Güncel Tüm Tehditleri İçeren Özel Güvenlik Dosyası

Güncel Tüm Tehditleri İçeren Özel Güvenlik Dosyası

Sanal ortamda karşılaşacağınız tehditlere karşı korunmanın yolu.

TrendMicro sunucu odasında dünyaca ünlü güvenlik uzmanı Rik Ferguson ile beraberiz. Binlerce zararlı kod burada nehir gibi akıyor ve temizlemek, kullanıcıları bu kodların vereceği zararlardan "zamanında" koruyabilmek için yöntemler geliştirilmeye çalışılıyor.

Geçtiğimiz günlerde çok özel bir ziyaret gerçekleştirdik. Dünyaca ünlü güvenlik şirketi TrendMicro'nun İrlanda'daki merkezine gerçekleştirdiğimiz bu ziyarette firmanın sahibinden baş güvenlik uzmanına, online tehdit tespit sisteminin yöneticisine kadar bir çok değerli uzmanla yaptığımız karşılıklı görüşmeler doğrultusunda sizler için hazırladığımız bu özel güvenlik dosyasında hem güncel hem de kısa vadede başımıza büyük işler açmaya niyetli tehditleri bulacaksınız.

Güvenlik dosyamızı hazırlamak için TrendMicro'yu seçmemizin nedeni hem daha önce beraber birçok başarılı kampanyaya imza atmış olmamız, hem de firma olarak Türkiye'ye özel bir önem vermeleri. Hatırlayacağınız gibi TrendMicro sadece Türkiye'ye yönelik bir virüs olan Tinba'yı ilk defa keşfeden ve bir uyarı yayımlayan güvenlik şirketi olmuştu. Buna ek olarak toplantılarda ne yaptıklarını değil neyi niçin yaptıklarını ve nasıl yaptıklarını açıklamayı tercih etmeleri de bizim bu dosyayı hazırlamamızı kolaylaştırdı.

Önce güvenlik dünyasının durumuna bir göz atalım

TrendMicro'nun vizyonu "dünya dijital bilgi alışverişi için güvenli bir ortam olmalı" şeklinde özetleniyor. Firma ilk günden beri bu vizyona göre yönetiliyor ve yöneliyor. 25 yıldır bir çok teknolojiyi "ilk defa" üretmiş olmakla övünüyorlar. Sattıkları ürün sayısı 1.6 milyarı geçmiş.

Bulut güvenliği kısa bir süre sonra firmaların en çok önem vermek zorunda olacağı güvenlik tedbirlerinin başında geliyor. Günde en az 150.000 yeni malware tehdidinin üretildiğinin altını çizen TrendMicro yetkilileri bulut koruma stratejilerini "bu hıza hiçbir firmanın hiçbir IT yöneticisi dayanamaz. TrendMicro olarak bizim amacımız geliştirdiğimiz teknolojileri kullanarak tehditleri daha firmanın sunucusuna gelmeden önce durdurmak ve bulutta eriyip gitmelerini sağlamak" şeklinde açıklıyorlar.

 

Şu anda en çok tehdit ve saldırının gerçekleştiği ülkeleri merak ediyor musunuz? İlginç bir şekilde bu sorunun yanıtı Japonya ve Çin. Bu iki ülkede tam bir online oyun çılgınlığı yaşanıyor ve büyük paraların döndüğü bu dünyada kimlik bilgilerinin çalınması çok büyük bir pazar haline dönüşmüş durumda. Hemen arkasından Brezilya geliyor. Brezilya'da hedef kullanıcıların banka bilgilerini çalmak. Türkiye'de ise kredi kartı bilgilerinin ve kişisel bilgilerin çalınması ana hedef olarak görülüyor.

Özetle, 6000 bulaşmanın hemen hemen tamamı Türkiye'de olduğu için bu virüsün Türkiye'yi hedeflediğinden yüzde yüz eminiz. Tinba sadece 20 KB, yani çok küçük ve sinsi. TrendMicro güvenlik uzmanları bu yazılımın bir mühendislik harikası olduğunun altını çiziyor. Çok yetenekli bir programcı tarafından çok özel teknikler kullanılarak hazırlanmış olduğu belli oluyor.

