Digital Report
  • DERGİ
  • TEKNOLOJİ
  • YAPAY ZEKA
  • PROFESYONEL
    • GİRİŞİM
    • E-TİCARET
    • FİNTEK
    • MARKA
  • GÜVENLİK
  • KRİPTO
  • OYUN
  • REHBER
No Result
View All Result
Digital Report
No Result
View All Result
Home Güvenlik

ThreatFabric uyardı: Sturnus ekranı ele geçiriyor

by Aytun Çelebi
25/12/2025
in Güvenlik
ThreatFabric uyardı: Sturnus ekranı ele geçiriyor
Facebook'ta PaylaşTwitter'da PaylaşLinkedIn'de PaylaşWhatsApp'ta PaylaşTelegram'da Paylaş

ThreatFabric siber güvenlik firması, erken geliştirme aşamasında olmasına rağmen olgun bir tehdit gibi davranan yeni Android bankacılık truva atı Sturnus’un cihaz ekranını ele geçirebildiği, bankacılık kimlik bilgilerini çalabildiği ve şifreli sohbet mesajlarını yakalayabildiği uyarısını yaptı.

Sturnus truva atının, bir cihaza bulaştıktan sonra ekranı tamamen kontrol altına aldığı, bankacılık uygulamalarına ait kimlik bilgilerini ele geçirdiği ve güvenilir uygulamalardaki şifreli sohbetleri yakaladığı kaydedildi. Truva atı, uçtan uca şifrelemenin kırılmadığını, ancak uygulamaların mesajları cihazda yerel olarak şifresini çözdüğü anda bu verileri yakaladığını belirtti. Bu yöntemle, ağ üzerinden şifreli kalan sohbetlerin cihaz ekranında görüntülendiği sırada tamamının ele geçirildiği ifade edildi.

Truva atının, gerçek bankacılık uygulamalarını taklit eden HTML kaplamalar kullandığı, kullanıcıların kimlik bilgilerini girdiği anda bu verilerin WebView aracılığıyla saldırgana anında iletildiği aktarıldı. Android Erişilebilirlik Servisi üzerinden agresif bir tuş takibi sistemi çalıştırıldığı, yazılan metinlerin yakalandığı, açık uygulamanın takip edildiği ve ekran üzerindeki her kullanıcı arayüzü unsurunun gerçek zamanlı olarak haritalandığı vurgulandı. Ekran görüntülerini engelleyen uygulamalara rağmen, kullanıcı arayüzü ağacının sürekli izlendiği ve kullanıcının yaptığı işlemlerin yeniden yapılandırılabildiği belirtildi.

Sturnus’un WhatsApp, Telegram, Signal gibi mesajlaşma uygulamalarını izlediği, bu uygulamaların mesajları yerel olarak şifre çözdüğü anda metinleri ekrandan yakaladığı kaydedildi. Bu sayede, ağda şifreli kalan sohbetlerin cihazda görüntülendiği anda tamamının saldırgana ulaştığı ifade edildi. Truva atının tam uzaktan kumanda özelliği içerdiği, canlı ekran akışı sağladığı ve daha verimli bir modda yalnızca arayüz verilerini gönderdiği aktarıldı. Bu özelliklerle hassas dokunuşlar, metin enjeksiyonu, kaydırma ve izin onaylarının kullanıcının fark etmeden gerçekleştirilebildiği belirtildi.

Truva atının kendini korumak için Cihaz Yöneticisi yetkilerini ele geçirdiği, kaldırma girişimlerini engellediği kaydedildi. Kullanıcının ayarlar sayfasını açarak bu izinleri devre dışı bırakmaya çalıştığı tespit edildiğinde ekranın anında başka yöne yönlendirildiği ifade edildi. Pil durumu, SIM kart değişiklikleri, geliştirici modu, ağ koşulları ve adli soruşturma belirtilerinin sürekli izlendiği, bu verilere göre davranışın belirlendiği aktarıldı. Tüm verilerin RSA ve AES şifrelemesiyle korunan WebSocket ve HTTP kanalları üzerinden komuta-kontrol sunucusuna iletildiği vurgulandı.

Mali hırsızlık amacıyla truva atının kaplamalar, tuş takibi, kullanıcı arayüzü ağacı izleme ve doğrudan metin enjeksiyonu yöntemleriyle kimlik bilgilerini topladığı kaydedildi. Gerektiğinde tam ekran kaplamasıyla ekranı karartarak arka planda sahte işlemlerin gerçekleştirildiği, kullanıcının hiçbir şey fark etmediği belirtildi. Bu işlemler tamamlandıktan sonra kullanıcının durumu ancak çok geç fark ettiği ifade edildi.

