzer stratejilerdir.

5. Yönetici izinlerini talep etmek için sistem ve güvenlik uygulamalarını taklit etmek
Android, uygulama izinlerini sınırlayacak şekilde yapılandırıldığından, kötü amaçlı kodların çoğunun, işlevselliklerini doğru bir şekilde uygulayabilmek için yönetici izinleri talep etmesi gerekir. Ve bu izni vermek kötü amaçlı yazılımı kaldırmayı daha da zorlaştırır.

6. Gerçek verileri taklit eden güvenlik sertifikaları kullanmak
Bir APK'nın imzalanması için kullanılan güvenlik sertifikası, bir uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabilir. Çoğu siber suçlu, bir sertifika vermek için genel metin dizgileri kullanırken, birçoğu ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda etme yoluna giderek, bu kontrolleri gerçekleştiren kullanıcıların kafalarını daha çok karıştırmayı başarıyor.

7. Aynı koddaki çoklu işlevler
Mobil dünyada son yıllarda giderek artan bir trend, farklı türdeki kötü amaçlı yazılımların tek bir uygulamayla birleştirilmesidir. Bunun bir örneği olan LokiBot; bir aygıttan bilgi çalmak için mümkün olduğunca uzun süre fark edilmeden arka planda çalışan bir bankacılık truva atıdır. Ancak kullanıcı, programı silmek-kaldırmak için yönetici izinlerini kaldırmaya çalışırsa, uygulama ransomware özelliğini etkinleştirerek aygıttaki dosyaları şifreler.

8. Gizli uygulamalar
Kopyalama ve yükleme araçlarının kullanımı, yani başka bir APK'nın içine kötü amaçlı kod gömmek veya internetten indirmek, kötü amaçlı mobil kod yazarları tarafından da evrensel olarak kullanılan bir stratejidir. Google Bouncer olarak da bilinen uygulama (şimdi Google Play Protect olarak yeniden adlandırıldı), siber suçluların resmi mağazaya kötü amaçlı yazılım yükleme imkanını zorlaştırdığından saldırganlar bu tür davranışları kontrol etmeyi seçtiler ve işe de yaradı.

9. Çoklu programlama dilleri ve uçucu kod
Yeni çoklu platform geliştirme sistemleri ve yeni programlama dilleri her zaman ortaya çıkıyor. Kötü amaçlı yazılım analizcisini yanıltmak için Xamarin ile uygulamalar tasarlama veya kötü amaçlı komutları yürütmek için Lua kodunu kullanma gibi yöntemlerle farklı dilleri ve geliştirme ortamlarını birleştirmekten daha iyi bir yol düşünülemez. Bu strateji, yürütülebilir dosyanın nihai mimarisini değiştirir ve karmaşıklık seviyelerini artırır.

10. Sinerjik kötü amaçlı yazılım
Bir örneğin analizini karmaşıklaştırmanın bir alternatifi, kötü amaçlı işlevselliği birbiriyle etkileşime girebilen bir dizi uygulamaya bölmektir. Bu şekilde, her uygulama bir izinler ve kötü niyetli işlevsellik alt kümesine sahip olur ve bunlar daha sonra başka bir amacı yerine getirmek için birbirleriyle etkileşirler. Dahası, analistlerin kötü amaçlı yazılımın gerçek işlevini anlamaları için, tüm bireysel uygulamalara, bir yapbozun parçalarıymış gibi erişebilmeleri gereklidir.

11. Gizli kanallar ve yeni iletişim mekanizmaları
Bir C&C sunucusu veya diğer kötü amaçlı uygulamalar ile iletişim kurmak için, kötü amaçlı yazılımların bilgi aktarması gereklidir. Bu, geleneksel açık kanallar veya gizli kanallar (kişiselleştirilmiş iletişim protokolleri, parlaklık yoğunluğu, uyku modu kilitleri, CPU kullanımı, bellekteki boş alan, ses veya titreşim seviyeleri ve hızölçerler) yoluyla yapılabilir. Ayrıca son aylarda siber suçluların, Twitter hesaplarını kullanarak komutları göndermek amacıyla kullandığı Twitoor gibi C&C iletilerini aktarmak için sosyal ağları nasıl kullandıklarını gördük.

