Zeynep Kılıç tarafından yazılmış tüm yazılar

İstanbul Üniversitesi İngilizce İşletme mezunu. Yazı işlerinde tecrübe sahibi. Yeminli tercüman olarak çalışıyor. 2017'den bu yana Siber Bülten'de editör olarak çalışıyor.

E-posta ile oltalama saldırıları en fazla mali zararı veren siber suç türü

E-posta ile oltalama saldırıları en fazla mali zararı veren siber suç türüBeverly Hills’de alışveriş çılgınlığı, Meksika’da lüks bir tatil, bir gecede 299,77 dolardan 1,4 milyon dolara fırlayan bir banka hesabı… Dışarıdan bakıldığında, Moe ve Kateryna Abourcheds büyük ikramiyeyi kazanmış gibi görünüyorlardı. Ancak durum göründüğü gibi değildi. 

Bir gizli servis ajanının federal mahkemede çıkarttığı bir arama emrine göre, Michigan’daki bir devlet okulu bölgesinin aylık sağlık sigortası ödemesinin Abourcheds’in sahip olduğu Kaliforniya’daki bir manikür salonunun banka hesabına bağlandığı ortaya çıktı.

Polise göre, bölge — ve vergi mükellefleri — Business Email Compromise (iş e-postası dolandırıcılığı) ya da kısaca BEC adı verilen çevrimiçi bir dolandırıcılığın kurbanı oldu. Çift, her türlü suçlamayı reddederken, herhangi bir cezaya da çarptırılmadı. 

BEC dolandırıcılığı, suçluların e-posta hesaplarına girdikleri, olmadıkları biri gibi davranarak kurbanları göndermemeleri gereken bir yere para aktarmaları için kandırdıkları bir suç türü. Bu suçlar, büyük fidye yazılımı saldırılarından çok daha az dikkat çekiyor, ancak FBI’a göre BEC dolandırıcılığı yıllardır ABD’deki en fazla maliyete sebep olan siber suç türü. BEC dolandırıcılıkları getirisi büyük riski düşük olması nedeniyle dünya çapında suçluları cezbetmekte. 

KOLLUK KUVVETLERİ YETERSİZ KALIYOR

Yakın zamanda BEC dolandırıcılığı kurbanı olan San Francisco merkezli kâr amacı gütmeyen bir kuruluşun müdürü Sherry Williams, “Kolluk kuvvetleri değil fakat dolandırıcılar son derece iyi organize edilmiş.” diyor.

FBI tarafından hazırlanan yeni bir rapora göre, ABD’de 2021’de BEC dolandırıcılığının yol açtığı zarar yaklaşık 2,4 milyar dolar. Bu, 2020’deki rakamlara kıyasla yüzde 33’lük bir artışa tekabül ediyor ve yedi yıl öncesine göre ise on kattan fazla bir artış demek.

Oltalama siber suçluların favorisi!

Uzmanlar, birçok kurbanın asla ortaya çıkmadığını ve FBI’ın rakamlarının durumun sadece küçük bir kısmını yansıttığını söylüyor.

Manikür salonu olayında polis 2,8 milyon doların çalındığını söyledi. Gizli Servis ajanı, yeminli ifadesinde, birinin okul bölgesinin insan kaynakları çalışanlarından birinin e-posta hesabına girdiğini ve söz konusu İK elemanı gibi davranarak finans departmanındaki bir meslektaşını sağlık sigortası ödemelerinin gönderildiği banka hesabını değiştirmeye ikna eden e-postalar gönderdiğini söyledi. E-postaların kısa ve son derece kibar olduğu gözlendi. 

E-POSTA HESAPLARINA GİRİP ÇALIŞANLARDAN ÖDEME BİLGİLERİNİ DEĞİŞTİRMELERİNİ İSTİYORLAR

Gizli servis elemanının yeminli ifadesine göre polis, parayı salonun Abourcheds’e ait banka hesabına kadar takip etti. Hırsızlık tespit edildikten sonra, Moe Abourched salonun bulunduğu Grand Rapids’teki bir polis ile temasa geçti ve “Dora” adlı Avrupalı bir kadın tarafından fonları kabul etmesi ve diğer hesaplara iletmesi için kandırıldığını iddia etti.

