Samsung Galaxy Kullanıcıları Dikkat: Landfall Casus Yazılımı Kritik Bir Sıfır Gün Açığı ile Telefonları Ele Geçirdi

Haber Merkezi

07 November 2025, 15:55 tarihinde yayınlandı

Samsung Galaxy Telefonları Vuran Landfall Casus Yazılımı: Sıfır Gün Açığı Yıllarca Nasıl Kullanıldı?

Akıllı telefon güvenliği konusunda endişe verici bir gelişme yaşandı. Palo Alto Networks'ün siber güvenlik birimi Unit 42 araştırmacıları, yaklaşık bir yıl süren siber casusluk kampanyasında Samsung Galaxy telefonlarını hedef alan ‘Landfall’ adında yeni bir casus yazılımını keşfetti. Bu yazılım, o dönemde Samsung tarafından dahi bilinmeyen kritik bir sıfır gün açığından (zero-day) yararlanarak binlerce kullanıcının verilerini riske attı.

Güvenlik uzmanları tarafından ilk kez Temmuz 2024'te tespit edilen Landfall, Galaxy telefon yazılımındaki bir güvenlik kusurunu istismar etti. Zero-day olarak adlandırılan bu tür açıklar, üreticinin yaması hazır olmadan önce kötü niyetli aktörler tarafından kullanılabilmesi nedeniyle en tehlikeli siber tehditler arasında yer alıyor.

Sıfır Etkileşimle Ele Geçirme: Saldırı Nasıl Gerçekleşti?

Unit 42’nin analizlerine göre, Landfall casus yazılımı, kurbanın telefonuna bir mesajlaşma uygulaması aracılığıyla gönderilen kötü amaçlı hazırlanmış bir görüntü dosyası üzerinden yayıldı. Saldırının en çarpıcı yönü ise, mağdurun telefonda herhangi bir eylem gerçekleştirmesine (tıklama, onaylama vb.) gerek kalmadan cihazın ele geçirilmiş olabilmesi (zero-click) ihtimali. Bu, saldırganların hedeflenen cihazlara görünmez bir şekilde sızmasını sağlıyor.

Landfall, özellikle Samsung'un Galaxy S22, S23, S24 serisi ve bazı Z katlanabilir modellerini hedefledi. Araştırmacılar, bu açığın Android 13'ten 15'e kadar olan sürümlerde de bulunmuş olabileceğini belirtiyor. Samsung, Landfall'un istismar ettiği güvenlik açığını (CVE-2025-21042) Nisan 2025'te yayınladığı bir yama ile giderdi. Ancak bu, saldırganlara yaklaşık bir yıl boyunca kapı açık bıraktı.

Gizli Hedefler ve Türkiye Bağlantısı

Araştırmacılar, Landfall casus yazılımının geliştiricisinin veya hangi devlet tarafından kullanıldığının kesin olarak bilinmediğini belirtiyor. Ancak Unit 42, saldırıların kitlesel dağıtılan bir zararlı yazılımdan ziyade, belirli kişilere yönelik 'hassas bir saldırı' olduğunu ve büyük olasılıkla casusluk amacıyla Ortadoğu'daki bireyleri hedef aldığını vurguluyor.

Stealth Falcon İle Olası İlişki

Landfall’un dijital altyapısı incelendiğinde, bu yazılımın daha önce 2012 yılına kadar uzanan siber saldırılarda görülen ve Birleşik Arap Emirlikleri'ndeki (BAE) gazetecileri, aktivistleri ve muhalifleri hedef aldığı bilinen ‘Stealth Falcon’ adlı casusluk şirketiyle ortak noktalar taşıdığı ortaya çıktı. Her ne kadar bu bağlantılar dikkat çekici olsa da, uzmanlar saldırıları kesin olarak belirli bir hükümete atfetmek için yeterli kanıt bulunmadığını belirtiyor.

Türkiye Kullanıcıları Neden Endişelenmeli?

