«Ücretsiz» TradingView Premium stilisti ile, Cloudflare üzerinde rekor DDoS Saldırısı ve diğer siber güvenlik olayları

cryptocurrency security 1# «Ücretsiz» TradingView Premium ile stil yapıcı, Cloudflare üzerinde rekor DDoS Saldırısı ve diğer siber güvenlik olayları

Bu hafta siber güvenlik dünyasındaki en önemli haberleri derledik.

  • Hackerlar, stileri sahte TradingView Premium'a sakladı.
  • Uzmanlar kripto kullanıcıları için tehlikeli bir stil buldu.
  • Fidye isteyenler, yapay zeka modellerine sanat eserlerini sızdırmakla tehdit etti.
  • Çinli robotların yönetiminde bir zafiyet bulundu.

Hırsızlar, sahte TradingView Premium'da stileri sakladı

Siber suçlular, kurbanların Android'ine kötü amaçlı yazılım yüklemek için TradingView Premium'un ücretsiz kurulumu hakkında sahte reklamlar yayımladı. Bu konuda Bitdefender araştırmacıları bilgi verdi.

Brokewell yazılımı 2024 yılının başında ortaya çıktı. Gizli verilerin çalınması, uzaktan izleme ve enfekte cihazın kontrolü gibi geniş bir yelpazede olanaklar sunmaktadır.

Araştırmacılara göre, kampanyanın hedefleri kripto para kullanıcılarıydı. En az 22 Temmuz'dan beri faaliyet gösteriyor ve yaklaşık 75 yerelleştirilmiş ru-segment reklamı kullanıyor.

Kötü niyetli kişilerin reklam örneği. Kaynak: Bitdefender. Kurban bağlantıya tıkladığında, kendisini orijinal TradingView sitesinin arkasına gizlenmiş bir siteye yönlendiriyordu; burada zararlı bir dosya olan tw-update.apk sunuluyordu. Uygulama yüklendikten sonra, erişim için özel erişim özelliklerine izin istiyordu. Onay verilmesi durumunda, sözde bir sistem güncelleme penceresi açıyordu. Bu sırada infostiler kendisine gerekli tüm izinleri veriyordu.

Ayrıca, kötü niyetli kişiler, Android sistem isteğini taklit ederek akıllı telefonun ekran kilidi PIN kodunu elde etmeye çalıştılar.

Akıllı telefonun kilit ekranı PIN kodunu girmesi isteniyor: kötü amaçlı yazılım. Kaynak: Bitdefender. Uzmanlar, bu şemanın yalnızca mobil kullanıcılar için tasarlandığını belirtti: başka bir cihazdan geçildiğinde zararsız içerik görüntüleniyordu.

Bitdefender'a göre, sahte uygulama "Brokewell kötü amaçlı yazılımının geliştirilmiş bir versiyonu" olup aşağıdaki özelliklere sahiptir:

  • BTC, ETH, USDT ve IBAN banka bilgilerini tarar;
  • Google Authenticator'dan kodları çalıyor ve ihraç ediyor;
  • sahte giriş ekranları aracılığıyla hesapları ele geçirir;
  • ekranı ve tuş vuruşlarını kaydeder, çerezleri çalar, kamerayı ve mikrofonu etkinleştirir, coğrafi konumu izler;
  • SMS'leri, bankacılık ve 2FA kodları da dahil olmak üzere, standart mesajlaşma uygulamasını değiştirerek yakalar;
  • Tor veya WebSocket'ler aracılığıyla SMS gönderme, arama yapma, yazılım silme veya hatta kendini yok etme gibi uzaktan komutlar alabilir.

Uzmanlar kripto kullanıcıları için tehlikeli bir stil buldu

F6'daki araştırmacılar, Haziran ayında bulunan Phantom Papa adlı kötü niyetli şemadan bahsetti. Saldırganlar, Phantom stileri içeren eklerle birlikte Rusça ve İngilizce olarak e-postalar gönderiyorlardı.