Bu tür tehditler her zaman çıkıyor ve TrendMicro tehditleri sürekli izliyor ve hedeflerinin ne olduğunu anlamaya çalışıyor. Firma yetkililerine bu tür bir saldırıyı fark ettiklerinde ne yaptıklarını sorduk. Aldığımız yanıt ise firmanın bu tür bir saldırıyı fark ettiğinde hemen siber suçluların ağlarına girdiği oldu. Ağa giriyorlar, saldırının gerçekleştiği büyük sunucuları buluyorlar ve arkasından hükümet yetkilileri ile konuşup bu sunucuları kapattırıyorlar. Bu arada kendi müşterilerinin de bu sunuculara erişimini kapatıyorlar. Böylece tehditleri minimuma indirmeyi hedefliyorlar.

Bu arada hemen küçük bir not düşelim, TrendMicro Tinba'nın arkasındaki adamın Maxim Ethimov olduğunu ortaya çıkartmış. Çok tehlikeli bir programcı olan Maxim sadece Türkiye'ye saldırmıyor, farklı ülkelere de saldırıyor, ama farklı teknolojiler kullanarak.

TrendMicro yetkilileri ile yaptığımız görüşmede siber suçla savaşırken ne tür ilginç bilgileri ortaya çıkarttıklarını sorduk. Firma yetkilileri basit (ama finansal anlamda dev boyutlarda) bir örnek verdi. TrendMicro geçen ay 4 milyon bilgisayarı kontrol eden bir şebekeyi ortaya çıkartmış. Şebekenin para sızdırma yöntemi kontrol altına aldıkları kullanıcıların bilgisayarlarını kullanarak ilanlara tıklatmak. Bunun için ekranda bir şey görünüyor olması gerekmiyor. Kontrol altına aldıkları bilgisayarlarda kullanıcının haberi olmadan arka planda görünmez bir Internet Explorer açıyorlar ve ilanlara tıklatıyorlar.

Çok büyük para, ama çok!

Online sahtekârlığın geldiği inanılmaz boyutları da bu özel dosyamızda sizlerle paylaşalım, birazdan gözlerinizin faltaşı gibi açılacağından eminiz. Online sahtekârlıkla geçinen şebekelerin dünya ekonomisinden sızdırdığı paranın 1 trilyon doları bulduğu tahmin ediliyor. Bu paranın büyük kısmı bankalardan çalınan paralar. Yani kişisel bilgileri bulup girerek bir yerden bir yere gönderilen ve bütün dünyayı dolaştıktan sonra suç şebekesinin kasasına giren paralar...

Firma yetkililerinden bize bir demo yapmalarını istedik. Bize yeni bir Apple sahtekârlığını gösterdiler. Bu sahtekârlık kısaca şöyle işliyor. Zararlı kod bulaştırdıkları bilgisayarı özel bir web sayfasına yönlendiriyorlar (kullanıcı bunun bir web sayfası olduğundan habersiz) ve bilgisayarının scan edildiğini, ve sonunda bilmem kaç tane zararlı yazılım bulduklarını ve bunu acilen temizlemek için ücretli özel bir yazılım yüklemesi gerektiğini söylüyorlar.

Her ne kadar saçma ve hiç yenilmeyecek bir numara gibi görünse de ilk on günde 130 milyon Mac kullanıcısını yönlendirmeyi başarabilmişler. Bu tür bulaşmalar sonunda numarayı yutup da para gönderen kullanıcıların oranı yaklaşık yüzde 1-2 civarındaymış. On günde bu yöntemi kullanarak toplam 5 milyon dolar dolandırdıkları tahmin ediliyor.

Çok benzer bir uygulama da güvenlik konusunu çok fazla ciddiye almayan, bilmediği, tanımadığı uygulamaları hemen yükleyen Facebook kullanıcıları için geliştirilmiş. Facebook için geliştirilen malware'i yükleyen kullanıcıların önce hesabını ele geçiriyor, daha sonra da onların arkadaş listesindeki herkese o malware'i yükletebilmek için bir mesaj (içinde de bir link) atıyorlar. Bu numara ile de yılda 2 milyon dolar kazandıklarını tahmin ediyorlar.

