
Google’ın “resmi” uygulama mağazası olarak güvendiğimiz Chrome Web Store, siber suçluların yeni oyun alanına dönüştü. Yıllardır süregelen “inceleme (review) sürecini atlatma” çabaları, Rus siber suç forumlarında ortaya çıkan ve kendine “Stanley” adını veren yeni bir hizmetle boyut değiştirdi. Artık hackerlar, kodlama bilmelerine gerek kalmadan, sadece parasını ödeyerek zararlı yazılımlarını Google’ın en güvenli sandığınız alanına sokabiliyor.
Bu durum, tarayıcı güvenliğinde yeni bir kırılma noktası. Zira kullanıcılar olarak “Resmi mağazadan indirdim, güvenlidir” algısına sahibiz. Ancak Stanley isimli bu servis, Google’ın otomatik ve manuel inceleme süreçlerini tamamen etkisiz hale getirdiğini iddia ediyor.
Stanley: Google’ın Güvenlik Duvarını Nasıl Aşıyor?
Rusya merkezli bir siber suç forumunda keşfedilen bu hizmet, sıradan bir malware satışı değil; tam kapsamlı bir “Malware-as-a-Service” (Hizmet Olarak Zararlı Yazılım) modeli. Satıcılar, geliştirdikleri zararlı uzantıların Google Chrome Web Mağazası’nda yayınlanmasını garanti ediyor.
Sistemin çalışma prensibi oldukça sinsi:
- Temiz Görünüm: Uzantı (extension), ilk yüklendiğinde tamamen zararsız bir araç gibi görünüyor (örneğin; kripto para takipçisi veya PDF dönüştürücü).
- İnceleme Bypass: Google’ın otomatik tarama botları ve inceleme ekipleri, kod içinde herhangi bir zararlı aktivite bulamıyor.
- Zaman Ayarlı Saldırı: Uzantı mağazada onaylanıp kullanıcının tarayıcısına girdikten sonra, uzaktan komut sunucuları (C2) devreye giriyor ve asıl zararlı kod parçacıkları “güncelleme” adı altında tarayıcıya enjekte ediliyor.
Bu yöntem, daha önce Firefox Eklentilerinde GhostPoster Tehlikesi olayında gördüğümüz dinamik kod yükleme tekniklerinin çok daha gelişmiş bir versiyonu.
Fiyatlandırma ve Hedef Kitle
Siber güvenlik araştırmacılarının raporlarına göre, Stanley hizmetinin fiyatlandırması “kullan-at” mantığının çok ötesinde. Bu, profesyonel dolandırıcılar için tasarlanmış pahalı bir araç.
Söz konusu forumlarda belirlenen fiyat tarifesi şu şekilde:
- Başlangıç Paketi: 2.000 Dolar (Yaklaşık 74.000 TL)
- Tam Erişim (Pro): 6.000 Dolar (Yaklaşık 222.000 TL)
En pahalı paket, sadece uzantının mağazaya girmesini değil, aynı zamanda olası bir şikayet durumunda Google’ın radarına yakalanmadan uzun süre aktif kalmasını sağlayan gizleme (obfuscation) tekniklerini de içeriyor. Bu yüksek maliyet, saldırganların hedefinin sıradan kullanıcıların sosyal medya şifrelerinden ziyade, kurumsal ağlara giriş bilgileri ve yüklü kripto cüzdanları olduğunu gösteriyor. Benzer bir hedefli saldırı modelini Orta Doğu Charon Fidye Yazılımı vakasında da görmüştük; orada da maliyetten kaçınmayan gruplar kritik sektörleri hedef almıştı.