CaaS yazılımı Stealerium'a dayanan PO, operatörlerin şifreleri, banka ve kripto para bilgilerini, tarayıcı ve mesajlaşma uygulamalarının içeriğini çalmasına olanak tanır.

Kötü niyetli e-postaların alıcıları, perakende, sanayi, inşaat ve BT gibi çeşitli ekonomik alanlardan organizasyonlardı.

Rapor, kötü niyetli kişilerin "See My Nude Pictures and Videos" gibi cinsel içerikli konulara sahip sahte e-postaları tercih ettiğini belirtiyor. Ayrıca, "Ekli ödeme belgesi №06162025" gibi klasik kimlik avı tuzakları da görülmüştür.

Kötü niyetli kişilerin arşivi indirme teklifinin bulunduğu bir phishing e-postasının parçası. Kaynak: F6. E-postadaki RAR arşivlerini açıp çalıştırdığınızda .img ve .iso uzantılı dosyalar cihaza kötü amaçlı yazılım sızdırıyordu. Mağdurun makinesinde başlatıldığında Phantom, "donanım" ve sistem yapılandırmaları hakkında ayrıntılı bilgi topluyor, ayrıca tarayıcıdan çerezleri, parolaları, banka kartı bilgilerini, görüntüleri ve belgeleri çalıyordu. Toplanan tüm bilgileri kötü niyetli kişiler, papaobilogs gibi Telegram botları aracılığıyla alıyordu.

Kripto para sahipleri için bir diğer tehdit, Clipper modülüdür. 2 saniyelik aralıklarla, kesme alanının içeriğini sonsuz bir döngüde çıkarıyordu. Eğer değişiyorsa, kötü amaçlı yazılım bunu bir dosyaya kaydediyordu. Daha sonra, aktif pencereyi kripto servisleriyle ilgili kelimeleri tarıyordu: "bitcoin", "monero", "crypto", "trading", "wallet", "coinbase".

Bir keşif durumunda, popüler adres parçaları için kripto cüzdanlarının panosunda arama aşaması başlıyordu. Bulunduğunda, yazılım kullanıcı cüzdanlarını saldırganların önceden belirlenmiş adresleriyle değiştiriyordu.

Phantom'ın ayrıca PornDetector modülü vardır. Bu modül, kullanıcının etkinliğini takip edebilir ve "porn", "sex", "hentai" kelimelerinden birini bulursa, bir dosyaya ekran görüntüsü alır. Eğer bu işlemden sonra pencere hala aktifse, modül web kamerasından bir fotoğraf çeker.

Fidye yazılımları, yapay zeka modellerine sanat eserlerini sızdırmakla tehdit etti

30 Ağustos'ta, muhtemelen LunaLock'tan fidye yazılımcılar, sanatçılar için hizmet olan Artists&Clients sayfasında bir saldırı gerçekleştiğine dair bilgi paylaştı. Bu bilgi 404 Media tarafından bildirildi.

Kötü niyetli kişiler, sanat pazar yeri sahiplerinden 50.000 $ değerinde bitcoin veya Monero fidye talep ettiler. Aksi takdirde, tüm verileri yayınlayacaklarını ve sanat eserlerini LLM modellerini eğitmek için yapay zeka şirketlerine vereceklerini vaat ettiler.

Sitede, sahiplerin gerekli miktarı toplaması için birkaç gün veren bir geri sayım sayacı yer aldı. Yazıldığı anda kaynak çalışmıyor.

«Bu, kötü niyetli kişilerin AI model eğitim tehdidini fidye taktiği olarak kullandığını gördüğüm ilk durum», dedi Flare siber tehdit kıdemli analisti Tammy Harper, 404 Media'ya yaptığı açıklamada.

Bu tür eylemlerin, hassas bir konu nedeniyle sanatçılara karşı etkili olabileceğini ekledi.