Hacker'lar politikada!

Anonymous ekibini artık dünyada bilmeyen yok. Aktivitist politikaları ile firmaların, hükümet kuruluşlarının sitelerini, sistemlerini hack'leyen ve sırlarını ifşa eden bu ekibin hacker'ları bir ülkenin üst düzey güvenlik yetkilisinin cep telefonunu hack'liyor ve bekliyorlar. Bir süre sonra bu yetkili çok önemli bir güvenlik konferans çağrısına katılıyor. FBI, Scotland Yard ve daha bir çok ülkenin üst düzey güvenlik yetkililerinin katıldığı bu konferans çağrısında çok önemli ülke sırları, operasyon detayları, 20 yıldır birbirini tanıyan insanlar arasında tartışılıyor. Anonymous tüm bu konuşmayı kaydediyor ve YouTube üzerinde yayımlıyor. Eğer merak ediyorsanız bu adresten dinleyebileceğiniz konuşmanın içeriğinden çok hacker'ların ne kadar tehlikeli bilgilere ne kadar kolay ulaşabildiğini göstermesi açısından ibret verici bir örnek olduğunu düşünüyoruz.

Bunun tam tersi de Moskova'daki başkanlık seçimlerinde yaşandı. Seçimlere hile karıştırıldığını düşünen bir çok kullanıcının online dünyayı kullanarak ortalığı karıştıracağını düşünen bir grup anti-hacker, önce 10.000 sahte Twitter hesabı açtı, arkasından da seçimleri bekledi. Seçim akşamı birkaç hashtag etrafından toplanan protestoları susturmak için bu 10.000 hesaptan farklı mesajlar atarak hükümetin aslında ne kadar iyi şeyler yaptığını anlatan Twitter mesajları gönderdiler. Ürettikleri mesaj kirliliği o kadar çoktu ki, seçimleri protesto eden ve gerçekleri açıklamaya çalışan sosyal medya aktivistlerinin sesi hiç çıkmadı ve internet üzerinden yapılması hedeflenen protesto yapılmamış oldu, çünkü onların mesajlarını kimsecikler göremedi!

Ülkelerde hacker olur!

Binlerce yıldır ülkeler birbirleri hakkında casusluk yaparlar. Eskiden soğuk savaş senaryolarında görmeye alıştığımız endüstri casusluğu vs. gibi işler artık tamamen internet üzerinden online olarak gerçekleştiriliyor desek yalan söylemiş olmayız. Bunun için ille de savaş ortamı olması gerekmiyor. Ülkeler her gün diğer ülkeler hakkında bilgi toplamak için zararlı kodlar hazırlayıp bunları diğer ülkelerinin kilit insanlarının bilgisayarlarına bulaştırmaya çalışıyorlar.

Daha önce ayrıntılarını burada yazmış olduğumuz Stuxnet olayını herkes hatırlayacaktır. Stuxnet zararlı yazılımı dünyada sadece tek bir bilgisayarı hedefleyerek yazılmış bir kod. Siemens s7300 modeli uranyumu zenginleştirmekte kullanılan santrifüjleri yöneten bir bilgisayar. Bu makinelerin her biri 150.000 dolar değerinde. Stuxnet amacına ulaştığında İran'ın uranyum zenginleştirme projesi en az üç yıl ertelenmek zorunda kaldı. Çünkü Stuxnet bu santrifüjlere bulaşarak onları inanılmaz hızlarda çalıştırıp yaktı ve her biri çöpe gitti. TrendMicro yetkileri Stuxnet projesinin Amerika ve İsrail ortak yapımı olduğunu söylediler...

Bu arada aldığımız bir bilgi daha da ilginç. Ülke içi casusluk diyebileceğimiz bu yeni trendde bir çok ülke kendi vatandaşlarını izlemek için truva atları vs. gibi teknolojiler üzerinde çalışıyormuş. Israrlarımıza rağmen TrendMicro yetkilileri ülke ismi vermediler ancak kolayca tahmin edebileceğinizi biliyoruz... Bu kapsamlı projede ise amaç saldırıları veya hack planlarını önceden öğrenip başlamadan yok etmek!

