Chrome, Brave ve Opera tarayıcıları için hazırlanmış makûs emelli bir uzantı, Kaspersky tarafından keşfedilen yeni Satacom kampanyasının bir kesimi olarak bulaştığı sistemlerden kripto para çalmak için kullanılıyor. Nisan Mayıs aylarında yaklaşık 30 bin kullanıcı bu uzantı tarafından gaye alınma riskiyle karşı karşıya kaldı. Saldırganlar, kullanıcıların Coinbase ve Binance dahil olmak üzere hedeflenen kripto para borsalarının web sitelerinde gezinirken uzantının tespit edilmemesini sağlayacak bir dizi tedbir de aldı. Uzantı, tehdit aktörlerinin kelam konusu web siteleri tarafından bireylere gönderilen süreç bildirimlerini gizleyerek gizlice kripto paralarını çalmalarını sağlıyor. Kampanyayla ilgili detaylı bir rapor Securelist web sitesinde paylaşıldı.
Yeni kampanyanın 2019’dan beri etkin olan ve çoğunlukla üçüncü parti web sitelerine yerleştirilmiş berbat hedefli reklamlar aracılığıyla sunulan ünlü makûs gayeli yazılım ailesi Satacom Downloader ile kontağı olduğu belirtiliyor. Bu emelle kurgulanan ilişkiler yahut reklamlar, kullanıcıları Satacom Downloader içeren bir arşiv belgesini indirmeyi teklif eden uydurma belge paylaşım hizmetlerine ve öbür makus hedefli sayfalara yönlendiriyor. Bu son kampanyada, indirilen şey makûs maksatlı tarayıcı uzantısı oluyor.
Son kampanya, kripto paraları çalan ve faaliyetlerini gizleyen bir tarayıcı uzantısı yüklüyor
Kampanyanın öncelikli emeli, hedeflenen kripto para borsası web sitelerine yönelik web enjeksiyonları gerçekleştirerek kurbanların hesaplarından Bitcoin (BTC) çalmak. Bununla birlikte berbat maksatlı yazılım öteki kripto para ünitelerini amaç alacak biçimde kolay kolay değiştirilebiliyor. Yazılım, Chrome, Brave ve Opera üzere Chromium tabanlı tarayıcılara bir uzantı yükleyerek dünya genelinde kripto para yatırımcısı olan ferdi kullanıcıları hedeflemeye ve emeline ulaşmaya çalışıyor. Kaspersky telemetri dataları, Nisan ve Mayıs aylarında yaklaşık 30 bin kişinin kampanya tarafından gaye alınma riski altında olduğunu ortaya koydu. Son iki ayda bu tehditten en çok etkilenen ülkeler Brezilya, Meksika, Cezayir, Türkiye, Hindistan, Vietnam ve Endonezya oldu.
Saldırıya uğrayan kullanıcı sayısına nazaran başta gelen ülkeler, Nisan-Mayıs 2023
Kötü maksatlı uzantı, kullanıcı hedeflenen kripto para ünitesi web sitelerinde gezinirken tarayıcı manipülasyonları gerçekleştiriyor. Kampanya Coinbase, Bybit, Kucoin, Huobi ve Binance kullanıcılarını amaç alıyor. Uzantı kripto para çalmanın yanı sıra birincil faaliyetini gizlemek için ek hareketler gerçekleştiriyor. Örneğin, süreçlerin e-posta onaylarını gizliyor ve kripto para web sitelerinden gelen mevcut e-posta dizilerini değiştirerek gerçek olanlara benzeyen düzmece diziler oluşturuyor.
PowerShell betiği gözlemlendi
Bu kampanyada tehdit aktörleri teslimat için Satacom indiricisini kullandıklarından, resmi uzantı mağazalarına gizlice girmenin yollarını bulmaya gereksinim duymuyor. Birinci bulaşma, kullanıcının indirmek istediği yazılımları (genellikle kırılmış sürümlerini) fiyatsız olarak indirmesine müsaade veren yazılım portallarını taklit eden bir web sitesinden indirilen ZIP arşiv belgesi ile başlıyor. Satacom çoklukla kişinin makinesine çeşitli ikili evraklar indiriyor. Kaspersky araştırmacıları, son kampanyada bunlar ortasında ziyanlı tarayıcı uzantısının kurulumunu gerçekleştiren bir PowerShell betiği gözlemledi.
Sonrasında bir dizi berbat niyetli hareket, kullanıcı internette gezinirken uzantının gizlice çalışmasını sağlıyor. Sonuç olarak tehdit aktörleri web enjeksiyonlarını kullanarak Bitcoin’i kurbanın cüzdanından kendi cüzdanlarına aktarabilir hale geliyor.
Kaspersky Makûs Hedefli Yazılım Analisti Haim Zigel, şunları söylüyor: “Siber hatalılar, uzantıyı komut belgesi değişiklikleri yoluyla denetim etme yeteneği ekleyerek geliştirdiler. Bu, öbür kripto para ünitelerini de basitçe hedeflemeye başlayabilecekleri manasına geliyor. Üstelik uzantı tarayıcı tabanlı olduğu için Windows, Linux ve macOS platformlarını maksat alabiliyor. Tedbir olarak, kullanıcıların çevrimiçi hesaplarını rastgele bir kuşkulu aktifliğe karşı tertipli olarak denetim etmelerini ve kendilerini bu üzere tehditlerden korumak için emniyetli güvenlik tahlilleri kullanmalarını öneriyoruz.”
Kötü emelli yazılımın detaylı teknik analizini Securelist adresinde bulabilirsiniz.
Kaspersky uzmanları, kripto para ünitelerini çaldırmadan inançlı bir biçimde süreç yapabilmeniz için şunları öneriyor:
- Kimlik avı dolandırıcılığına karşı dikkatli olun. Dolandırıcılar çoklukla kimlik avı e-postalarını yahut uydurma web sitelerini kullanarak insanları giriş bilgilerini yahut özel anahtarlarını ifşa etmeleri hedefiyle kandırma yoluna masraf. Web sitesinin adresini her vakit iki kere denetim edin ve kuşkulu temasları açmayın.
- Özel anahtarlarınızı paylaşmayın. Özel anahtarlarınız kripto para cüzdanınızın kilidini açar. Bunları bilinmeyen tutun ve asla kimseye vermeyin.
- Kendinizi eğitin. Kripto paranızı inançta tutmak için en son siber tehditler ve en uygun uygulamalar hakkında bilgi sahibi olun. Kendinizi muhafaza konusunda ne kadar çok şey öğrenirseniz, siber taarruzları önlemek için o kadar donanımlı olursunuz.
- Yatırım yapmadan evvel araştırma yapın. Rastgele bir kripto para ünitesine yatırım yapmadan evvel projeyi ve ardındaki grubu yeterlice araştırın. Projenin yasal olduğundan emin olmak için projenin web sitesini, teknik incelemesini ve toplumsal medya kanallarını denetim edin.
- Güvenilir güvenlik tahlilleri kullanın: Muteber bir güvenlik tahlili, aygıtlarınızı çeşitli tehdit cinslerinden koruyacaktır. Kaspersky Premium, bilinen ve bilinmeyen tüm kripto para dolandırıcılığının yanı sıra bilgisayarınızın süreç gücünün kripto para madenciliği yapmak için yetkisiz şahıslarca kullanımını önler.
Kaynak: (BYZHA) Beyaz Haber Ajansı