Unit 42, Landfall casus yazılımı örneklerinin VirusTotal platformuna 2024 ve 2025 başlarında Fas, İran, Irak ve Türkiye'deki kişiler tarafından yüklendiğini tespit etti. Ayrıca Türkiye'nin ulusal siber olaylara müdahale ekibi (USOM), Landfall'un bağlantı kurduğu IP adreslerinden birini kötü amaçlı olarak işaretlemişti. Bu durum, Türkiye'deki bireylerin de hedef alınmış olabileceği teorisini destekleyen önemli bir kanıt olarak öne çıkıyor.

Landfall Casus Yazılımının Yetenekleri

Landfall, diğer devlet destekli casus yazılımlara benzer şekilde geniş bir cihaz gözetimi yeteneğine sahiptir. Başarılı bir şekilde cihaza sızdığında, kurbanın dijital yaşamına tam erişim sağlıyor:

  • Veri Erişimi: Fotoğraflar, mesajlar, kişiler ve arama kayıtları dahil olmak üzere tüm özel verilere erişim.
  • Ortam Gözetimi: Cihazın mikrofonunu uzaktan etkinleştirerek ortam dinlemesi yapabilme.
  • Konum Takibi: Cihazın kesin coğrafi konumunu sürekli izleme.

Landfall gibi gelişmiş casus yazılımların konum takibi yetenekleri, verilerin ticari simsarlar aracılığıyla zaten kolayca erişilebilir olduğu günümüz dijital ortamında büyük bir endişe kaynağıdır. Örneğin, Avrupa Birliği yetkililerinin dahi hassas mobil konum verilerinin veri simsarları tarafından alınıp satılması ve bunun ciddi casusluk riskleri yaratması, mobil cihaz güvenliğinin ne kadar kritik olduğunu gözler önüne seriyor. Bu konudaki detaylı skandal ve GDPR boşlukları hakkında daha fazla bilgi için AB Yetkilileri Konum Verileri Satışı ve Casusluk Riski GDPR Skandalı haberimize göz atabilirsiniz.

Siber Güvenlik Piyasasının Değeri: Tehditlere Karşı Yatırım

Landfall gibi gelişmiş sıfır gün tehditlerinin ortaya çıkması, mobil ve kritik altyapı güvenliğine yapılan yatırımların önemini bir kez daha gözler önüne seriyor. Siber güvenlik sektörü, bu tür tehditlere karşı çözümler geliştiren şirketler sayesinde devasa değerlemelere ulaşıyor. Örneğin, siber güvenlik kuruluşu Armis, bağımsız kalma ve halka arz (IPO) kararıyla sektörde dikkat çekti; şirket, Growth Equity at Goldman Sachs Alternatives liderliğinde 435 milyon dolarlık yatırım alarak değerlemesini 6.1 milyar dolara taşıdı. Bu yüksek yatırım, pazarın tehditlere karşı geliştirdiği teknolojilere ne kadar güvendiğini gösteriyor. Armis’in bu rekor yatırımı ve halka arz kararı hakkında daha fazla detaya ulaşmak için Armis Siber Güvenlik IPO haberimizi inceleyebilirsiniz.

Kullanıcılar Ne Yapmalı?

Casusluk kampanyasının Samsung tarafından Nisan 2025'te yamanmış olması, kullanıcılar için kritik bir uyarıdır: Eğer Samsung Galaxy cihazınızı hala Android 13, 14 veya 15 üzerinde kullanıyorsanız, cihazınızın yazılımını en son güvenlik yamalarıyla derhal güncellemelisiniz. Zero-day tehditlerine karşı en iyi savunma, cihaz güncellemelerinin hiçbir zaman ertelenmemesidir.

Kaynak: Bu haber metninin hazırlanmasında, siber güvenlik dünyasına ışık tutan detaylı araştırmayı yayınlayan TechCrunch'ın “Landfall” spyware abused zero-day to hack Samsung Galaxy phones başlıklı makalesi temel alınmıştır.