Güncel tehditlere dikkat!

Güncel tehditlerden söz ederken lafa ilk önce daha çok kısa bir süre önce yıkılmış olan "Apple bilgisayarlara virüs bulaşmaz" tabusundan söz ederek başlayalım. TrendMicro yetkililerine göre çoğu Mac kullanıcısı bilgisayarına anti virüs programı yüklemekten imtina ettiği için büyük tehlike altında. Firmalarda üst düzey yönetim gösteriş olsun diye Mac kullandığından onların bilgisayarlarındaki bilgileri çok daha değerli ve hacker'lar artık onları hedefliyorlar. Genelde ya banka işlemlerinin arasına girip parayı başka yere aktarıyorlar, ya da çok üst düzey yöneticilerin bilgisayarlarını ele geçirmişlerse bunu endüstri casusluğu için kullanıyorlar, bu bilgileri çok büyük paralara satıyorlar.

Tablet arenası için bir uyarı

İlginç bir tespit: Android açık bir sistem olduğundan ve kod yazıp yüklemesi daha kolay olduğundan şu anda hacker'lar işi gücü bırakmış Android için yeni ve yaratıcı hack kodları yazıyorlarmış. Burada en büyük dezavantaj Windows zamanından kalan ve bir uygulamayı yüklemek için her adımda "İleri" düğmesine basılıp geçilen kurulum yöntemi. Buna o kadar çok alıştık ki, aynı şeyi cep telefonu gibi ultra kişisel bir cihaza bile bir yazılım yüklerken yapıyoruz ve yüklediğimiz uygulamanın ona ne gibi haklar vermemizi istediğine dikkat etmiyoruz. Hacker'lar bu zaafı bildikleri için tek bir uygulama ile cep telefonunun tamamını ele geçirebiliyorlar ve bunu ruhumuz bile duymuyor.

Hemen cepler için yeni hack yöntemlerinden birini açıklayalım: Cep telefonunu mikrofonunu uzaktan açıp dinleyebiliyorlar. Diyelim ki önemli bir yönetim kurulu toplantısı var. Önce müdürün cep telefonundaki takvime bakıp toplantı saatini öğreniyor, sonra o saatte geri arattırıp bütün sırları bütün konuşmaları dinleyebiliyorlar ve kaydedebiliyorlar. Android için geliştirilen bu hack yönteminin canlı demosunu yapan TrendMicro yetkilileri bunun aysbergin sadece su üstündeki görünen yüzü olduğunu söylüyorlar!

Yeni bir teknoloji, yeni bir dert

HTML 5 hakkında bir uyarı: Çok fazla seçenek sunuyor ama bir o kadar da çok açığa sahip  ve yeni saldırı türlerine de kapılar aralıyor. Hacker'ların da işini kolaylaştırıyor çünkü tek bir malware yazıp tüm aygıtlara bulaştırmak ve bilgi toplamak mümkün. Şu ana kadar çok fazla olay duyulmamış, ama TrendMicro yetkilileri "eli kulağındadır" diyorlar. Haydi hayırlısı...

Terminator gerçek oluyor mu?

Birbirleri ile iletişim kurup trafiğe göre rota belirleyen, hızını ayarlayan arabalar özellikle Alman otomotiv üreticileri tarafından şu anda üzerinde çalışılan teknolojilerden. Pek yakında da gerçek olacak. Bunların hack'lenip tek bir merkezden istediğiniz yere yönlendirilebildiği bir saldırıyı hayal edebiliyor musunuz?

Ya da son zamanlarda pek revaçta olan, camında bilgi görüntüleyebilen "akıllı" gözlükleri ele alalım. Henüz daha gerçekleştirilmemiş olsa da bu tür bir gözlüğü ele geçirip trafik ışıklarına bakan sürücülerin kırmızıyı yeşil, yeşili kırmızı görmesini sağlamak işten bile değil. Bu durumda yaşanacak kargaşanın altını çizmek bile gereksiz...