Sturnus truva atının erken aşamada olmasına rağmen saldırganlara yüksek düzeyde kontrol sağladığı, şifreli mesajlaşmayı aştığı, bankacılık kimliklerini birden fazla yöntemle çaldığı ve yönetici yetkileri ile sürekli çevresel kontrollerle cihazı sıkı tuttuğu kaydedildi. ThreatFabric araştırmacıları, mevcut kampanyaların sınırlı olduğunu, ancak sofistikasyon düzeyinin daha geniş operasyonlar için geliştirildiğini belirtti. Yaygın dağılıma ulaşırsa en zararlı Android bankacılık truva atlarından biri olabileceği ileri sürüldü.

Android cihazlardaki kötü amaçlı yazılımlardan korunmak için yedi önlem önerildi. Bu önlemlerin detayları şu şekilde aktarıldı:

  • Güvenilir ve doğrulanmış kaynaklardan uygulama yükleyin: İletilen bağlantılar, şüpheli web siteleri, Telegram grupları veya üçüncü taraf uygulama mağazalarından APK indirmekten kaçınılması gerektiği belirtildi. Bankacılık truva atlarının sideload edilmiş kurulum dosyalarıyla yayıldığı, güncelleme, kupon veya yeni özellik kılığında gizlendiği kaydedildi. Play Store’da olmayan bir uygulama için geliştiricinin resmi sitesinin doğrulanması, sağlanan hash’lerin kontrol edilmesi ve son incelemelerin okunması önerildi.
  • İzin isteklerini dikkatle inceleyin: Tehlikeli truva atlarının Erişilebilirlik izinlerine dayandığı, bu izinlerin ekrana ve etkileşimlere tam görünürlük sağladığı ifade edildi. Cihaz Yöneticisi yetkilerinin kaldırmayı engellediği vurgulandı. Basit bir yardımcı uygulamanın bu izinleri istemesi durumunda hemen durdurulması gerektiği aktarıldı. Bu izinler yalnızca şifre yöneticileri veya güvenilir erişilebilirlik araçları gibi gerçekten ihtiyaç duyan uygulamalara verilmeliydi.
  • Cihazınızı güncel tutun: Sistem güncellemelerinin en kısa sürede yüklenmesi, birçok Android bankacılık truva atının eski cihazlardaki güvenlik yamalarındaki eksiklikleri hedef aldığı kaydedildi. Artık güncelleme almayan cihazların finansal uygulamalar kullanırken yüksek risk taşıdığı belirtildi. Güvenlik yamalarını nasıl ele aldığı bilinen özel ROM’ların sideload edilmemesi önerildi.
  • Güçlü antivirüs yazılımı kullanın: Android cihazların Google Play Protect ile geldiği, bilinen truva atı ailelerini yakaladığı ve şüpheli davranışlara karşı uyardığı ifade edildi. Daha fazla güvenlik için üçüncü taraf antivirüs uygulamalarının seçilmesi gerektiği aktarıldı. Bu araçların ekran günlüğü tutma veya cihaz ele geçirme girişimlerini bildirdiği vurgulandı. Kötü amaçlı bağlantılara karşı en iyi korumanın tüm cihazlara güçlü antivirüs yüklemek olduğu belirtildi. Bu koruma fidye yazılımlar ve kimlik avı e-postalarını da engellerdi.
  • Kişisel veri kaldırma servisi kullanın: Saldırıların veri brokerları, sızdırılmış veritabanları ve kazınmış profillerle hedef listeleri oluşturduğu kaydedildi. Telefon numarası, e-posta, adres veya sosyal medya hesaplarının broker sitelerinde dolaşması, truva atı bağlantılarının kolaylaştırdığı ifade edildi. Kişisel veri kaldırma servislerinin bu ayak izini temizlediği, bilgileri broker listelerinden sildiği aktarıldı. Tam kaldırma garantisi olmasa da, gizliliğin pahalı olduğu ve bu servislerin yüzlerce siteden verileri izleyip sildiği belirtildi. İnternetten veri silmenin en etkili yolu olduğu, dolaylı web verileriyle çapraz referans riskini azalttığı kaydedildi. Ücretsiz tarama ile kişisel bilgilerin web’de olup olmadığının kontrol edilmesi önerildi.
  • Olağandışı giriş ekranlarını ve açılır pencereleri kırmızı bayrak olarak görün: Truva atı kaplamalarının banka uygulaması veya popüler servis açıldığında göründüğü, ekran düzeninin farklı veya alışılmadık kimlik isteği varsa uygulamanın tamamen kapatılması gerektiği ifade edildi. Uygulama çekmecesinden yeniden açılıp pencerenin dönüp dönmediği kontrol edilmeliydi. Dönmezse kaplama yakalanmış sayılırdı. Ani veya yerinden ekranlara bankacılık detayları girilmemesi aktarıldı.
  • Aldığınız bağlantı ve eklerde dikkatli olun: Saldırganların WhatsApp bağlantıları, SMS ve e-posta ekleriyle truva atı dağıttığı, fatura, iade veya teslimat güncellemesi kılığında gizlendiği kaydedildi. Beklenmedik bağlantılar için tarayıcıdan manuel arama yapılması gerektiği belirtildi. Tanıdık hesaplardan gelse bile mesaj kaynaklı kurulum yapılmaması, ele geçirilmiş hesapların yaygın olduğu vurgulandı.

