Bugüne kadar Apple’ın işletim sistemini hedef alan en büyük saldırı olan Flashback adlı zararlı yazılımın kodları çözülmeye başladı. Yazılım güncellemelerini tek merkezden yöneten Apple’ın bu yönteminin bu gibi hızlı davranılması gereken durumlara karşı fazla hantal kaldığı eleştirilerine neden olan saldırı, farklı çevrelerden tepki toplamıştı.
Siber saldırıların büyük hızla artığı günümüzde siber suçlular ve kullandıkları zararlı yazılımlar sayısının da çoğalıyor olmasının nedeni bu saldırılardan elde edilebilecek gelirlerin de artıyor olması. Symantec yayınladığı bir blog yazısında Flashback’i mercek altına yatırdı ve Truva atını hazırlayan kişilerin bu işten nasıl bir kar elde ettiklerini de hesaplamaya çalıştı.
Mart 2012’de ortaya çıkan Flashback, Java’nın güvenlik açığını kullanarak Apple’ın işletim sisteminin güvenlik özelliklerini devre dışı bırakıyor. Ardından cihazlara kendi kontrol yazılımlarını yerleştiren Flashback sonrasında ise OS X’te yüklü bulunan Firefox, Chrome veya Safari tarayıcılarını etkiliyor.
Tersine mühendislik ile Truva atının nasıl çalıştığını ve amacını çözmeye çalışan güvenlik uzmanları, zararlı yazılımın amacının kullanıcı ile online reklamların arasına girerek, reklam gelirlerini kendi hesaplarına aktarmak olduğunu ortaya çıkardılar.
Kullanıcıların tarayıcılar üzerindeki aktivitelerini takip eden Flashback, kullanıcılar internetteki bir Google reklamına tıkladığı anda araya girerek, ziyaretçileri sitelere Google reklam referansı ile değil, kendi referansı ile yönlendiriyor. Böylece reklam gelirini Google yerine, kaynağı henüz bilinmeyen kendi referans sistemi toplamış oluyor.
Bugüne kadar 800 bin civarında OS X cihaza bulaştığı tahmin edilen Flashback’i hazırlayan kişilerin bu reklam dolandırıcılığından ne kadar kazandığını tam olarak bilmek mümkün değil ama Symantec, ortalama 8 cent’lik bir gelir üzerinden yaptığı hesaba göre elde edilen gelirin günlük olarak 10 bin dolar civarında olduğu tahmin ediyor.