GÜVENLİK

Android Tehditleri: “Kökleme” Truvası

Android, kötü amaçlı yazılımlara hiç de yabancı değil. Google’ın mobil işletim sistemiyle çalışan mobil aygıtların gitgide çoğalmasıyla paralel bir şekilde güvenlik tehditlerinin de artması şaşırtıcı değil. Sonuçta dünyadaki Windows makinelerinin sayısını çoktan aşan 2 milyar etkin Android aygıtı karşısında siber suçluların asıl bu platforma kayıtsız kalması şaşırtıcı olurdu.

Genelde siber suçlular arasında kolay para kazandırması nedeniyle SMS gönderen Truvalar popüler olsa da, kök dizin Truvaları en büyük tehditlerin başında geliyor. Kök dizine erişen Truvalar, cihazı uzaktan eksiksiz kontrol etmek üzere tasarlanmış olmalarından dolayı, saldırgana sanki aygıtı elinde tutuyormuş gibi saklı her türlü veriye ulaşmasını sağlıyorlar.

Her ne kadar bazı kullanıcılar sistemle kurulu gelen ve normalde silinemeyen uygulamaları kaldırmak ve hatta Android sürümünü değiştirmek için aygıtlarını bilinçli bir şekilde kökleseler de, kök dizin Truvaları genelde kullanıcının bilgisi dışında kullanılıyorlar.

Köklemek nedir?

Bir Android aygıtını köklemek, Windows PC’nizde Admin hakları kullanmak gibi bir şey. Böyle bir durumda istediğiniz uygulamayı kurabiliyor veya silebiliyorsunuz: Uygulamaları kurmak için telefonun dahili hafızası yerine SD kartları kullanabiliyorsunuz, ince ayar yapabiliyor ya da performans artışı için overclock yapabiliyorsunuz. Bazı bilgili kullanıcılar bu yöntemi sık sık kullansa da, ufak bir hata sonucu aygıtınızın tamamen kullanışsız hale gelme riski oldukça yüksek.

Üstelik aygıtınızı köklerseniz garanti kapsamı dışında kalırsınız. Eğer aygıt garantisi bitmişse veya umurunuzda olmasa bile, bir enfeksiyon durumunda suçlulara önayak olabileceğinde dolayı bu yöntemi kullanmanızı tavsiye emiyoruz. Tabi sonuçta bu bir kullanıcı seçimi meselesi.

Belki çok iyi bir benzetme olmayacak ama… köklemeyi evinizin bizzat kendiniz tarafından döşenmesi gibi düşünün. Eğer yardıma ihtiyaç duymadan altından kalkabileceğiniz bir işse, hiç durmayın yapın. Evinizi baştan aşağı döşemek kalibrenizi aşıyorsa, yaptığınız hatalardan dolayı oluşacak pahalı tamiratlardan kaçınmak için bir profesyonelden yardım almak çok daha mantıklı olacaktır.

İşletim sistemi üzerinde yönetici ayrıcalıkları sağlayan bir köklemenin gerçekleşmesi için güvenlik zafiyetlerinden faydalanılması gerekir. Kökleme ardından aygıt savunmasız kalabilir ve saldırganlar tarafından ele geçirilebilir.

Örneğin saatte 100 kilometre hızla sınırlı, servis görmemiş bir araba düşünün. Bu arabanın dahili yazılımını değiştirerek bu hız sınırlamasının önündeki teknik engeli kaldırabilirsiniz. Bu yolla aradığınız performans artışını elde edebilseniz de, normal kullanım parametrelerinin ötesindeki ekstra performans, motor ve türbin üzerinde pozitif bir etki yaratmayabilir.

Dolayısıyla bir Android aygıtını köklemek bundan çok da farklı değil. İşletim sisteminin en uygun şekilde çalışmasını sağlayan bazı gömülü tedbir ve güvenlik özelliklerini baypas ediyorsunuz.

Android kökleme Truvaları

Kötü amaçlı yazılımlar bazen Android işletim sistemindeki yamalanmamış zafiyetleri kullanarak saldırganlara ihtiyaç duydukları araçları kurmalarını ve aygıtı uzaktan gizli bir şekilde yönetmelerini sağlarlar. Saldırganın artık yönetici ayrıcalıkları olduğu için her türlü belge, fotoğraf, metin mesaj ya da akıllı telefonun sahip olduğu diğer özelliklere sınırsızca erişebilir.

Uzaktan erişim Trıvaları (RAT’ler) genelde Android üzerinde popülerdir. Bu Truvalar, görünüşte gayet normal olan uygulamaları kullanarak mobil işletim sistemindeki güvenlik açıklarını istismar ederler ve yönetimi ele geçirirler.

Mesela çektiğiniz fotoğraflara hoş filtreler eklediğini iddia eden meşru görünümlü bir uygulamayı indirdiğinizi düşünün. Bu uygulama kurulduktan hemen sonra mobil işletim sisteminin tüm kontrolünü ele geçiriyor ve saldırgana gizlice casusluk uygulamalarını kurup kullanması için gerekli ortamı oluşturuyor.

Aslına bakarsanız Google Play’e sızmayı başaran bir kökleme Truvası gerçekten keşfedildi. Uygulama ilk başta Google’ın uygulama mağazasına bir renk bloğu oyunu olarak sunuldu ama sonra saldırganlar bu oyunu kötü amaçlı kodlarla güncellediler. Kötü amaçlı güncelleme aygıta indirildikten ve sistem ayrıcalıkları kazanıldıktan sonra, potansiyel olarak zararlı pek çok uygulama kullanıcının haberi olmadan indirilip kurulabiliyordu. Uygulama amacına ulaştıktan sonra ise yeni bir meşru güncelleme kurarak dikkat çekmemek için tekrar orijinal masum haline geri dönüyordu.

Gerçeklemiş olan bu senaryoda saldırganlar aygıt üzerinde saklı her türlü veriye ulaşabiliyorlardı, uzaktan uygulama kurabiliyor ya da kaldırabiliyorlardı ve hatta dinleme yapmak üzere kamera ve mikrofon gibi donanımsal özellikleri kullanabiliyorlardı.

Nasıl güvende kalınır

Uygulamalarınızı güvenilir yazılım mağazalarından kurarak kaza eseri Truvalara ya da diğer tehditlere karşı şansınızı artırabilirsiniz. Ama bildiğiniz gibi Google Play bile bazen zararlı uygulamalara ev sahipliği yapabiliyor.

Son güvenlik yamalarıyla gelen işletim sistemi güncellemelerini sık bir şekilde denetleyip kurmanızı şiddetle tavsiye ederiz. Böylece saldırganlar en azından bilinen yazılım zaaflarından faydalanamazlar. Ayrıca oldukça etkili olabilen mobil güvenlik yazılımlarını da kullanmanızı tavsiye ederiz.

Bir mobil güvenlik çözümü ile kökleme yeteneğine sahip zararlı uygulamaları zamanında teşhis ederek saldırganlara aman vermeden aygıtınızı ve özel hayatınızı koruyabilirsiniz. Uygulama ister üçüncü taraf bir mağazadan ya da basit bir zararlı URL ile indirilmiş olsun, bir mobil güvenlik çözümü hem zararlı yazılım sunan adresini hem de asıl uygulamanın kurulmasını engeller. Netice itibariyle bir mobil güvenlik uygulaması aygıtınızı ve içinde bulunan veriyi pek çok siber saldırı türünden koruma yeteneği barındırır.

Başa dön tuşu