Yeni 'MMRat' Android Truva Atı Kullanıcılarını Hedefliyor
- 1497
MMRat olarak adlandırılan ve Haziran ayından bu yana aktif olan kötü amaçlı yazılım, kullanıcı girdilerini yakalayıp ekran görüntüleri alabiliyor ve büyük miktarlarda veri aktarırken performansını artıran Protobuf'u temel alan özelleştirilmiş bir komuta ve kontrol (C&C) protokolü kullanıyor.
Kötü amaçlı yazılım, resmi uygulama mağazaları gibi görünen ve Vietnamca ve Tay dili de dahil olmak üzere farklı dillerde uyarlanmış web siteleri aracılığıyla dağıtılıyor. Ancak bu sitelere olan bağlantıların hedeflenen mağdurlara nasıl dağıtıldığı açık değildir.
MMRat'ın, kullanıcı şüphesini önlemek için resmi bir hükümet veya flört uygulaması gibi göründüğü de görüldü. Kurulumun ardından MMRat , kurbandan gerekli izinleri etkinleştirmesini istiyor ve C&C ile iletişim kurmaya, cihaz bilgilerini göndermeye ve kullanıcı girişini yakalamaya başlıyor. Erişilebilirlik izinleri etkinleştirilirse tehdit ayarları değiştirebilir ve kendisine daha fazla izin verebilir.
Kötü amaçlı yazılım, cihaz kullanılmadığında operatörlerine sinyal gönderiyor, böylece banka dolandırıcılığı gerçekleştirmek ve ekran yakalamayı başlatmak için cihazın kilidini açabiliyorlar.
Kötü amaçlı yazılım, sunucudan alınan komutlara dayanarak hareketleri ve genel eylemleri gerçekleştirebilir, kısa mesaj gönderebilir, bir parola kullanarak ekranın kilidini açabilir, uygulamalara parola girebilir, ekrana tıklayabilir, ekran veya kamera videosu yakalayabilir, mikrofonu etkinleştirebilir, uyandırabilir.
MMRat, ağ, ekran ve pil verileri, yüklü uygulamalar ve kişi listeleri dahil olmak üzere çok çeşitli cihaz verilerini ve kişisel bilgileri toplayabilir. Kötü amaçlı yazılım daha sonra kendisini kaldırarak cihazdaki tüm enfeksiyon izlerini kaldırır.
Öneriler
MMRat, özellikle Güneydoğu Asya'daki mobil kullanıcılar için önemli bir tehdit oluşturan güçlü bir Android bankacılık truva atıdır. Keylogging, ekran kaydı ve dahil olmak üzere temel yetenekleri; uzaktan kontrol erişimi ile banka dolandırıcılığının etkili ve verimli bir şekilde yürütülmesini sağlar.
Bu kötü amaçlı yazılıma karşı korunmak için kullanıcılara şunları yapmaları önerilir:
1. Uygulamaları yalnızca resmi kaynaklardan indirin. MMRat genellikle resmi uygulama mağazası gibi görünen kimlik avı web sitelerinden indirilir. Her zaman Google Play Store veya Apple App Store gibi güvenilir platformları kullanın.
2. Cihaz yazılımını düzenli olarak güncelleyin. Güncellemeler genellikle MMRat gibi yeni tehditlere karşı koruma sağlayan güvenlik geliştirmeleri içerir.
3. Erişilebilirlik izinleri verirken dikkatli olun. MMRat, kötü amaçlı faaliyetlerini gerçekleştirmek için Android'in Erişilebilirlik hizmetinden yararlanıyor. Uygulamaların istediği izinleri her zaman inceleyin.
4. Cihazınıza saygın bir güvenlik çözümü yükleyin. Bu, tehditlerin zarar vermeden önce tespit edilmesine ve ortadan kaldırılmasına yardımcı olabilir.
5. Kişisel bilgilerinize ve banka bilgilerinize dikkat edin. MMRat'ın amacı banka dolandırıcılığı yapmaktır, bu nedenle çevrimiçi olarak paylaştığınız bilgiler ve kişisel uygulamalarınıza sağladığınız veriler konusunda dikkatli olun.