Gizli Servis ajanı, Abourched’in iddialarının yalan olduğunu ve bir Florida depolama şirketini hedef alan bir BEC dolandırıcılığından para aldıktan sonra polise benzer bir bahane sunduğunu söyledi.

Mahkeme kayıtlarına göre polis çifti gözetim altına aldı ve Ekim ayında dairelerine, ofislerine ve BMW’lerine el koydu. Polis, bu yılın başlarında çiftin telefon ve bilgisayarlarındaki verileri incelemek için daha fazla zamana ihtiyaç duyduklarını söyledi.

BEC dolandırıcıları, yasal iş e-posta hesaplarını hacklemek ve çalışanları havale göndermeleri veya yapmamaları gereken satın alımlar yapmaları için kandırmaya yönelik çeşitli teknikler kullanıyor. Hedeflenen kimlik avı e-postaları yaygın bir saldırı türü, ancak uzmanlar, dolandırıcıların bir şirkette yönetici gibi davranmak ve astlarını kandırarak para göndermeye ikna etmek için yapay zeka tarafından üretilen “deep fake” ses gibi yeni teknolojileri benimsemekte hızlı olduklarını söylüyor.

San Francisco’nun kâr amacı gütmeyen kuruluşun direktörü Williams’ın durumunda, hırsızlar kuruluşun muhasebecisinin e-posta hesabını hacklediler, daha sonra kendilerini uzun bir e-posta yazışmasına dahil etmek suretiyle bir hibe alıcısı için havale ödeme talimatlarını değiştirmelerini isteyen mesajlar gönderdiler ve bu yolla 650 bin dolar kazandılar. Olanları keşfettikten sonra Williams, kolluk kuvvetlerine yaptığı çağrıların cevapsız kaldığını söyledi. 

DIŞİŞLERİ BAKANLIĞINI BİLE KANDIRDILAR

En büyük 500 şirketin sıralandığı Fortune 500 listesinde şirketlerden küçük ölçekli şirketlere kadar hemen hemen her kuruluş BEC dolandırıcılığına karşı savunmasız. Mahkeme kayıtlarına göre, Dışişleri Bakanlığı bile Tunuslu çiftçilere yardım etmek amacıyla BEC dolandırıcılarına 200 bin dolardan fazla hibe parası göndermek için kandırıldı.

Adalet Bakanlığı, son yıllarda dünya çapında yüzlerce tutuklama kararı verdiği aylarca süren operasyonlar başlattı. FBI Suç, Siber, Müdahale ve Hizmetler Şubesi (CCRSB) İcra Direktörü Brian Turner, “Bu tür BEC olaylarına karışan suçlulara mesajımız açıktır: FBI’ın hafızası ve erişimi uzun ve geniş kapsamlıdır, nerede olursanız olun sizi takip edeceğiz. Ancak güvenlik uzmanları, tutuklama dalgasının çok az etkisi olduğunu söylüyor. 

Putin yanlısı Conti’nin sızan fidye yazılımı Rusya’ya karşı kullanıldı

Ukrayna’nın işgaline tepki gösteren bir hacker grubu, Rusya yanlısı Conti grubunun sızdırılmış fidye yazılımı ile Rus şirketlerine saldırdığı ortaya çıktı.

Hackerlar, kendi fidye yazılımını oluşturmak için Conti’nin sızdırılan ransomware kaynak kodunu kullandı. Grup, kaynak kodu Rus kuruluşlara yönelik siber saldırılarda kullanmak üzere ele geçirdi. 

Şirketleri hedef alan ve verileri şifreleyen fidye yazılım saldırılarını duymaya alışkın olsak da Rus kuruluşlarının benzer şekilde saldırıya uğradığını nadiren duyuyoruz. Bunun sıklıkla gerçekleşmiyor olmasının sebebi ise şu şekilde: Yetkililerin Rus hackerların Rusya’nın çıkarlarını ihlal etmedikleri sürece diğer ülkelere yönelik saldırılar gerçekleştirmesine göz yumduğu yönündeki genel inanış.

