Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Drinik Android kötü amaçlı yazılımı artık 18 Hint bankasının kullanıcılarını hedefliyor


android

Drinik Android truva atının yeni bir sürümü, kurbanların kişisel bilgilerini ve bankacılık kimlik bilgilerini çalmak için ülkenin resmi vergi yönetimi uygulaması gibi görünen 18 Hint bankasını hedef alıyor.

Drinik, 2016’dan beri Hindistan’da dolaşmakta ve SMS hırsızı olarak faaliyet göstermektedir, ancak Eylül 2021’de kurbanları kimlik avı sayfalarına yönlendirerek 27 finans kurumunu hedefleyen bankacılık truva atı özellikleri ekledi.

Analistler Cyble kötü amaçlı yazılımı takip ediyor ve geliştiricilerinin onu ekran kaydı, tuş günlüğü, Erişilebilirlik hizmetlerinin kötüye kullanılması ve yer paylaşımlı saldırılar gerçekleştirme yeteneği ile tam bir Android bankacılık truva atına dönüştürdüğünü bildiriyor.

Gerçek sitelerden kimlik bilgilerini çalmak

Kötü amaçlı yazılımın en son sürümü, Hindistan’ın Gelir Vergisi Dairesi’nin resmi vergi yönetimi aracı olduğu varsayılan ‘iAssist’ adlı bir APK biçiminde gelir.

Kurulumun ardından, SMS alma, okuma ve gönderme, kullanıcının arama kaydını okuma ve harici depolama birimine okuma ve yazma izni ister.

Ardından, kullanıcıdan uygulamanın Erişilebilirlik Hizmetini kullanmasına (ab) izin vermesini ister. İzin verilirse, Google Play Protect’i devre dışı bırakır ve gezinme hareketlerini gerçekleştirmek, ekranı kaydetmek ve tuşa basışları yakalamak için kullanır.

Sonunda, uygulama, geçmiş varyantlar gibi kimlik avı sayfaları yerine WebView aracılığıyla gerçek Hindistan gelir vergisi sitesini yükler ve bunun yerine ekranı kaydederek ve bir keylogger kullanarak kullanıcı kimlik bilgilerini çalar.

Gerçek vergi sitesinin yüklenmesi ve ekran kaydedicinin etkinleştirilmesi
Gerçek vergi sitesinin yüklenmesi ve ekran kaydedicinin etkinleştirilmesi (Kible)

Drinik ayrıca, sızdırılan ayrıntıların (kullanıcı kimliği, PAN, AADHAR) geçerli olduğundan emin olmak için kurbanın başarılı bir oturum açtığını gösteren bir URL’de bulunup bulunmadığını da kontrol edecektir.

Bu aşamada, kurbana, vergi dairesinin önceki vergi yanlış hesaplamaları nedeniyle 57.100 Rs (700 $) tutarında bir geri ödeme almaya uygun olduğunu bulduğunu ve bunu almak için “Uygula” düğmesine dokunmaya davet edildiğini söyleyen sahte bir diyalog kutusu sunulur.

Sahte geri ödeme mesajını gösteren kod
Sahte geri ödeme mesajını gösteren kod (Kible)

Bu eylem, kurbanları gerçek Gelir Vergisi Dairesi sitesinin bir kopyası olan ve hesap numarası, kredi kartı numarası, CVV ve kart PIN’i gibi finansal bilgileri girmeye yönlendirildikleri bir kimlik avı sayfasına götürür.

Gerçek vergi portalını taklit eden kimlik avı sitesi
Gerçek vergi portalını taklit eden kimlik avı sitesi (Kible)

Bankaları hedefleme

On sekiz bankayı hedeflemek için Drinik, uygulamaları gibi hedeflenen bankacılık uygulamalarıyla ilgili olaylar için Erişilebilirlik Hizmetini sürekli olarak izler.

Drinik'in kaydedicilerini etkinleştiren anahtar kelimeler
Drinik’in kaydedicilerini etkinleştiren anahtar kelimeler (Kible)

Hedeflenen bankalar arasında, dünyanın en büyük bankalarından biri olan ve 22.000 şubeden oluşan devasa bir ağ üzerinden 450.000.000 kişiye hizmet veren SBI (Hindistan Devlet Bankası) bulunmaktadır.

Bir eşleşme varsa, kötü amaçlı yazılım, kullanıcı kimlik bilgilerini içeren keylogging verilerini toplar ve bunları C2 sunucusuna aktarır.

Bu saldırı sırasında Drinik, oturum açmayı ve buna bağlı olarak veri çalma sürecini kesintiye uğratabilecek gelen aramalara izin vermemek için “CallScreeningService”i kötüye kullanır.

Dirink gelen aramaları engelliyor
Drinik gelen aramaları engelliyor (Kible)

drinik gelişen

Drinik, diğer bankacılık truva atları kadar karmaşık veya gelişmiş olmasa da, yazarları onu daha güçlü hale getirmeye kararlı görünüyor ve sürekli olarak tespit edilmesini zorlaştıran özellikler ekliyor.

Drinik'in Evrimi
Drinik’in Evrimi (Kible)

Hintli vergi mükelleflerinin ve bankacılık müşterilerinin peşine düşmek, Drinik’in devasa bir hedefleme havuzuna sahip olduğu anlamına gelir; bu nedenle, her yeni başarılı özellik potansiyel olarak kötü amaçlı yazılım operatörleri için önemli finansal kazançlar anlamına gelir.

Bu tehdidi önlemek için Play Store dışından APK indirmelerinden her zaman kaçının ve e-bankacılık portallarına giriş yapmak için 2FA gibi biyometrik kimlik doğrulamayı etkinleştirin.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.