Android/FakeAdBlocker genelde ilk kez başlatıldıktan sonra başlatıcı simgesini gizliyor. İstenmeyen sahte uygulama ya da yetişkin içerik reklamları sunuyor. iOS ve Android takvimlerinde gelecek aylarda istenmeyen e-posta etkinlikleri oluşturuyor. Bu reklamlar genelde ücretli SMS mesajları göndererek, gereksiz hizmetlere abone olarak ya da Android bankacılık truva atları, SMS truva atları ve kötü amaçlı uygulamalar indirerek kurbanların para kaybetmesine neden oluyor. Kötü amaçlı yazılım, bunlara ek olarak, reklam bağlantıları oluşturmak için URL kısaltıcı hizmetleri kullanıyor. Oluşturulan URL bağlantılara tıklandığında kullanıcılar para kaybına uğruyor.
ESET telemetrisine dayalı olarak, Android/FakeAdBlocker ilk kez Eylül 2019’da saptandı. 1 Ocak ile 1 Temmuz 2021 tarihleri arasında, bu tehdidin 150.000’den fazla örneği Android cihazlara indirildi. En çok etkilenen ülkeler arasında Ukrayna, Kazakistan, Rusya, Vietnam, Hindistan, Meksika ve Amerika Birleşik Devletleri bulunuyor. Kötü amaçlı yazılım birçok örnekte saldırgan reklamlar görüntülese de, ESET farklı kötü amaçlı yazılımların indirilip yürütüldüğü yüzlerce vaka da saptadı; bunlara Chrome, Android Güncellemesi, Adobe Flash Player ya da Android’i Güncelle gibi görünen ve Türkiye, Polonya, İspanya, Yunanistan ve İtalya'daki cihazlara indirilen Cerberus truva atı da dahil. ESET, Ginp truva atının Yunanistan ve Orta Doğu’da indirildiğini de belirledi.
Uygulama indirdiğiniz yerlere dikkat edin
Android/FakeAdBlocker’ı analiz eden ESET Araştırmacısı Lukáš Štefanko şu açıklamayı yaptı: “Telemetremize dayalı olarak, birçok kullanıcı Android uygulamaları Google Play dışındaki kaynaklardan indirme eğilimi gösteriyor. Bu da, kötü amaçlı yazılımların yazarlarının gelir oluşturmak için kullanılan saldırgan reklam uygulamalarıyla yayılmasına yol açabiliyor.” Kısaltılmış URL bağlantılarından para kazanılması hakkında yorum yapan Lukáš Štefanko sözlerine şu şekilde devam etti: “Birisi böyle bir bağlantıyı tıklattığında, kısaltılmış URL’yi oluşturan kişinin gelir elde etmesini sağlayan bir reklam görüntüleniyor. Sorun şu ki, bu bağlantı kısaltıcı hizmetlerden bazıları, kullanıcıları cihazlarının tehlikeli ve kötü amaçlı yazılımlar tarafından etkilendiğini söyleyen sahte yazılımlar gibi saldırgan reklam teknikleri kullanıyorlar.”
ESET Araştırma Ekibi, etkinlikleri iOS takvimlerine gönderen ve Android cihazlarda başlatılabilen, kötü amaçlı yazılım Android/FakeAdBlocker’ı aktifleştiren bağlantı kısaltıcı hizmetler tarafından oluşturulan etkinlikler saptadı. iOS cihazlarda kullanıcıyı istenmeyen reklamlarla boğmanın yanı sıra, bu bağlantılar otomatik olarak bir ICS takvim dosyası indirerek kurbanların takvimlerinde etkinlikler yaratabiliyor.
Kullanıcılar aldatılıyor
Štefanko sözlerine şu şekilde devam etti: “Her gün gerçekleşen ve her biri 10 dakika süren 18 etkinlik yaratıyor. Adları ve açıklamaları kurbanın telefonuna virüs bulaştığı, kurbanın verilerinin çevrimiçi açığa çıktığını ve virüse karşı koruma uygulamasının kullanım süresinin sona erdiği izlenimini yaratıyor. Etkinliklerin açıklamalarında, kurbanı sahte reklam yazılımı web sitesini ziyaret etmeye yönlendiren bir bağlantı yer alıyor. O web sitesi yine cihaza virüs bulaştığını iddia ediyor ve kullanıcıya Google Play’den sözde daha temiz uygulamalar indirme seçeneği sunuyor.”
Android cihazları kullanan kurbanlar için durum daha da tehlikeli; çünkü bu dolandırıcılık amaçlı web siteleri Google Play mağazası dışından kötü amaçlı uygulama indirilmesine yol açabiliyor. Bir senaryoda, web sitesi yasal uygulamayla en ufak bir ilgisi olmayan ve reklamları engellemenin tam tersini yapan “adBLOCK” adı verilen bir uygulamanın indirilmesini istiyor. Bir başka senaryoda, kurbanlar istenen dosyayı indirmek için ilerlediklerinde, “Your File Is Ready To Download (Dosyanız İndirilmeye Hazır)” adlı kötü amaçlı uygulamayı indirme ve kurma adımlarının yer aldığı bir web sayfası görüntüleniyor. Her iki senaryoda da, URL kısaltma hizmeti aracılığıyla sahte reklam yazılımı ya da Android/FakeAdBlocker truva atı gönderiliyor.