SEBEP RUSYA’NIN UKRAYNA’YI İŞGALİ

Ancak, NB65 olarak bilinen bir hacker grubunun fidye yazılım saldırılarıyla Rus kuruluşları hedef almasıyla durum değişmiş oldu. Geçtiğimiz ay boyunca, NB65 olarak bilinen bir hacker grubu, Rus şirketlerinin güvenliğini ihlal etti, verilerini çaldı ve bunları çevrimiçi sızdırdı. Grup, saldırıların sebebinin Rusya’nın Ukrayna’yı işgali olduğu konusunda uyarıyor.

Ukraynalı hackerlar Rusya’ya saldıran oyun tasarladı

Hacker grubu tarafından saldırıya uğradığı iddia edilen Rus kuruluşlar arasında belge yönetimi operatörü Tensor, Rus uzay ajansı Roscosmos ve devlete ait Rus Televizyon ve Radyo yayıncısı VGTRK yer alıyor. 

NB65’TEN VGTRK SALDIRISINA İLİŞKİN TWEET 

VGTRK’ya yapılan saldırı, DDoS Secrets web sitesinde yayınlanan 900 bin e-posta ve 4 bin dosya dahil olmak üzere 786.2 GB verinin çalındığı iddiasıyla özellikle önem arz ediyor. Daha yakın zamanlarda, NB65 hackerları mart ayının sonundan bu yana fidye yazılım saldırılarıyla Rus kuruluşlarını hedef alan yeni bir stratejiye yöneldiler.

Daha da ilginç olan ise hacker grubunun, üyelerinin Rusya’daki kuruluşlara saldırmasını yasaklayan Rus tehdit aktörleri Conti Fidye Yazılımı operasyonu için sızan kaynak kodunu kullanarak fidye yazılımlarını oluşturmuş olması. 

CONTI RUSYA’YI DESTEKLEYİNCE KAYNAK KOD SIZDIRILDI

Kaynak kod, Conti’nin Ukrayna’ya yapılan saldırıda Rusya’nın yanında yer almasının ardından sızdırıldı ve bir güvenlik araştırmacısı, operasyonları için 170 bin sohbet mesajını ve kaynak kodunu sızdırdı.

Tehdit aktörleri ayrıca R3ADM3.txt adıyla bir fidye notu da yayınladı. Notta şu ifadeler yer aldı: 

“Sizi çok yakından izliyoruz.  Başkanınız savaş suçu işlememeliydi. Mevcut durum için suçlayacak birini arıyorsanız, Vladimir Putin’den başka bir yere bakmayın” 

NB65 hacker grubunun bir temsilcisi BleepingComputer’a şifreleyicilerini ilk olarak Conti kaynak kodu sızıntısına dayandırdıklarını, ancak her kurban için mevcut şifre çözücülerin çalışmayacağı şekilde değiştirdiklerini söyledi.

Fidye yazılım grubu Conti’den Rusya karşıtlarına saldırı tehdidi

Hacker grubu, “Bizimle temas kurmadan şifreyi çözmenin gerçekten bir yolu yok.” diyor ve ekliyor: “Bucha’dan sonra, sivillere ait olabilecek, ancak yine de Rusya’nın normal çalışma kabiliyeti üzerinde bir etkisi olacak bazı şirketleri hedef almayı seçtik.  Putin’in savaş suçlarına Rus halkının verdiği destek büyük.  En başından beri bunu açıkça belirttik.  Bizler Ukrayna’yı destekliyoruz.  Rusya, Ukrayna’daki tüm düşmanlıkları durdurduğunda ve bu saçma savaşı sona erdirdiğinde NB65, Rus internetine saldırmayı durduracak. O zamana kadar canları cehenneme.”

‘Sakallı Barbielerin’ hedefinde İsrailli yetkililer var

‘APT-C-23’ adı ile aranan Hamas destekli bir hacker grubu, savunma, kolluk kuvvetleri ve devlet kurumlarında çalışan İsrailli yetkilileri ağına düşürmeye çalışırken yakalandı.

Saldırı, casus yazılım yerleştirmeden önce hedeflerle uzun vadeli etkileşim kurma ve sahte sosyal medya profilleri oluşturma gibi üst düzey sosyal mühendislik hilelerini içeriyor.

