This website uses cookies to ensure you get the best experience on our website. OK

Çin'de 500.000 Android Cihazı SMSZombie Tarafından Saldırıya Uğradı

Ortaya çıkan malware'lerin sayısı ve bunlar içinde Android'e yönlendirilmiş olanlarının sayısı gün geçtikçe çoğalıyor. Akıllı telefonlar ve tabletler için dünya çapında en çok kullanılan platform olan Android'i göz önünde bulundurursak Android kullanıcıları içinde kolay hedef haline gelebilecek pek çok insandan söz edebiliriz; örneğin: Çin'de saldırıya uğramış 500.000 cihaz (şimdilik).

Tehlikenin ismi SMSZombie ve söylenenlere göre silinmesi zor. Çin dışındaki Android kullanıcıları için iyi haber ise bu kullanıcıların bu zombiden çok fazla korkmalarına gerek olmaması. Çünkü saldırının ana hedefi China Mobile'ın mobil ödeme sistemi.

Güvenlik şirketi TrustGo'nun bildirdiğine göre SMSZombie malware'i Çin'de forumlar aracılığıyla yayılıyor ve Çin'in en büyük mobil uygulama marketi olan Gfan'deki bir çok uygulama paketinin içinde mevcut. TrustGo, Gfan'i bu konuda uyarmış fakat SMSZombie'li uygulamalar hala indirilebilir durumda ve hala indiriliyor.

SMSZombie ilk defa 8 Ağustos'ta keşfedilmiş ve bahsi geçen malware duvar kağıdı uygulamalarında bulunmuştu. Bu duvar kağıdı uygulamalarında kullanıcıların aklını çelmesi için kışkırtıcı başlıklar ve çıplak resimler var. Örneğin virüslü bir uygulamanın ismi şöyle: “Android Animated Screensaver: Bayan Çalışma Arkadaşıma Çeki Düzen Verirken Bulduğum Animasyonlu Albüm”. Duvar kağıdı olarak ayarlandığında ise malware, kullanıcıyı ek dosyalar yüklemesine zorluyor ve eğer kullanıcı bunu kabul ederse Android System Service üzerinden ödeme gerçekleşiyor.

Bundan sonra ise malware, cihazdaki yönetim ayrıcalıklarını ele geçirebilir ve kullanıcıların istenmeyen ödemeler yapmasına neden olabilir. Hatta ve hatta banka kartları ve para transferleri söz konusu...

Herkes dikkatli olsun! :)

Resim: redsocialgoogle.com

Kaynak: Slashgear

No comments

Yeni yorum yaz:

This website uses cookies to ensure you get the best experience on our website. More info

Got it!