Etiket arşivi: bankalar

Türk bankalarına Godfather truva atıyla saldırıyorlar: Türkiye en büyük ikinci hedef!

Türk bankalarına Godfather truva atıyla saldırıyorlar: Türkiye en büyük ikinci hedef!Türkiye’nin de aralarında bulunduğu Dünya çapında bankaları hedef alan siber tehdit aktörleri Godfather truva atıyla yeniden sahneye çıktı. Türkiye ABD’den sonra ikinci sıradaki hedef oldu.

Siber Bülten’le bankacılığa yönelik tehditlerin yer aldığı bulguları paylaşan siber güvenlik şirketi Group-IB, 16 ülkede 400’den fazla uygulamanın kullanıcılarını hedef alan bir bankacılık truva atına ilişkin bilgiler verdi.

Android platformunda çalışan bankacılık truva atı Godfather‘ın, kullanıcıları ikna edici sahte web siteleri ve sızılan cihazın ekranında uygulama üstünde görüntüleme gibi taktiklerle şu ana dek 400’den fazla uygulamanın müşterilerine saldırı düzenlendiği ortaya çıktı.

Godfather’ı kullanan kötü amaçlı kişiler bu yöntemle kurbanların giriş bilgilerini çalmaya, ayrıca iki faktörlü kimlik doğrulamasını atlatarak kurbanların hesaplarına erişmeye ve paralarını çekmeye çalışıyor. Group-IB’nin siber tehdit istihbaratı ekibi, bu yeni Android truva atına yönelik araştırmalarında Godfather’ın, işlevselliği Android güncellemeleriyle ve kötü amaçlı yazılım tespit ve engelleme çözümü sağlayıcılarının geçmişteki çabalarıyla sınırlanan; çok yaygın kullanılan bankacılık truva atı Anubis‘in yeni versiyonu olduğunu keşfetti. Söz konusu araştırma Godfather’ın kullanımının günden güne arttığını da gösterdi.

Araştırmaya göre Ekim ayından bu yana 215 banka, 94 kripto cüzdan sağlayıcısı ve 110 kripto borsa platformu Godfather’ın hedefi oldu. Ayrıca truva atı geniş bir coğrafyaya odaklanıyor, çünkü sayısı bir düzineyi aşan farklı ülkelerdeki birçok kullanıcı, giriş bilgilerini kötü amaçlı kişilere çaldırma tehlikesiyle karşı karşıya.

Group-IB’nin bulgularına göre söz konusu truva atı ile en fazla hedef alınan bankacılık uygulamaları ABD’de 49, Türkiye’de 31, İspanya’da 30, Kanada’da 22, Fransa’da 20, Almanya’da 19 ve Birleşik Krallık’ta 17 şirket  bulunuyor.

ARKASINDA RUSÇA KONUŞAN TEHDİT AKTÖRLERİ OLABİLİR

Firmanın araştırmasına göre Godfather’ın yazılımında truva atının Rusça ya da eski Sovyetler Birliği’nde kullanılan dillerden birini konuşan kullanıcılara saldırmasını engelleyen bir işlev bulundu. Bu durum Godfather’ın geliştiricilerinin Rusça konuştuğunu düşündürebilir. Truva atı, bunu, bulaştığı cihazın sistem dilini kontrol ettikten sonra dilin Rusça, Azerice, Ermenice, Belarusça, Kazakça, Kırgızca, Moldovoca, Özbekçe veya Tacikçe olması halinde kendini kapatarak gerçekleştiriyor.

Araştırmacılara göre Godfather, kaynak kodu 2019 yılında sızdırılan Anubis bankacılık truva atının geliştirilmiş bir sürümü. Anubis’in işlevleri Android güncellemeleriyle azaltılmıştı. Sonrasında kötü amaçlı yazılım geliştiricileri, bu truva atını güncellemek ve hiçbir şeyden habersiz kullanıcılara saldırmaya devam edebilmesini sağlamak için yeni yollar aradı. 