Bu yeni operasyona Bearded Barbie Campaign (Sakallı Barbie Operasyonu) adını veren Cybereason’daki analistlere göre, APT-C-23 ayrıca Windows ve Android cihazlar için yeni özel arka kapılar da dağıtıyor.

Tehdit aktörleri, sahte kimlikler ve çekici kadınların çalınan veya yapay zeka tarafından oluşturulan görüntülerini kullanarak birkaç sahte Facebook profili oluşturdu ve bu profiller aracılığıyla hedeflere yaklaştı. Bu profillerin gerçekmiş gibi görünmelerini sağlamak için operatörler bu profiller üzerinde aylarca çalıştılar, İbranice paylaşımlar yaptılar ve İsrail’deki grupları ve popüler sayfaları beğendiler.

SAMİMİYET OLUŞTUKTAN SONRA SOHBETİ WHATSAPP’A TAŞIMAYI TEKLİF EDİYORLAR

Bu profilleri oluşturanlar, gerçekte İsrail polisinde, savunma kuvvetlerinde, acil servislerde veya hükümette çalışan insanları hedef alan kapsamlı bir arkadaşlık ağı kurmuş oluyor. Bir süre onlarla etkileşime girerek hedefin güvenini kazandıktan sonra, rakipler sohbeti daha iyi gizlilik sağladığı için WhatsApp’a taşımayı öneriyorlar. Sohbet daha da müstehcen bir boyuta taşındığında ise tehdit aktörleri sözde daha da fazla gizlilik sağladığı gerekçesiyle Android IM uygulamasına geçiş yapıyorlar. Bu da VolatileVenom kötü amaçlı yazılımdan başkası değil. 

Eş zamanlı olarak, bu sahte profil oluşturucuları, cinsel bir video içerdiği iddia edilen, ancak gerçekte BarbWire arka kapısı için bir indirici olan bir RAR dosyasına bir bağlantı gönderme yolunu seçtiler.

Filistinli hackerların hedefinde Türkiye de var

Başta VolatileVenom olmak üzere, sözkonusu Android kötü amaçlı yazılımı kendisini bir mesajlaşma uygulaması olarak gizliyor.

ARKA KAPI NİSAN 2020’DEN BERİ KULLANILIYOR 

Cybereason, bu arka kapının en azından Nisan 2020’den bu yana APT-C-23 tarafından kullanıldığını, ancak o zamandan beri ek özelliklerle zenginleştirildiğini açıklıyor.

Ürünün ilk kez çalıştırılması ve kaydolma işlemi sırasında, uygulama sahte bir hata görüntülüyor ve kendisini cihazdan otomatik olarak kaldıracağını bildiriyor. Gerçekte ise, aşağıdaki işlevleri yerine getirerek arka planda çalışmaya devam ediyor:

  • SMS mesajlarını çalma 
  • Kişi listesi bilgilerini okuma
  • Fotoğraf çekmek için cihazın kamerasını kullanma
  • pdf, doc, dokümanlar, ppt, pptx, xls, xlsx, txt, text uzantılı dosyaları çalma
  • jpg, jpeg, png uzantılı görüntüleri çalma
  • Ses kaydı alma
  • Facebook ve Twitter gibi popüler uygulamalar için gerekli kimlik bilgilerini çalmak için Kimlik Avı özelliğini kullanma
  • Sistem bildirimlerini devre dışı bırakma
  • Yüklü uygulamaları alma
  • Wi-Fi’yi Yeniden Başlatma
  • Aramaları / WhatsApp aramalarını kaydetme 
  • Arama günlüklerini ayıklama
  • Virüslü cihaza dosya indirme 
  • Ekran görüntüsü alma
  • WhatsApp, WhatsApp, Facebook, Telegram, Instagram, Skype, IMO, Viber uygulamalarındaki bildirimleri okuma
  • Sistem tarafından oluşturulan bildirimleri devre dışı bırakma

Kurbanın cihazı Android 10 veya daha üstündeki sürümleri çalıştırıyorsa, uygulama Google Play, Chrome veya Google Haritalara ait bir simge kullanıyor. Android’in önceki sürümlerinde ise, uygulama simgesini tamamen gizliyor.