12. Diğer anti-analiz teknikleri
Diğer kaçırma teknikleri arasında paketleme, anti-emülasyon, hata ayıklama, şifreleme ve gizleme kullanımı Android tabanlı zararlı yazılımlarda çok yaygındır. Bu türden koruma mekanizmalarının etrafından dolaşmak için, belki de Frida gibi uygulamalar yoluyla birtakım fonksiyonların kullanılması mümkündür. MobSF gibi, bu denetimleri varsayılan olarak atlatmaya çalışan analiz ortamlarını kullanmak da mümkündür. Bunlar bazı anti-emülasyon teknikleri içerir; örneğin Inspeckage gibi düz metin dizelerinin anahtarlar yoluyla şifrelenmeden önce veya sonra görülebileceği şeyler ya da AppMon gibi uygulamalar.

Kaynak: Siber suçluların telefonlara sızmak için kullandıkları 12 yöntem 

06 Şubat 2017

HİTLER'İN TELEFONU SATILIK...

Tarihin en kötü adamı olarak gösterilen Hitler’in tüm korkunç emirlerini vermek için kullandığı, dünyanın “en karanlık” telefonu, sigorta masrafı nedeniyle açık artırma ile satılacak.



Adolf Hitler’in nereye giderse yanında götürdüğü ve tüm kötü emirlerini verdiği telefon açık artırma ile satılacak. Telefon, Maryland’de Alexander Historical Auctions tarafından açık artırmaya sunulacak. Telefonun 200 bin ile 300 bin dolar arasında bir fiyata satılacağı tahmin ediliyor.

Açık artırma evinin sahibi Panagopulos, şu anda telefonun sahibi olan Ranaulf Rayner’in sigorta masraflarının yüksek olmasından dolayı telefonu saklamaya niyeti olmadığını açıkladı.

Antika telefon, 1977 yılında ölen Tuğgeneral Sir Ralph Rayner’in Hitler’in sığınağından alındı ve oğlu Ranulf’a teslim edildi. Açık artırma listesine göre, telefon Rayner’a Rus subayları tarafından verildi: “Şehre giren ve Rus olmayan ilk savaş galibi kişi Rayner, ilk olarak Chancellery’e gitti ve burada Rus görevliler ona bir tur teklif etti. Hitler’in şahsi konutuna girdiklerinde, Rayner’e Eva Braun’un telefonu hediye edildi, ancak Rayner hediyeyi nazikçe geri çevirdi, sebep olarak ise en sevdiği rengin kırmızı olduğunu söyledi. Bunun üzerine Rus görevliler ona kırmızı telefonu verdi, Hitler’in telefonunu.”

Anlatılana göre telefonun kendine has korkunç bir hikayesi var: “Tarihteki en kötü adamın sayısız masumu yok etmek, yüz binlerce kilometre karelik araziyi mahvetmek ve sonunda kendi ülkesini ve halkını yerin dibine sokmak için kullandığı telefondan daha etkili bir kalıntı bulmak imkansızdır …” Söylentiye göre Hitler bu telefonu sanki bir cep telefonu gibi nereye giderse beraberinde götürüyordu. Rayner, bu uğursuz antikanın bir müze tarafından elinden alınmasını umuyor.

Haberler.com
http://www.sigortamedya.com.tr/hitlerin-telefonunu-sigorta-masrafindan-dolayi-elinden-cikartacak/

Yeni Değer Teminatı & Allianz Sigorta

Yeni satın aldığınız sıfır km aracınızın  ilk tescil tarihinden itibaren geçecek bir yıllık süre içerisinde, meydana gelecek tam ziya (pert)...