Siber güvenlik uzmanları Clubhouse uygulamasını taklit ederek kullanıcıların kimlik bilgilerini ele geçirmeye çalışan kötü amaçlı bir yazılıma karşı kullanıcıları uyardı. Zararlı yazılım Clubhouse uygulamasının popülerliğinden faydalanmaya çalışıyor ve Clubhouse uygulamasının aslında var olmayan sahte bir Android sürümü üzerinden kullanıcıları aldatmaya çalışıyor. BlackRock adı verilen truva atı, 458 uygulamadaki giriş kimlik bilgilerini ele geçirebiliyor ve SMS tabanlı iki faktörlü kimlik doğrulamayı atlatabiliyor.
Yalnızca davetiyeyle katılım sağlanabilen sesli sohbet uygulamasının Android sürümü (böyle bir sürüm şu an mevcut değil) kılığına bürünen bu kötü amaçlı yazılım paketi, gerçek Clubhouse internet sitesi gibi görünen bir internet sitesinden sunuluyor. 'BlackRock' takma adı verilen ve güvenlik uzmanlarının Android/TrojanDropper.Agent.HLR olarak tespit ettiği truva atı, 458'den fazla çevrimiçi hizmette kullanıcıların giriş bilgilerini çalabiliyor. Hedef listesinde, tanınmış finansal uygulamalar ve alışveriş uygulamalarının yanı sıra sosyal medya ve mesajlaşma platformları da yer alıyor. Twitter, WhatsApp, Facebook, Amazon, Netflix, Outlook, eBay, Coinbase, Plus500, Cash App, BBVA ve Lloyds Bank listedeki uygulamaların yalnızca birkaçı durumunda.
Güvenlik uzmanları konuyla ilgili olarak, "İnternet sitesi gerçekmiş gibi duruyor. Yasal Clubhouse internet sitesinin gerçekten çok iyi yürütülmüş bir kopyası. Ancak, kullanıcı "Google Play'den İndir" düğmesine tıkladığında, uygulama otomatik olarak kullanıcının cihazına indiriliyor. Bu durumun aksine yasal internet siteleri, bir Android Paket Kitini (APK) doğrudan indirmek yerine her zaman kullanıcıları Google Play'e yönlendirir." dedi.
Düğmeye tıklamadan önce bile bazı şeylerin doğru olmadığına dair işaretler bulunuyor; örneğin bağlantı güvenli değil (HTTPS yerine HTTP) veya bu site yasal uygulama tarafından kullanılan ".com" yerine ".mobi" üst seviye alan adını (TLD) kullanıyor. Uygulamanın sahte olmasına dair diğer bir ipucu ise Android için olması. Clubhouse yakın zamanda uygulamanın Android sürümünü piyasaya sürmeyi planlasa da platform şu an yalnızca iPhone'larda kullanılabilir durumda. Kurban, BlackRock truva atını indirme ve kurma hatasına düştükten sonra truva atı, kullanıcı bilgilerini çalmaya çalışıyor. Başka bir deyişle, kullanıcı hedeflenen uygulamalardan birini açtığında kötü amaçlı yazılım uygulamanın veri çalmaya yönelik görünümünü oluşturur ve kullanıcıdan giriş yapmasını ister. Kullanıcı giriş yapmak yerine bilmeden siber suçlulara tüm giriş bilgilerini veriyor.
Kötü amaçlı yazılım, metin mesajlarını da engellediğinden hesaplara birinin girmesini önlemek amacıyla SMS tabanlı iki faktörlü kimlik doğrulama (2FA) kullanmak da bu durumda işe yaramıyor. Ayrıca kötü amaçlı uygulama, kurbandan erişilebilir hizmetleri de etkinleştirmesini istiyor, bu sayede suçlular etkin bir şekilde cihazın kontrolünü ele alabiliyor.
KULLANICILARIN NELERE DİKKAT ETMESİ GEREKİYOR?
-Cihazlarınıza uygulamaları indirmek üzere yalnızca resmi mağazaları kullanın.
-Uygulamalarda hangi izinleri verdiğinizden emin olun.
-Güncellemelerin ve yamaların otomatik olarak yüklenmesine dikkat ederek, cihazınızın güncel olmasına özen gösterin.
-Mümkünse, SMS yerine yazılım tabanlı veya donanım aracılığıyla oluşturulan tek kullanımlık (OTP) parolalar kullanın.
-Bir uygulamayı indirmeden önce, uygulamanın geliştiricisi hakkında araştırma yapın, uygulama hakkındaki derecelendirmeleri ve kullanıcı görüşlerini okuyun.
-Dalgınlıkla indirebilecek zararlı uygulamaların önüne geçmek için bir güvenlik ürünü kullanın.