ThreatFabric araştırmacıları, Sturnus’un genç bir truva atı ailesi olmasına rağmen saldırganlara sağladığı kontrol düzeyinin dikkat çekici olduğunu kaydettiler. Şifreli mesajlaşmayı atlattığı, bankacılık kimliklerini yedek yöntemlerle çaldığı, yönetici yetkileri ve çevresel kontrollerle cihazı elinde tuttuğu ifade edildi. Mevcut kampanyalar sınırlı kalsa da, sofistikasyonun büyük operasyonlara hazırlık gösterdiği belirtildi. Geniş dağılımda en zararlılardan biri haline gelebileceği aktarıldı.

Siber güvenlik uzmanları, Android kullanıcılarının bu tür tehditlere karşı proaktif önlemler almasını önerirken, ThreatFabric’in raporunun truva atının teknik detaylarını ayrıntılı şekilde ele aldığını vurguladı. Truva atının Play Store uygulamalarından kimlik çaldığına dair bulgular, cihaz sahiplerini daha dikkatli olmaya yöneltti. Özellikle Türkiye’de artan mobil bankacılık kullanımıyla bu tehditlerin önemi arttı.

Truva atının geliştirilme sürecinin erken evresinde yakalanması, siber güvenlik camiasında takdir topladı. ThreatFabric’in analizi, Sturnus’un erişilebilirlik servislerini kötüye kullanma yöntemlerini detaylandırdı. Bu servislerin normalde engelli kullanıcılar için tasarlandığı, ancak truva atları tarafından ekran okuma ve etkileşim ele geçirme için istismar edildiği kaydedildi. Kullanıcıların izin verirken bu riski göz önünde bulundurması gerektiği belirtildi.

Komuta-kontrol iletişiminin RSA ve AES şifrelemesiyle korunması, truva atının tespitini zorlaştırdığı ifade edildi. WebSocket kanallarının gerçek zamanlı veri akışı sağladığı, HTTP’nin yedek olarak kullanıldığı aktarıldı. Saldırganların bu altyapıyı sürekli güncellediği gözlendi. Cihaz ortamı izlemesinin, truva atının hayatta kalma stratejisini güçlendirdiği vurgulandı.

Mesajlaşma uygulamalarındaki şifre çözme anını hedefleme yöntemi, end-to-end şifrelemenin sınırlarını gösterdi. Kullanıcıların güvenli sandığı sohbetlerin cihaz düzeyinde savunmasız olduğu kaydedildi. Bu bulgu, uygulama geliştiricilerine yerel şifre çözme sonrası koruma katmanları ekleme çağrısı yaptı. Sturnus’un uzaktan kumanda modları, saldırganlara sanal bir cihaz erişimi sağladı.

Finansal işlemler sırasında ekran karartma özelliği, dolandırıcılığın gizliliğini artırdı. Kullanıcıların fark etmeden hesaplarının boşaltılabildiği ifade edildi. Bu yöntemlerin birleşimi, truva atını rakiplerinden ayırdı. ThreatFabric, örnek vakaları incelediğini ve truva atının sınırlı kampanyalarda kullanıldığını belirtti.

Korunma önlemlerinin genişletilmesi, kullanıcı eğitimiyle desteklendi. Özellikle veri broker’larından temizlik, hedefli saldırıları azalttı. Türkiye’deki kullanıcılar için yerel bankacılık uygulamalarının güncelliği kritik hale geldi. Siber tehditlerin evrimiyle mücadelede sürekli güncelleme şart olduğu kaydedildi.

Tags: truva atı

İLGİLİ YAZILAR

Sahte DeepSeek LLM uygulaması Truva Atı dağıtıyor
Güvenlik

Sahte DeepSeek LLM uygulaması Truva Atı dağıtıyor

by DIGITAL REPORT

Kaspersky Global Araştırma ve Analiz Ekibi araştırmacıları, sahte DeepSeek-R1 Büyük Dil Modeli (LLM) uygulaması aracılığıyla bilgisayarlara Truva atı dağıtan yeni...

