Etiket arşivi: ABD Savunma Bakanlığı

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Kimlik avcısı Türk Pentagon'u dolandırırken yakayı ele verdiKimlik avı saldırısı düzenleyen bir  Türk ABD Savunma Bakanlığı’nı dolandırmaya çalışırken yakalandı.

ABD Adalet Bakanlığı (DoJ), ABD Savunma Bakanlığı’na (DoD) 23,5 milyon dolar zarar veren bir kimlik avı operasyonuyla ilgili Kaliforniya’da yaşayan 40 yaşındaki Sercan Oyuntur adlı bir kişinin yakalandığını açıkladı.

Dolandırıcı, bir jet yakıtı tedarikçisine ödenmesi planlanan Savunma Bakanlığı fonlarını kendi kişisel banka hesabına yönlendirmeyi başardı.

Kaliforniya’nın Camden kentinde 8 gün süren duruşmanın ardından Oyuntur, havale, posta ve banka dolandırıcılığı, cihazlara yetkisiz erişim, ağırlaştırılmış kimlik hırsızlığı ve federal kolluk kuvvetlerine yalan beyanda bulunma suçlarından hüküm giydi.

BENZER DOMAIN’LER ALIP KİMLİK AVI E-POSTALARI GÖNDERDİLER

2019 yılında Oyuntur için çıkarılan suç duyurusuna göre, kimlik avı dolandırıcılığından kaynaklanan zarar Eylül 2018’de meydana geldi. Oyuntur ve ortakları yasal olan “dla.mil” ile oldukça benzerlik gösteren “dia-mil.com” adresine ait alan adını alarak, bunu kimlik avı e-postaları göndermek için kullandılar.

Bu e-postalar, Federal Hükümetle iş yapmak isteyen şirketlerin kendilerini kaydettirdiği bir satıcı veritabanı olan SAM (Ödül Yönetimi Sistemi) kullanıcılarına gönderildi. Kimlik avı iletilerinde mağdur satıcıların hesap bilgilerini girdikleri ve bunları farkına varmadan Oyuntur’a teşhir ettiği birebir kopyalanmış “login.gov” web sitesine yönlendiren linkler bulunmaktaydı.

Tarihin en büyük siber soygunu Türkiye’de gerçekleşti: Samsunlu kardeşler 16 milyar lira çaldı

Oyuntur’un ABD ordusu ile aktif 11 yakıt tedariği sözleşmesi bulunan Güneydoğu Asyalı bir şirkete ait çalınan hesaplardan birine giriş yaptığı en az bir olayın varlığı teyit edilmiş durumda. Bu sözleşmelerden birinin ABD Savunma Bakanlığı’na 10,080,000 galon jet yakıtı sağlanması karşılığında 23,453,350 dolarlık ödemesi bulunan bir sözleşme olduğu belirtildi.

SAM veritabanına giriş yapıldığında, Oyuntur kayıtlı bankacılık bilgilerini değiştirerek yabancı hesabı, kontrolü altında olan başka bir hesapla değiştirdi. 

TÜRK BİR ORTAKLA ÇALIŞARAK SAHTE FATURA DÜZENLEDİ

O dönemde, Savunma Bakanlığı’nın EBS sunucuları, banka hesabı değişiklikleri için 24 saatte bir SAM veritabanını tarayan ve belirli risk kriterlerini karşılayan “bekleyen faturaların” ödemelerini engelleyen bir güvenlik sistemine sahipti. 

Dolandırıcılar banka hesap değişikliğinin ardından bu sorunla karşılaştılar ve DLA’yı (Savunma Lojistik Ajansı) aramaya, yanlış açıklamalar yapmaya ve banka hesap bilgisi değişikliklerinin manuel olarak onaylanmasını talep etmeye başladılar.

Ekim 2018’de ödeme yapıldı. Oyuntur ve ekibi yüklü bir miktar için görünüşte meşru bir kaynak oluşturmak adına bir bayinin otomobil satışlarına ait sahte faturaları kullandılar.

Adalet Bakanlığı’ndan yapılan açıklamaya göre “Oyuntur, plana katılımının bir parçası olarak New Jersey- Florence’ta  ikinci el otomobil bayisi Deal Automotive Sales’e sahip başka bir dolandırıcı Hürriyet Arslan ile yakın çalıştı.”

“Arslan kriminal işlerde kullanmak üzere New Jersey merkezli ayrı bir paravan şirketi açtı ve paravan şirketin sahibi gibi hareket edecek birini işe alarak şirket adına bir banka hesabı açıldı”

TÜRK DOLANDIRICI ÖNÜMÜZDEKİ AYLARDA TUTUKLANABİLİR

Bununla birlikte, plan dahilinde kullanılan bayilik devlete bağlı bir yüklenici değildi ve SAM’e kayıtlı değildi, bu nedenle işlem hala yürürlükte olan otomatik kontrol sistemleri için bir uyuşmazlık teşkil etti.

