in

Çin, Android Cihaz Kullananları Hacklemiş!

12375008 3x2 xlarge
12375008 3x2 xlarge

Android kullanıcıları takip edilmiş! Siber güvenlik şirketi olan Lookout, 52 sayfalık raporu [PDF], öncelikle Batı Çin’de ve aynı zamanda Tibet topluluğunda yaşayan Uygurları daha az derecede hedefleyen bir hack konusunu ilginç bir şekilde detaylandırıyor.

Detaylarda, bu topluluklardaki bireyleri kötü amaçlı yazılımlarla enfekte ettiği yer alıyor. Hükümet korsanlarının Çin’in sınır bölgelerindeki azınlık topluluklarının faaliyetlerini izlemelerine ve aynı zamanda en az 14 ülkede yurtdışında yaşamalarına izin verdiği de yazıyor.

Lookout araştırmacıları, “Bu gözetim çalışmalarının etkinliği 2013 yılına kadar detaylandırıldı.” Dedi.

Şirket bu gizli gözetimi, Çin hükümeti adına faaliyet gösterdiğine inandıkları bir bilgisayar korsanlığı grubuna bağladı.

Raporda grubun geçmiş hackleme operasyonlarından bazıları diğer siber güvenlik şirketleri tarafından belgelendiği not edilmiş. Hackerların; APT15, GREF, Ke3chang, Mirage, Vixen Panda ve Playful Dragon gibi farklı kod adları altında çalışmalar yürüttükleri de bilinen bir gerçek.

Geçmiş APT15 saldırılarının büyük çoğunluğu Windows masaüstlerini etkilemek için tasarlanmış kötü amaçlı yazılımlar içeriyordu, ancak Lookout, grubun ayrıca Android hackleme araçları cephaneliği geliştirdiğini söyledi.

Zaten bilinen saldırı araçları arasında HenBox, PluginPhantom, Spywaller ve DarthPusher olarak tanımlanan kötü amaçlı yazılım türleri bulunuyor. Bunların yanı sıra, Lookout ayrıca SilkBean, DoubleAgent, CarbonSteal ve GoldenEagle olarak adlandırdıkları dört yeni ürün keşfettiğini söyledi.

Lookout, paylaşılan altyapı ve çeşitli örnekleri imzalamak için aynı dijital sertifikaların kullanılması nedeniyle bu yeni Android kötü amaçlı yazılım türlerini önceki APT15 Android hack araçlarına inkar edilemez bir şekilde bağladığını söyledi.

SKötü amaçlı yazılımlarını dağıtmak için Lookout, APT15’in uygulamaları Google Play Store’a yüklemediğini, bunun yerine bazı siteleri hacklediklerini ve bu sitelere kötü amaçlı kod ekledikleri bir teknik kullandıklarını söyledi.

Günlükleri inceleyen Lookout, GoldenEagle bulaşmış ilk cihazlardan veri bulduğunu söyledi. Lookout bu virüslü cihazlardan elde edilen GPS koordinatlarını çizdiğinde, çoğunun tek bir alanda olduğunu keşfettiler.

Kaynak ve Detaylar için: ZdNet

Farklı bir haber içeriğimize buradan ulaşabilirsiniz.

internette gizli kalma - çevrimiçi anonimlik - çevrimiçi güvenlik - siber güvenlik

İnternette Gizli Kalma Kılavuzu! | Özet!

twitterda takipçi artırma - twitter'da takip artırma - twitter takipçi satın al - twitter takipçi

Twitter’da Takipçi Arttırma | Takipçi Arttırmanın Yolları!