Geleneksel Anti Virüs teknolojileri bu saldırıları durduramaz, hızına yetişemez bu yüzden TrendMicro kullanıcıları korumak için yeni bir sistem kurmuş durumda. Smart Protection Network (Akıllı Koruma Ağı) kavramını ortaya çıkarmış. Bu sistemde tek bir merkez değil tüm bilgisayarlar bu saldırıları durdurmak için çalışıyorlar. Bu sayede merkez çok daha hızlı ve daha gerçekçi bilgiler alabiliyor ve bu bilgileri kullanarak koruma kalkanını daha hızlı ve daha net bir şekilde oluşturabiliyor.

Benim bilgisayarım hack'lenmedi demek kolay, ama bunun gerçekten böyle olduğuna hiç bir zaman inanmamak lazım. Internet Explorer'ı ele geçiren yeni malware'lerin taktiği çok akıllıca: Kullanıcının bilgisayarına sızıp arka planda onun bankacılık işlemleri yapmasını bekliyorlar. Internet bankacılığını kullanarak birilerine para gönderirken araya giriyorlar ve parayı başka bir hesaba aktarıyorlar. Bu esnada siz paranın hala doğru hesaba gittiğini sanıyorsunuz çünkü ekranda veriler ve hesap bilgileri hep doğru görünüyor. Ekstrelerde bile doğru görüntüleniyor. Ancak birkaç gün sonra paranın gitmediğini öğrendiğinizde bankadan kontrol ettiğinizde paranın aslında başka bir hesaba gittiğini öğreniyorsunuz. Bu hesapları takip etmek de çok zor çünkü birkaç gün içerisinde para yedi – sekiz farklı banka arasında dolaşıyor (ki bu dolaştırma esnasında da uzaktan kontrol ettikleri virüslü bilgisayarların olaydan hiç habersiz sahiplerini kullanmaları mümkün) ve sonunda bir yerlerde yok olup gidiyor!

Hacker'ların yeni hedefi bulut bilişim!

TrendMicro ile beraber çalışan dünyaca ünlü güvenlik uzmanı Rik Ferguson, hacker'ların kısa ve orta vadede hedeflerinin kesinlikle bulut bilişim ve mobil alanına kayacağının altını çiziyor. Bununla birlikte bilgi toplamak için en çok kullanılacak yer de elbette sosyal ağlar olacak. Facebook bu anlamda hacker'lar için bir altın madeni gibi.

Hacker'ların yeni hedefi, üzerindeki dev veri kapasitesi ile bulut olacak. Bulutun özelliği:

Her yerden istediğin zaman ulaşabiliyor, herhangi bir cihazdan yönetebilir, kaynaklar dünyanın farklı yerlerinde olabilir, kapasite yüke göre değişir, artabilir – azalabilir ve kullandığın kadar ödersin.

Bulut güvenliğinin anahtarı. Eğer saldırılar sanal sunucular arasında yapılıyorsa onları takip etmek çok zor. Çünkü firewall'ın arkasında oluyorlar. Dahası, sunucuları istediğin anda uyutup istediğin anda uyandırmak mümkün. Sunucular uyurken incelenmiyorlar ama en uygun saatte uyanıp saldırıyı gerçekleştirip daha sonra tekrar uyuyacak şekilde programlanabiliyorlar. Bir firma ne kadar çok sanal sunucu kullanırsa bunları kontrol etmek ve koruma altına almak da o kadar zorlaşıyor.

Firmaların bir başka şüphesi de servis sağlayıcıda çalışan firma çalışanlarının bu sunuculara günün birinde fiziksel ya da uzaktan erişip verileri rakiplere satıp satamayacağı. Bu konuda firmalar her türlü güvenliği sağladıklarını söylüyor olsalar da bu üzerinde tartışılmakta olan bir nokta. Verilere hangi kullanıcıların ne zaman ne şekilde ulaştığından emin olmak istiyoruz. Veriler minik bir USB üzerinden sunucu odalarına girilip çalınabilirler. Sunucu odasına girip bakım yapan bir kullanıcının üzerinde USB sürücü olmayabilir, ama o gürültüde aklını kaçırmaması için bir iPod veya benzeri MP3 çalar kullanacaktır. Bu durumda bu cihazlar sanal makine profillerini anında yükleyebilir, bunun için tek bir USB bağlantısı yetiyor!