Sonuç olarak, dolandırıcılıktaki tüm adımların aşamalı olarak ortaya çıkarılması, Oyuntur’un ortaklarından biri olan otomobil bayisinin sahibi Hürriyet Arslan’ın belirlenmesi ve işlemin geri alınması için soruşturma başlatıldı.

Arslan, 2020 Ocak ayında komplo, banka dolandırıcılığı ve kara para aklamadan suçlu bulundu ve kendisinin bu yaz mahkum edilmesi planlanıyor.

Oyuntur, maksimum 30 yıl hapis cezası ve işlediği suçun sonucu oluşan zararın brüt karının iki katı veya en fazla 1 milyon dolar ceza ile karşı karşıya. Tutuklamanın tarihi henüz net değil.

DARPA, ilk bug bounty yarışmasından geçer not aldı: Sistemler yazılım tabanlı donanım tehditlerine dayanıklı çıktı

ABD Savunma Bakanlığı’na bağlı Savunma İleri Araştırma Projeleri Ajansı (DARPA), Temmuz-Ekim 2020 tarihleri arasında, kuruluşların sistemlerindeki güvenlik açıklarını bulmak amacıyla tarihinde ilk kez  “Bug Bounty Yarışması” düzenledi

Yaklaşık 580 siber güvenlik araştırmacısının 13 bin saatten fazla süreli hackerlik faaliyetlerini üç ay boyunca incelemesinin ardından DARPA tarafından yapılan açıklamada Donanım ve Yazılım Aracılığıyla Sistem Güvenliği Entegrasyonu (SSITH) kapsamında geliştirilen güvenli donanım mimarilerinin başarısının kanıtlandığı duyuruldu.

Yarışma, Savunma Bakanlığının Dijital Savunma Hizmeti (DDS) ve kitle kaynaklı bir güvenlik platformu olan Synack ile ortaklaşa gerçekleştirildi. Synack’in mevcut araştırmacı topluluğu tarafından 980’den fazla SSITH işlemcisi test edildi ve tüm güvenli mimari uygulamalarında sadece 10 güvenlik açığı keşfedildi. 

DARPA’NIN SSITH PROGRAMI DONANIM AÇIKLARINA KARŞI KORUMA SAĞLIYOR

DARPA’nın SSITH programı, elektronik sistemleri yazılım aracılığıyla kötüye kullanılan yaygın donanım açıklarına karşı koruyan güvenlik mimarileri ve araçları geliştirmeyi amaçlıyor. SSITH üzerinde çalışan ekipler, araştırmalarını test etmeye ve değerlendirmeye yardımcı olmak için yeni donanım güvenlik korumalarını RISC-V işlemci çekirdeklerine sahip FPGA tabanlı “benzetilmiş“ sistemlere entegre etti. Korumasız işlemcilerde kötüye kullanılabilecek savunmasız uygulamalarla doldurulmuş her sistemin üzerine tam yazılım yığınları oluşturuldu. Bu benzetilmiş sistemler daha sonra, kuruluşun güvenlik araştırmacıları grubu olan Synack Red Team’e (SRT) Amazon Web Services (AWS) EC2 F1 bulutu aracılığıyla iletildi. 

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

SİSTEM OLDUKÇA ETKİLİ 

SSITH ve FETT’ten sorumlu DARPA program yöneticisi Keith Rebello, “Neredeyse hiçbir sistemin hacklenemez olmadığını bildiğimiz için işlemcilerdeki hataları keşfetmeyi bekliyorduk, ancak FETT sayesinde SSITH teknolojilerinin yaygın yazılım tabanlı donanım istismarlarına karşı korumada oldukça etkili olduğu ortaya çıkmış oldu” dedi. 

Üç aylık süre içinde SRT tarafından yalnızca 10 güvenlik açığı ortaya çıkarıldı. Common Vulnerability Scoring System 3.0 (Genel Zaafiyet Puanlam Sistemi) standartlarına göre bunlardan yedi tanesi “kritik”, üçü “yüksek” olarak belirlendi. Bug Bounty yarışması sırasında keşfedilen güvenlik açıklarından dördü yamalanıp ve SRT tarafından doğrulandı. SSITH araştırma ekiplerinin, programın üçüncü aşaması sırasında güvenlik açıklarını azaltmaları beklenmektedir.

SSITH programı şu anda üçüncü ve son aşamasında. Araştırma ekipleri, daha da fazla güvenlik korumaları için ısrar ederken teknolojilerinin performansını iyileştirmeye odaklanıyor. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz