Siber güvenlik araştırmacıları, sahte video konferans uygulamalarını kullanarak Web3 sektöründeki profesyonelleri hedef alan yeni bir dolandırıcılık kampanyasına karşı uyarıda bulundu. Bu kampanya, gerçek iş toplantıları gibi görünerek, “Realst” adlı bir bilgi çalma yazılımını kurbanların cihazlarına yüklemeyi amaçlıyor.
Cado Security araştırmacısı Tara Gould, saldırganların sahte şirketler oluşturmak için yapay zeka kullandığını belirtti. “Bu şirketler, hedeflere iş toplantısı ayarlamak için ulaşarak kullanıcıları sahte bir web sitesinden toplantı uygulaması indirmeye yönlendiriyor. Ancak bu yazılım, gerçekte bir bilgi çalma aracı olan Realst içeriyor.”
Bu faaliyet, kullanılan sahte platform adlarına (Clusee, Cuesee, Meeten, Meetone ve Meetio) atıfta bulunarak “Meeten” olarak adlandırıldı.
Nasıl Çalışıyor?
Saldırganlar, kurbanlara Telegram üzerinden yatırım fırsatları sunarak sahte bir video görüşmesine katılmalarını istiyor. Kullanıcılar, bu sahte platformlardan işletim sistemlerine uygun bir uygulama indirmeye teşvik ediliyor.
macOS’ta:
Kullanıcılar, uygulama çalıştırıldığında “Bu uygulama macOS sürümünüzle tam uyumlu değil” mesajıyla karşılaşıyor. Uygulamanın düzgün çalışması için sistem şifresinin girilmesi gerektiği söyleniyor. Bu işlem, “osascript” yöntemiyle gerçekleştirilerek, macOS için tasarlanmış çeşitli bilgi çalma yazılımlarında kullanılan bir teknik uygulanıyor.
Windows’ta:
Uygulama, Nullsoft Scriptable Installer System (NSIS) ile oluşturulmuş ve büyük olasılıkla çalıntı bir dijital imza ile imzalanmış. Yükleyici, saldırgan tarafından kontrol edilen bir alan adından zararlı bir yazılım indirip çalıştıran bir Electron uygulaması içeriyor.
Hedeflenen Veriler
Realst yazılımının amacı:
- Kripto cüzdanlarından veri çalmak
- Telegram kimlik bilgilerini ele geçirmek
- Bankacılık bilgilerini ve iCloud Keychain verilerini ele geçirmek
- Tarayıcı çerezlerini (Google Chrome, Microsoft Edge, Opera, Brave, Arc, Cốc Cốc ve Vivaldi) çalmak
Sahte Şirketlerin Kullanımı ve Yapay Zeka Destekli İçerik
Araştırmacılara göre, saldırganlar yapay zekayı kullanarak sahte şirket web siteleri oluşturuyor ve bu sayede daha ikna edici bir görünüm elde ediyor. Bu durum, şüpheli siteleri tespit etmeyi daha da zorlaştırıyor.
Önceki Benzer Saldırılar
Bu tür dolandırıcılıklar yeni değil. Mart 2024’te Jamf Threat Labs, “meethub[.]gg” adlı sahte bir siteyi kullanan benzer bir bilgi çalma kampanyasını ortaya çıkarmıştı. Haziran ayında Recorded Future, sahte toplantı yazılımlarını kullanarak kripto kullanıcılarının cüzdanlarını hedef alan “markopolo” adlı bir kampanya detaylarını açıklamıştı.
Son Gelişmeler
Bu saldırılar, bilgi çalma yazılımı ailelerinin artışıyla aynı zamana denk geliyor:
- Banshee Stealer’ın kaynak kodlarının sızdırılmasının ardından operasyonlarını durdurması
- Yeni bilgi çalma yazılımları (Fickle Stealer, Wish Stealer, Hexon Stealer ve Celestial Stealer) ortaya çıkması
Saldırganların hedefi, genellikle iş süreçlerini otomatikleştirmek için yazılım kullanan Rusça konuşan girişimciler veya şirketler oluyor.
Korunma Önerileri
- Güvenilir olmayan kaynaklardan yazılım indirmeyin.
- Gelen bağlantıları dikkatlice doğrulayın.
- Antivirüs yazılımlarını güncel tutarak sistemlerinizi koruyun.
Web3 dünyasında faaliyet gösteren profesyoneller için bu tür tehditlere karşı dikkatli olmak hayati öneme sahiptir.