Sunucuyu alıp giderlerse?

Bulut bilişimin bir başka potansiyel güvenlik açığı da maliyetleri düşürmek için donanımın ortak kullanılıyor olması. Bir bulut bilişim firmasında büyük bir online sahtekarlık şebekesinin sunucusunun olduğunu varsayalım ve bu şebekenin yakalandığını düşünelim. Sunucular birer delil olduğu için polisler servis sağlayıcıyı bastığında sahtekar şebekenin bulunduğu sunucuyu ve verilerin saklandığı veritabanı sunucusunu alıp gideceklerdir. Bu sunucuyu ve veri tabanı sunucusunu kullanarak diğer müşteriler ne olacak peki?

Başka bir yere gitmek istediğinde...

Bulut bilişimin en büyük avantajlarından biri çalışılan firmayı istediğin anda değiştirebilmek. Bu sayede aynı servisi daha ucuza veren birini bulunca tüm sistemi bir iki saat içerisinde oraya taşıyabiliyoruz. Buraya kadar güzel, ancak peki arkamızda bıraktığımız izler ne olacak? Sonuçta o zamana kadar kullanılmış olan kaynakların başka müşterilere verilecek olduğunu biliyoruz. Bu müşterilerden birinin bir "bulut faresi" olmadığının ve sistemi kiraladığında yapacağı ilk işin diskteki silinen verileri kurtarıp veritabanı madenciliği yaparak bir önceki müşterinin çok önemli firma verilerine ulaşmak olmadığının garantisini kim verecek?

Bu arada verilerinizi bir yerden bir yere taşırken orijinal yerde veriler şifreli duruyorsa ortada garip bir paradoks daha çıkıyor. TrendMicro yetkilileri bunun altını çizerken çok ilginç bir örnek verdiler. Eğer verileri şifreliyorsan, şifrenin anahtarı eski servis sağlayıcıda olduğundan anahtarı vermek zorunda değil. Bu verileri taşıdığın yerde tekrar çözdürmek zorunda kalırsın, eğer çözüp verebiliyorsalar, o zaman da başta şifre kullanmanın bir anlamı kalmıyor. Çünkü sadece firma yetkililerin bilmesi gereken şifreyi servis sağlayıcısında birileri daha biliyor demek oluyor bu!

Sonuç olarak bulut kullanan firmalar bulutta tuttukları servislerin aslında kamuya açık olduğunu kabullenmek zorunda. Bu yüzden de kendi başlarının çarelerine bakmak zorundalar. Korum sistemini dışarından içeriye doğru değil, içeriden dışarıya doğru sağlamlaştırarak kurmak zorundalar. Bunun için bulut bilişim güvenliğini çok ciddiye almak gerekiyor!

Tamam kendi cihazlarımızı getirelim ama...

Yeni bir trend: Firmalarda artık kullanıcılar kendi kişisel cihazlarını kullanarak çalışabiliyorlar. Hem daha mutlu oluyorlar, hem de her yerde çalışabildikleri, bu cihazları her yere yanlarında götürebildikleri için daha verimli çalıştıklarını söylüyorlar. Bu konuda bir sıkıntı yok, ama sıkıntı bu cihazların sağladığı güvenlik açıklarında ortaya çıkıyor.

Bu cihazlara bir sürü uygulama yüklüyoruz, Facebook veya Twitter gibi ortamlarda sosyal paylaşımlarda bulunuyor. Bu uygulamaların her biri ayrı ayrı birer güvenlik açığı. Kısacası makineyi getirip de şirketin ağına bağladığımızda büyük bir güvenlik açığını, haberimiz olmadan başlatmış oluyoruz. Ancak firmaların en güvenli cihazı kullanacaksın, bu cihazların her birine çok özel güvenlik yazılımları yüklemelisin diye dayatması da artık mümkün görünmüyor. Biçok kullanıcı Android, iPhone vs. gibi cihazlar istiyor, Blackberry gibi korumalı cihazlar bir süre sonra ortadan kalkacak gibi görüyor. RIM bu yüzden sürekli pazar payı kaybediyor.