Read moreDetails
Anatsa truva atı virüsü: Telefonunuzu koruyun
Teknoloji

Anatsa truva atı virüsü: Telefonunuzu koruyun

by Bünyamin Furkan Demirkaya

Google Play Store, 5,5 milyondan fazla kez indirilen 90'dan fazla kötü amaçlı Android uygulamasına ev sahipliği yapıyordu. Bu uygulamalar, zararlı...

Read moreDetails
SpyNote nedir, nasıl çalışır?
Güvenlik

Android kullanıcıları tehlikede olabilirsiniz: SpyNote truva atına dikkat!

by Barış Selman

SpyNote olarak bilinen yeni ve sinsi bir Android bankacılık truva atı ortaya çıktı. Telefonunuzu gelen bir güncelleme bildirimiyle elinize alırsanız,...

Read moreDetails
Küçük işletmelerin Truva Atı virüsleriyle başı belada
Güvenlik

Küçük işletmelerin Truva Atı virüsleriyle başı belada

by DIGITAL REPORT

2022'de Truva Atı (PSW-Trojan-Parola Çalan Yazılım) tespitlerinin sayısı 2021'deki aynı döneme göre neredeyse beşte bir oranında arttı (150.771’den 167.998’e yükseldi)....

Read moreDetails

SON YAZILAR

Stable Diffusion XL ve LLaVA 12 motife sıkıştı

iOS 26.2 altı uygulamaya yeni özellikler getirdi

ThreatFabric uyardı: Sturnus ekranı ele geçiriyor

Nvidia, Groq’tan Ross’u kaptı, lisans anlaşması yaptı

Arizona üni: Yeni canlı türü keşifleri rekor kırıyor

AWS kesintisi Noel arifesi’nde Fortnite ve Steam’i vurdu

Samsung dünyanın ilk 6K 3D ve 1040Hz oyuncu monitörlerini tanıttı

PlayStation Network hesapları 2FA’ya rağmen hacklendi

OpenAI Codex’e Skills özelleştirmesini getirdi

Xiaomi 17 Ultra Leica Edition yolda!

SON REHBERLER

Windows’un farklı sürümlerinde ve Mac’te şifre kaldırma

iPhone’da kilit ekranına istediğiniz metni yazma nasıl yapılır

Telegram’da engellendiğinizi pratik yöntemlerle nasıl anlarsınız

Windows’ta işletim sisteminin bit mimarisini nasıl öğrenirsiniz

Firmware güncellemesi üreticinin resmi sitesinden nasıl yapılır

Monitör alırken IPS VA TN paneller arasındaki farklar nelerdir

Kutusuz ekran kartı alırken bulk olup olmadığını nasıl teyit edersiniz

VPN kullanmadan internet sitelerindeki IP banını kaldırmanın yolları

Windows 10’da DirectX sürümünü Windows Update ile güncelleme

Windows 11 sistem gereksinimi karşılamayan PC’ye nasıl kurulur

BASIN BÜLTENLERİ

RTB House, Derin Öğrenme ile dijital reklamcılığın yeni işletim sistemini kuruyor

ESET, Çin bağlantılı LongNosedGoblin APT grubunu tespit etti

Simya VC’den Rudiq’e 1 milyon dolar yatırım

Huawei Cloud, İstanbul’da dijital perakende buluşması düzenledi

SteelSeries, tek kulaklıkla birden fazla platformda oyun oynama özgürlügü sunuyor

Aktif Tech, Deloitte Teknoloji Fast 50’de üçüncü oldu

Dolap, 2024 yılında 307 bin 340 ton karbon salımını önledi

Canon, Istanbul’da EOS R6 Mark III ve EOS C50 tanıttı

LG, yeni yıl için soundbar kampanyasını duyurdu

Citrix, Hibrit çoklu bulut lisans modeli sunuyor

Digital Report

© 2019 Digital Report bir Linkmedya markasıdır.

  • Dergi
  • Yazarlar
  • Basın bültenleri
  • Gizlilik
  • İletişim
  • Künye

Bizi takip edin

No Result
View All Result
  • TEKNOLOJİ
  • YAPAY ZEKA
  • PROFESYONEL
    • GİRİŞİM
    • E-TİCARET
    • FINTECH
    • MARKA
  • GÜVENLİK
  • KRİPTO
  • OYUN
  • REHBER
  • BASIN BÜLTENLERİ
  • YAZARLAR
  • DERGİ
  • KÜNYE
  • İLETİŞİM