BARB(IE) VE BARBWIRE KÖTÜ AMAÇLI YAZILIMLARI

Catfish girişimlerinin bir parçası olarak, tehdit aktörleri sonunda hedefe çıplak fotoğraflar veya videolar olduğu iddia edilen bir RAR dosyası göndermekte. Ancak, bu RAR dosyası, BarbWire arka kapısının yüklenmesine neden olan Barb (ie) downloader kötü amaçlı yazılımını içeriyor.

Cybereason tarafından görülen bir Barb (ie) örneği “Windows Bildirimleri” dosya adına sahip ve başlatıldığında bir takım anti analiz denetimleri gerçekleştirmekte.

Ardından, Barb(ie) komut ve denetim sunucularına (C2) bağlanıyor ve bir sistem kimliği profili gönderirken, iki zamanlanmış görev oluşturarak süreklilik tesis ediyor. Son olarak, cihaza BarbWire arka kapısını indiriyor ve yüklüyor.

BarbWire, aşağıdakiler gibi kapsamlı yeteneklere sahip tam teşekküllü bir arka kapı olarak değerlendiriliyor:

  • Süreklilik
  • İşletim sistemi keşfi (kullanıcı adı, mimari, Windows sürümü, yüklü AV ürünleri)
  • Veri şifreleme
  • Keylogging (başka bir bilgisayarda basılan tuşları gizlice kaydetme işlemi)
  • Ekran görüntüsü yakalama
  • Ses kaydı
  • Ek kötü amaçlı yazılım indirme
  • Yerel / harici sürücüler ve dizin numaralandırma
  • Belirli dosya türlerini çalma ve verileri RAR formunda filtreleme

Cybereason, APT-C-23 grubunun aktif gelişimini gösterdiği en az üç farklı BarbWire varyantını örnekleyebildi.

APT-C-23, geçmişte İsrail hedeflerine yönelik birçok operasyonda kullanıldığını gördüğümüz birçok tekniği kullanıyor ancak yeni araçlar ve daha karmaşık sosyal mühendislik çabalarıyla gelişmeye devam ediyor.

Bearded Barbie Operasyonu ile önceki kampanyalar arasındaki farklılıklardan biri, grubun tespit edilmekten kaçınma konusundaki ilgisini ortaya koyan bir altyapının olmaması.

Biri Windows için diğeri Android için olmak üzere iki arka kapının kullanılması, tehdit aktörü için gerilimi daha da artıırmakta ve tehlikeye atılan hedefler için çok agresif casuslukla sonuçlanmakta.

SolarWinds CEO’su: İş başı yaptıktan birkaç gün sonra tarihi bir siber saldırıya uğradık

                         SolarWinds CEO’su Sudhakar Ramakrishna

SolarWinds CEO’su Sudhakar Ramakrishna, ABD federal hükümetine bağlı birçok şirket, kurum ve bakanlıkta bir dizi büyük veri ihlaliyle sonuçlanan 2020 siber saldırısına ilişkin düşüncelerini kaleme aldı.

Fortune.com’a yazan Ramakrishn, 2020’de gerçekleştirilen saldırı için “tarihin en karmaşık siber saldırılarından biri” ifadesini kullandı. İşte Sudhakar Ramakrishna’nın yazısı: 

Aralık 2020’de bir akşam ailemle birlikte doğum günü yemeğimin tadını çıkarırken, cep telefonum çaldı. Telefonun diğer ucunda, birkaç hafta sonra CEO olarak aralarına katılacağım BT şirketi Solarwinds’in Genel Danışmanı bulunmaktaydı. Telefondaki kişi şirketin az önce bir siber saldırıya uğradığını belirtiyordu.

SolarWinds, bir gecede herkes tarafından bilinen bir şirket haline gelmişti.  Siber saldırının, ABD hükümeti tarafından Rusya’ya atfedilen ve SolarWinds dahil olmak üzere birçok teknoloji şirketini hedef alan son derece sofistike, iyi hazırlanmış bir siber saldırı olduğu anlaşıldı.