Teknik Özellikler ve Tehdit Tablosu
Aşağıdaki tablo, Stanley hizmetiyle oluşturulan zararlı uzantıların teknik yeteneklerini ve tespit edilme zorluğunu özetlemektedir. Veriler, siber güvenlik firması Varonis’in Ocak 2026 raporlarından derlenmiştir.
| Özellik | Stanley (Malware Servisi) | Standart Zararlı Yazılım |
|---|---|---|
| Mağaza Onayı | %100 Garanti (İddia edilen) | Düşük (%10-20) |
| Fiyat | $2.000 – $6.000 | $50 – $200 |
| Kod Yapısı | Dinamik (Sonradan Yüklenen) | Statik (Kodun İçinde) |
| Tespit Süresi | Haftalar/Aylar | Saatler/Günler |
| Hedef Veri | Kripto Cüzdan, 2FA Kodları, Kurumsal Login | Reklam Geliri, Basit Şifreler |
| Bypass Yöntemi | Davranışsal Gizleme | Kod Karıştırma (Basit) |
Kullanıcılar İçin Korunma Yöntemleri
Google, bu tür tehditlere karşı “Manifest V3” altyapısına geçişi hızlandırdı. Bu yeni yapı, eklentilerin uzaktan kod yürütmesini zorlaştırsa da Stanley gibi servisler hala arka kapılar bulabiliyor. Tarayıcı güvenliğinizi artırmak için almanız gereken önlemler şunlardır:
- İzinleri Kontrol Edin: Bir “Hesap Makinesi” eklentisi, “Tüm web sitelerindeki verilerinizi okuma ve değiştirme” izni istiyorsa, o eklentiyi derhal silin.
- Geliştiriciyi Araştırın: Eklentiyi kimin yayınladığına bakın. “Xyz123 LTD” gibi anlamsız veya yeni açılmış geliştirici hesaplarına şüpheyle yaklaşın.
- Gereksiz Eklentileri Temizleyin: Tarayıcınızda kullanmadığınız her eklenti potansiyel bir “uyuyan hücredir”.
- Reklam Engelleyici Kullanımı: Zararlı kodlar genellikle reklam ağları üzerinden tetiklenir. Güvenilir bir reklam engelleyici kullanmak (örneğin uBlock Origin) riski azaltır. Bu konuda detaylı bilgi için Chrome 140’ta uBlock Origin Çalıştırma rehberimize göz atabilirsiniz.
Sıkça Sorulan Sorular (FAQ)
1. Google bu zararlı eklentileri neden hemen silemiyor?
Stanley gibi servisler, zararlı kodu eklenti mağazaya girdikten günler veya haftalar sonra aktif eder. İlk incelemede kod “temiz” göründüğü için Google’ın otomatik filtreleri bu tehdidi tespit edemez.
2. Bilgisayarımda yüklü bir eklentinin sonradan zararlıya dönüştüğünü nasıl anlarım?
Tarayıcınız kendi kendine yeni sekmeler açıyorsa, arama motorunuz (Google yerine Yahoo/Bing gibi) değiştiyse veya internet bankacılığına girerken olağandışı yavaşlık yaşıyorsanız, eklentilerinizi kontrol etmelisiniz.
3. Ücretli antivirüs programları bu eklentileri yakalar mı?
Çoğu zaman evet, ancak her zaman değil. Bu zararlılar tarayıcı işlemi (process) içinde çalıştığı için geleneksel antivirüsler tarafından “güvenilir işlem” olarak görülebilir. Eklenti tabanlı güvenlik (browser security) çözümleri daha etkilidir.
Önemli Çıkarım: “Resmi Mağaza” ibaresi artık %100 güvenlik anlamına gelmiyor. Stanley örneği, siber suçluların 2.000 dolar gibi bir yatırımla Google’ın denetimlerini aşabildiğini kanıtladı. Kurumsal verilerinizi ve kripto varlıklarınızı korumak için, eklenti sayısını minimumda tutmak (Zero Trust) 2026’da en geçerli stratejidir.
Sonuç
Stanley hizmeti, siber suç ekonomisinin ne kadar profesyonelleştiğinin kanıtıdır. Artık bir hackerın kod yazmasına bile gerek yok; sadece parayı verip, Google onaylı bir casus yazılıma sahip olabiliyor. Bizim yapmamız gereken, dijital hijyenimize dikkat etmek ve tarayıcımızı bir “çöplüğe” çevirmekten kaçınmaktır.
Bunları da Okuyun: