Chrome, Brave ve Opera tarayıcıları için hazırlanmış makus emelli bir uzantı, Kaspersky tarafından keşfedilen yeni Satacom kampanyasının bir kesimi olarak bulaştığı sistemlerden kripto para çalmak için kullanılıyor. Nisan Mayıs aylarında yaklaşık 30 bin kullanıcı bu uzantı tarafından amaç alınma riskiyle karşı karşıya kaldı. Saldırganlar, kullanıcıların Coinbase ve Binance dahil olmak üzere hedeflenen kripto para borsalarının web sitelerinde gezinirken uzantının tespit edilmemesini sağlayacak bir dizi tedbir de aldı. Uzantı, tehdit aktörlerinin kelam konusu web siteleri tarafından bireylere gönderilen süreç bildirimlerini gizleyerek gizlice kripto paralarını çalmalarını sağlıyor. Kampanyayla ilgili detaylı bir rapor Securelist web sitesinde paylaşıldı.
Yeni kampanyanın 2019’dan beri faal olan ve çoğunlukla üçüncü parti web sitelerine yerleştirilmiş makus gayeli reklamlar aracılığıyla sunulan ünlü makûs emelli yazılım ailesi Satacom Downloader ile kontağı olduğu belirtiliyor. Bu hedefle kurgulanan ilişkiler yahut reklamlar, kullanıcıları Satacom Downloader içeren bir arşiv evrakını indirmeyi teklif eden geçersiz belge paylaşım hizmetlerine ve başka makus emelli sayfalara yönlendiriyor. Bu son kampanyada, indirilen şey makûs maksatlı tarayıcı uzantısı oluyor.
Son kampanya, kripto paraları çalan ve faaliyetlerini gizleyen bir tarayıcı uzantısı yüklüyor
Kampanyanın öncelikli emeli, hedeflenen kripto para borsası web sitelerine yönelik web enjeksiyonları gerçekleştirerek kurbanların hesaplarından Bitcoin (BTC) çalmak. Bununla birlikte berbat emelli yazılım öteki kripto para ünitelerini gaye alacak formda kolaylıkla değiştirilebiliyor. Yazılım, Chrome, Brave ve Opera üzere Chromium tabanlı tarayıcılara bir uzantı yükleyerek dünya genelinde kripto para yatırımcısı olan ferdi kullanıcıları hedeflemeye ve hedefine ulaşmaya çalışıyor. Kaspersky telemetri dataları, Nisan ve Mayıs aylarında yaklaşık 30 bin kişinin kampanya tarafından gaye alınma riski altında olduğunu ortaya koydu. Son iki ayda bu tehditten en çok etkilenen ülkeler Brezilya, Meksika, Cezayir, Türkiye, Hindistan, Vietnam ve Endonezya oldu.
Saldırıya uğrayan kullanıcı sayısına nazaran başta gelen ülkeler, Nisan-Mayıs 2023
Kötü maksatlı uzantı, kullanıcı hedeflenen kripto para ünitesi web sitelerinde gezinirken tarayıcı manipülasyonları gerçekleştiriyor. Kampanya Coinbase, Bybit, Kucoin, Huobi ve Binance kullanıcılarını maksat alıyor. Uzantı kripto para çalmanın yanı sıra birincil faaliyetini gizlemek için ek hareketler gerçekleştiriyor. Örneğin, süreçlerin e-posta onaylarını gizliyor ve kripto para web sitelerinden gelen mevcut e-posta dizilerini değiştirerek gerçek olanlara benzeyen düzmece diziler oluşturuyor.
PowerShell betiği gözlemlendi
Bu kampanyada tehdit aktörleri teslimat için Satacom indiricisini kullandıklarından, resmi uzantı mağazalarına gizlice girmenin yollarını bulmaya muhtaçlık duymuyor. Birinci bulaşma, kullanıcının indirmek istediği yazılımları (genellikle kırılmış sürümlerini) fiyatsız olarak indirmesine müsaade veren yazılım portallarını taklit eden bir web sitesinden indirilen ZIP arşiv belgesi ile başlıyor. Satacom ekseriyetle kişinin makinesine çeşitli ikili evraklar indiriyor. Kaspersky araştırmacıları, son kampanyada bunlar ortasında ziyanlı tarayıcı uzantısının kurulumunu gerçekleştiren bir PowerShell betiği gözlemledi.
Sonrasında bir dizi makus niyetli aksiyon, kullanıcı internette gezinirken uzantının gizlice çalışmasını sağlıyor. Sonuç olarak tehdit aktörleri web enjeksiyonlarını kullanarak Bitcoin’i kurbanın cüzdanından kendi cüzdanlarına aktarabilir hale geliyor.
Kaspersky Makus Emelli Yazılım Analisti Haim Zigel, şunları söylüyor: “Siber hatalılar, uzantıyı komut evrakı değişiklikleri yoluyla denetim etme yeteneği ekleyerek geliştirdiler. Bu, öteki kripto para ünitelerini de basitçe hedeflemeye başlayabilecekleri manasına geliyor. Üstelik uzantı tarayıcı tabanlı olduğu için Windows, Linux ve macOS platformlarını amaç alabiliyor. Tedbir olarak, kullanıcıların çevrimiçi hesaplarını rastgele bir kuşkulu aktifliğe karşı tertipli olarak denetim etmelerini ve kendilerini bu üzere tehditlerden korumak için sağlam güvenlik tahlilleri kullanmalarını öneriyoruz.”
Kötü maksatlı yazılımın detaylı teknik analizini Securelist adresinde bulabilirsiniz.
Kaspersky uzmanları, kripto para ünitelerini çaldırmadan inançlı bir biçimde süreç yapabilmeniz için şunları öneriyor:
- Kimlik avı dolandırıcılığına karşı dikkatli olun. Dolandırıcılar çoklukla kimlik avı e-postalarını yahut düzmece web sitelerini kullanarak insanları giriş bilgilerini yahut özel anahtarlarını ifşa etmeleri emeliyle kandırma yoluna sarfiyat. Web sitesinin adresini her vakit iki defa denetim edin ve kuşkulu kontakları açmayın.
- Özel anahtarlarınızı paylaşmayın. Özel anahtarlarınız kripto para cüzdanınızın kilidini açar. Bunları kapalı tutun ve asla kimseye vermeyin.
- Kendinizi eğitin. Kripto paranızı inançta tutmak için en son siber tehditler ve en düzgün uygulamalar hakkında bilgi sahibi olun. Kendinizi müdafaa konusunda ne kadar çok şey öğrenirseniz, siber hücumları önlemek için o kadar donanımlı olursunuz.
- Yatırım yapmadan evvel araştırma yapın. Rastgele bir kripto para ünitesine yatırım yapmadan evvel projeyi ve ardındaki grubu uygunca araştırın. Projenin yasal olduğundan emin olmak için projenin web sitesini, teknik incelemesini ve toplumsal medya kanallarını denetim edin.
- Güvenilir güvenlik tahlilleri kullanın: Sağlam bir güvenlik tahlili, aygıtlarınızı çeşitli tehdit çeşitlerinden koruyacaktır. Kaspersky Premium, bilinen ve bilinmeyen tüm kripto para dolandırıcılığının yanı sıra bilgisayarınızın süreç gücünün kripto para madenciliği yapmak için yetkisiz bireylerce kullanımını önler.
Kaynak: (BYZHA) Beyaz Haber Ajansı
Satacom’un Son Kampanyası, Kripto Para Çalan Tarayıcı Uzantısını Yayıyor