Ceplerde ateş: IOS da Android de tehlike altında!

Orta vadede mobil dünyanın en çok kullanılan işletim sistemi hiç kuşkusuz Android olacak. Onun hemen arkasından da IOS geliyor. İki işletim sistemi de kurşun geçirmez değil. Sadece Apple'ın kontrolünde olduğu için çok güvenli olduğu düşünülen IOS bile artık hacker'ların merceğinin altında. Ünlü programcı Charlie Miller tarafından yapılan bir deneme güvenlik konusunda IOS'un da büyük problemlere sahip olduğunu gösterdi. Miller zararlı bir kod yazıp bunu bir IOS uygulamasının içerisine gizledi ve sıradan bir programcı olarak Apple yazılım dükkanı Appstore'a onay için gönderdi. Programları incelemekle görevli Apple yetkililerin hiçbiri programın içerisine gizlenmiş olan zararlı yazılımı keşfedemedi ve program o hali ile Appstore'da yayımlandı.

Miller bu deneyini açıkladığında ortalık karıştı, Miller Apple tarafından ömür boyu yasaklandı ama artık iş işten geçmişti, hacker'lar artık IOS'un kontrol mekanizmasının da kolayca geçilebileceğine inanmışlardı. Miller'ın açtığı yoldan birçok hacker'ın yürümeye başladığını tahmin etmek için güvenlik uzmanı olmaya gerek yok, değil mi?

Android cephesinde durum daha karışık, çünkü uygulamalar hem Playstore üzerinden hemde APK dosyalarını kullanarak direkt olarak firmaların internet sayfalarından, örneğin QR kodlarını kullanarak cihazlara yüklenebiliyorlar. Kontrol mekanizmasının çok sağlam olmadığı bir gerçek, çünkü Google uygulama dükkanında çeşitliliği artırmak ve Apple rekabeti ile başa çıkabilmek için baştan herkese "buyurun gelin, Android için uygulama geliştirin" demek zorundaydı. Bu çağrı çok başarılı oldu, ama beraberinde cep telefonu gibi değerli bir cihazı ele geçirmek için kod yazmaya hazır bir sürü hacker'ı da peşinden sürükledi elbette...

TrendMicro sürekli olarak Playstore'u izliyor ve Google'ı uyarıyor. Firma yetkililerinden aldığımız bilgiye göre şu anda Playstore'da kendini sıradan bir Android uygulaması olarak gösteren (ve gerçekten de vaat ettiği işi yapan) 17 kötü niyetli uygulama keşfedilmiş. İçlerinde zararlı kodlar barındıran bu uygulamalar kullanıcıların cep telefonlarını kullanarak onların ruhu bile duymadan SMS göndermek, reklamlara tıklayıp uygulamanın üreticisi hacker'ın hesabına para aktarmak, bankacılık şifrelerini izlemek, konuşmaları kaydetmek ve en korkuncu da video kamerayı gizlice çalıştırıp ortamın filmlerini çekip kendini sunucularına aktarmak gibi şeyler yapabiliyorlar!

Merak etmeyin, TrendMicro uyardıktan sonra Google bu 17 uygulamayı sistemden kaldırmış ancak arada geçen zaman zarfında uygulama tam 700 bin kullanıcı tarafından indirilip cep telefonlarına kurulmuş bile! TrendMicro yaptığı bir araştırma sonucunda bu yıl sonunda Android için üretilmiş olan zararlı kodların sayısının 130.000'e ulaşacağının altını çiziyor, bundan sonraki yıllarda da bu sayı logaritmik olarak artacaktır. Bu kodlar sayesinde hacker'lar bulaştıkları cep telefonlarını kullanarak neredesin, ne yapıyorsun, kimleri arıyorsun ve ne konuşuyorsun, hepsini takip edebiliyorlar

chip

HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.