Çin Robotlarının Yönetiminde Güvenlik Açığı Bulundu

29 Ağustos'ta BobDaHacker takma adıyla bilinen bir siber güvenlik uzmanı, dünyanın önde gelen ticari robot tedarikçisinin koruma sistemindeki sorunları keşfetti. Açık, makinelerin rastgele komutlara uymasına olanak tanıyordu.

Pudu Robotics — geniş bir görev yelpazesini yerine getirmek için robotlar üreten bir Çinli üreticidir.

BobDaHacker, robotların yönetim yazılımına yönetici erişiminin engellenmediğini keşfetti. Ona göre, saldırı için saldırganın geçerli bir yetkilendirme jetonu alması veya satın almadan önce testler için tasarlanmış bir test hesabı oluşturması yeterli.

İlk kimlik doğrulama işleminin ardından ek güvenlik kontrolleri gerçekleştirilmedi. Saldırgan, yemek teslimatını yönlendirme veya restoran robotlarının tamamını devre dışı bırakma olanağına sahip oldu. Bu, isteyen herkesin ciddi değişiklikler yapmasına olanak tanıyordu: örneğin, robotları yeniden adlandırarak geri yüklemeyi zorlaştırmak.

Cloudflare, rekor DDoS Saldırısını başarıyla atlattı

Cloudflare, şimdiye kadar kaydedilen en büyük DDoS Saldırısını engelledi, zirve gücü 11,5 Tbps oldu. Bu bilgiyi ağ hizmetleri sağlayıcısı 1 Eylül'de açıkladı.

Cloudflare'ın savunmaları olağanüstü bir şekilde çalışıyor. Son birkaç hafta içinde, otonom olarak yüzlerce hiper hacimli DDoS Saldırısını engelledik, en büyüğü 5.1 Bpps ve 11.5 Tbps zirvelerine ulaştı. 11.5 Tbps saldırısı, esasen Google Cloud'dan gelen bir UDP seliydi.… pic.twitter.com/3rOys7cfGS

— Cloudflare (@Cloudflare) 1 Eylül 2025

«Cloudflare koruma sistemleri güçlendirilmiş modda çalışıyor. Son birkaç hafta boyunca, çevrimdışı olarak yüzlerce süper güçlü DDoS Saldırısını engelledik, bunlardan en büyüğü saniyede 5,1 milyar paket ve 11,5 Tbps'ye ulaştı», - şirket açıkladı.

Rekor DDoS Saldırısı yaklaşık 35 saniye sürdü ve birkaç IoT cihazı ile bulut sağlayıcısının kombinasyonuydu.

Ayrıca ForkLog'da:

  • Grokking. Grok sohbet botu dolandırıcılık bağlantıları yayınlamayı öğrendi.
  • Kuantum bilgisayar "küçük" bir kriptografik anahtarı kırdı.
  • ABD'de kuantum tehditlerinden varlıkları koruma planı önerildi.
  • Hackerlar kötü niyetli bağlantıları akıllı sözleşmelere gizledi.
  • Venus kullanıcısı, dolandırıcılık nedeniyle 27 milyon $ kaybetti.
  • Psikoloji kitabı ChatGPT'yi "kırmaya" yardımcı oldu.
  • Hackers, akıllı cüzdanlar aracılığıyla WLFI tokenlerini çaldı.
  • Kripto projelerinin hacklenmesinden kaynaklanan kayıplar ağustosta 163 milyon $'a ulaştı.
  • Binance, dolandırıcıların 47 milyon dolarlık varlıklarını dondurmalarına yardımcı oldu.
  • El Salvador, 6284 BTC'sini kuantum tehdidinden korudu.

Hafta sonu ne okuyalım?

ForkLog, aylık FLMonthly bülteni çerçevesinde, şifreleme aktivisti Anton Nesterov ile gizliliğin başlıca tehditleri ve bunlara karşı koyma yöntemleri hakkında konuştu.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)