Kredi kartı bilgilerini saniyeler içinde çalan Android virüsü

Son yıllarda akıllı telefon kullanımının artmasıyla daha fazla ziyanlı yazılım görmeye başlıyoruz.

Kötü niyetli bireyler, bu ziyanlı yazılımları kullanarak kullanıcıların değerli bilgilerini ele geçirebiliyor.

Kişisel data hırsızlığından dolandırıcılığa kadar pek çok riski bulunan bu durumun tahlili için sayısız çalışma yapılsa da bilhassa Android işletim sistemi hala risk altında.

Kart bilgilerini çalan virüs tespit edildi

Hindistan merkezli siber güvenlik şirketi SecneurX ile Rusya merkezli Kaspersky, Google Play Store’da 6 adet makus emelli yazılım bulundu.

Tespit edilen bu ziyanlı yazılımlar ortasında, en tehlikelilerden biri olarak kabul edilen Hydra ve Joker virüsleri de var. Uzmanlara nazaran virüsler, form değiştirerek yine mağazalara sızmayı başarıyor.

Virüs tespit edilen ziyanlı uygulamalar

Binlerce kere indirilen  virüslü uygumalar, saniyeler içinde kredi kartı bilgilerini, e-posta adreslerini/şifrelerini ve başka ferdî bilgileri çalabiliyor. Şayet aşağıdaki uygulamalardan rastgele bir tanesi telefonunuzda yüklüyse, çabucak silmenizde yarar var.

  • Document Manager
  • Coin track Loan – Online loan
  • Cool Caller Screen
  • PSD Auth Protector
  • RGB Emoji Keyboard
  • Camera Translator Pro
  • Fast PDF Scanner
  • Air Balloon Wallpaper
  • Colorful Messenger
  • Thug Photo Editor
  • Anime Wallpaper
  • Peace SMS
  • Happy Photo Collage
  • Original Messenger
  • Pellet Messages
  • Smart Keyboard
  • Special Photo Editor
  • 4K Wallpapers

Google güvenlik duvarını basitçe aşıyorlar

Programcılar, Google’ın filtrelerini geçmek için her geçen gün yeni teknikler buluyor ve uygulamalarını daha yeterli saklamayı başarıyorlar.

Kodlarını mümkün olduğunca kısaltmaya çalışan makûs niyetli şahıslar, böylelikle Google’ın yapay zekasını atlatabiliyor.

Üstelik tahlillere nazaran, bu yazılımlar daha fazla şahsa erişebilmek için bir mühlet beklemede kalıyor ve daha sonra bulaşma kademesine geçiyor. Bu da yazılımların fark edilmesini engelliyor.