ABD’yi sarsan hacklemenin anatomisi: İşte SolarWinds saldırısının 8 maddelik özeti

O akşamdan bu yana edindiğim deneyim, müşteri güvenini yeniden inşa etmenin ve çalışanların motivasyonunu koruma pozisyonunda olan herhangi bir yönetici için bir dizi ders içermekteydi.

Olayın haberi ilk ulaştığında, birçok arkadaşım ve ailem bu pozisyonu üstlenip sayısız zorlukla başa çıkmak durumunda kalacağım düşüncesiyle kararımı sorguladı.

Nihayetinde, hatırlamam gereken tek şeyin çocuklarıma sayısız kez söylediğim şu sözler olduğunu düşündüm: “Bir kere söz verdikten sonra, takip etmek için elinizden gelenin en iyisini yaparsınız.”

CEO olarak, şirketin tonunu siz belirlersiniz ve çalışanlar istikrar noktasında sizin gözünüzün içine bakar. İlk günden itibaren mesajım, bu zorluğa karşı kafa kafaya mücadele edeceğimiz ve bundan daha güçlü çıkacağımızdı. 

SALDIRIYA  PANDEMİYE RAĞMEN BAŞARIYLA YANIT VERDİK

“Solarians” olarak adlandırdığımız yetenekli, becerikli ve özverili bireylerden oluşan bir ekibi miras aldığım için çok şanslıydım.” Çalışanlar hem yönetici değişikliği hem de siber saldırıya yanıt verme bakımından zorlu bir dönemle başarılı bir şekilde yüzleşmekle kalmadılar, aynı zamanda bütün bunları küresel bir salgın sırasında yaptılar.

Birçok “Solarian” günlerce tam mesai çalıştı. Önümüzdeki yolun kısa ya da kolay olmadığını biliyordum. Ekibimizi tükenmişlik sendromundan korumak için net beklentiler ve sınırlar belirlememiz gerekiyordu. Sürekli iletişim, ilerlemeye ilişkin güncel bilgiler ve cesaretlendirme bize yardımcı oldu.

Net ve acil hedefler koymak bizim için çok önemliydi. Öncelikle, olayın temeline inmeliydik. İkinci olarak, bu sorunu çözmeliydik ve üçüncü olarak, müşterilerimize destek vermeli ve kendilerine güvenli bir ortam sağlamalıydık. Bu üç cephede mümkün olan en kısa sürede çalışarak, sorunu tespit edebildik, bir çözüm belirlemek için sektör ortaklarıyla iş birliği yapabildik ve 48 saat içinde bir yazılım düzeltme eki geliştirip yayınlayabildik!

Acil konuların ele alınmasının ardından, yapmanız gereken sistemik iyileştirmelere konsantre olmak ve bunları kaynaklar, yatırımlar ve odaklanma ile uygun şekilde önceliklendirmek. “Tasarım Gereği Güvenli” ekibimizin odak noktası oldu.

MÜŞTERİLERE KARŞI ŞEFFAF OLUN  

Olay 100’den az müşteriyi etkiledi ve biz bunu aylar süren soruşturmamızın ilerleyen zamanlarına kadar bilmiyorduk. En başından beri bildiğimiz her şeyi, en kısa sürede tüm müşterilerimizle paylaştık. Bu, haklı olarak her zaman şeffaf bir şekilde cevapladığımız birçok sorusu olan müşterilerle yapılan birçok toplantı anlamına geliyordu.

Dürüst ve açık iletişime öncelik vermek onların güvenini yeniden kazanmamıza yardımcı oldu ve müşterilerin büyük çoğunluğunun bizimle çalışmaya devam ettiğini paylaşabilmekten mutluluk duyuyorum. Birçoğu şimdilerde kendi sistemlerini güçlendirmelerine yardımcı olmamız için bize geliyor.

Aralık 2020’de o akşam telefona cevap verdiğimde beni ve yeni ekibimi neyin beklediğine dair hiçbir fikrim yoktu. Takip etmemiz gereken bir plan veya yol haritası olmasa da şeffaflık, aciliyet, alçakgönüllülük ve öğrenmeye istekli olmaya ilişkin temel ilkelere odaklanmak suretiyle, tüm liderlik ekibimiz yalnızca müşteri güvenini özenle yeniden inşa etmekle kalmayıp aynı zamanda çalışanları motive edebildi.   

Almanya, Rus Hydra Dark Web pazarını kapattı: 25 milyon dolar değerinde bitcoine el konuldu

Almanya, Rus Hydra Darknet pazarını kapatarak, 25 milyon dolar değerinde bitcoine el koydu.

Almanya Federal Kriminal Dairesi Bundeskriminalamt (BKA), bugüne kadar 5 milyar doların üzerinde Bitcoin işlemi gerçekleştiren dünyanın en büyük yasadışı dark web pazarı olan Hydra’nın resmi olarak ele geçirildiğini duyurdu. 

BKA’dan yapılan basın açıklamasında, “Bitcoin’ler şu anda piyasada yaklaşık 23 milyon Avro’ya tekabül ediyor.” ifadesi yer aldı. Blockchain analiz firması Elliptic, 5 Nisan 2022 tarihli operasyonun toplam 543,3 BTC’ye karşılık gelen 88 işlem üzerinde gerçekleştiğini doğruladı.

BKA, Hydra’nın kapatılmasının, ABD kolluk kuvvetlerinin Siber Suçlarla Mücadele Merkezi (ZIT) ile birlikte Ağustos 2021’den bu yana yürütmekte olduğu kapsamlı bir soruşturma operasyonu neticesinde gerçekleştiğini açıkladı. 

Rusya, Hydra siber suç piyasasından kâr ediyor

2015’te piyasaya çıkan Hydra, Rusça dilinde işlemlerin yapıldığı karanlık bir pazar haline geldi. Hydra’nın Rusya’nın yoğun uyuşturucu trafiğinin yaşandığı ve daha çok sahte belgelere ve çalınan kredi kartları ile işlem gören popüler Rus Anonymous Marketplace’e (diğer ADIYLA RAMPA) rakip olarak açıldı.  

SAHTE KİMLİK KARTLARI, KARA PARA AKLAMA TAKTİKLERİ…

Flashpoint Mayıs 2021’te yayınlanan bir raporda, “Siber suçlular artık bu pazarı, çalınan kredi kartları, SIM kartlar ve sahte belge ve kimliklerin yasadışı satışını gerçekleştirmenin yanı sıra kendi dijital işlemlerini bölgesel borsa işlemleri ve genişletilmiş kara para aklama taktikleri yoluyla gizlemek için kullanıyorlar.” ifadesi yer aldı.

Hydra’nın yıllık işlem hacimlerinin 2021 yılı sonuna kadar 1,6 milyar doları geçtiği tahmin ediliyor ve bu, 2016 yılında yalnızca 6,6 milyon dolar işlem hacmi gerçekleştiği düşünüldüğünde şaşırtıcı bir artış. BKA, piyasaya yaklaşık 17 milyon müşteri hesabı ve 19 binden fazla satıcı hesabının kayıtlı olduğunu söyledi.

KOLLUK KUVETLERİNİN GÖZÜ KARANLIK WEB PAZARLARINDA

2022 yılının ilk üç ayında 424,2 milyon dolar ciroya sahip olduğu düşünülen karanlık web mağazasında, platformda yapılan tüm dijital işlemleri gizleyen ve kolluk kuvvetlerinin kripto para transferlerini takip etmesini zorlaştıran Bitcoin Bank Mixer da yer aldı.

Şimdilerde karanlık pazarın web sitesini ziyaret eden kullanıcılar, şu ifadelerin yer aldığı not ile karşılaşıyor: “Platform ve suç içeriği, uluslararası koordine edilmiş bir kolluk kuvvetleri operasyonu sırasında Frankfurt am Main’deki Başsavcılık adına Federal Ceza Dairesi (BKA) tarafından ele geçirildi.”

Hydra’nın çöküşü, bu yılın başından bu yana, UniCC, Canadian HeadQuarters ve Rusya’nın dört carding mağazası Ferum Shop, Sky-Fraud, Trump’s Dumps ve çalıntı kredi kartı satışlarında uzmanlaşmış UAS dahil olmak üzere suç piyasalarına karşı son zamanlarda gerçekleştirilen kolluk kuvvetleri operasyonu dalgasını takip ediyor.