Uzmanlar,Anubis ile Godfather’ın aynı kod tabanına sahip olduğunu fakat Godfather’ın komuta ve kontrol iletişim protokollerinin ve kabiliyetlerinin güncellendiğini tespit etti. Ayrıca Godfather’ın geliştiricileri Anubis’in trafik şifreleme algoritmasını değiştirmiş, Google Authenticator OTP’leri (tek kullanımlık şifreler) gibi bazı işlevleri güncellemiş ve sanal ağ bilgi işlem bağlantılarını yönetebilmek için ayrı bir modül eklemişti. Anubis’te bulunan dosya şifreleme, ses kaydetme ve GPS verisi çözümleme gibi truva atı işlevleri kaldırılmıştı.

Analistler, Godfather’ı ilk olarak Haziran 2021’de tespit etti. Godfather’ın dolaşımı Haziran 2022’de durmuştu. Uzmanlar, bunun sebebinin bu kötü amaçlı yazılımın tekrar güncellenmesi olduğuna inanıyor. Sürecin devamında Godfather Eylül 2022’de tekrar ortaya çıktı. Bu sefer WebSocket işlevi kısmen değiştirilmişti. Bu truva atını diğerlerinden farklı kılan bir özelliği ise Hizmet olarak kötü amaçlı yazılım (MaaS) modeli kullanılarak dağıtılabilmesi idi. Araştırmacılar aynı zamanda Godfather’ın C&C (komuta ve kontrol) adreslerinin Anubis’te olduğu gibi Telegram kanal tanımları üzerinden paylaşıldığını tespit etti.

GOOGLE PLAYSTORE ÜZERİNDEN CİHAZLARA BULAŞMIŞ OLABİLİR

Zararlı yazılımın cihazlara nasıl bulaştığı henüz netleşmezken, Godfather truva atının, Google Play Store’da yer alan kötü amaçlı bir uygulamanın içinde yer aldığı düşünülüyor. Godfather bir cihaza indirildiğinde, Google Play Store’dan uygulama indirilmesi halinde bir kereye mahsus çalışan ve gerçek bir uygulama olan Google Protect’i taklit ederek cihazda kalıcı olmaya çalışıyor. Bu kötü amaçlı yazılım, gerçek Google uygulaması gibi davranabiliyor ve kullanıcıya “tarama yaptığını” belirten bir ekran gösteriyor. Fakat kötü amaçlı yazılımın yaptığı şeyin taramayla hiçbir ilgisi yok. Aksine, kalıcı bir “Google Protect” bildirimi oluşturuyor ve simgesini yüklenen uygulamalar listesinden gizliyor. 

“Google Protect” adıyla görünen bu kötü amaçlı yazılım ayrıca, geliştiricilerin uygulamalarını engelli kullanıcılara uyarlamak için kullandığı bir Android özelliği olan AccessibilityService’e erişim istemek için bir hizmet başlatıyor. AccessibilityService’e erişim isteği; kullanıcı, sahte Google Protect uygulamasındaki “Scan” (Tara) butonuna bastığında da gönderiliyor. AccessibilityService’e erişim elde eden Godfather, kendisine gerekli izinleri vererek C&C sunucusuyla iletişim kurmaya başlıyor.

GODFATHER KULLANICILARI DEFALARCA TUZAĞA ÇEKİYOR

Cihazına kötü amaçlı yazılımın bulaştığından bihaber olan kullanıcı, günlük hayatına devam ediyor. Godfather da bu noktada harekete geçiyor. Birçok diğer bankacılık truva atında olduğu gibi Godfather’ın da karakteristik özelliği sahte web sayfalarını; bir diğer adıyla, kötü amaçlı kişiler tarafından oluşturulan ve gerçek uygulamaların üstünde gösterilen HTML sayfalarını kullanmak. Kullanıcı bu sahte web sayfalarıyla; Godfather tarafından hedef alınan gerçek bir uygulamayı açmak ya da cihazında yüklü, hedef alınan bir bankacılık veya kripto uygulamasının sahte bildirimine yanıt vermek suretiyle iki şekilde etkileşime geçebiliyor. 

Android truva atı 10 milyon cihazı vurdu: Hedefte Türkiye de var!

Sahte web sayfaları gerçek uygulamaların oturum açma sayfalarını taklit ediyor ve bu sahte HTML sayfalarına girilen kullanıcı adı ve parola gibi tüm veriler, C&C sunucularına gizlice gönderiliyor. Godfather’ın anlık bildirimleri gizlice başka yerlere gönderip iki faktörlü kimlik doğrulama kodlarını toplama işleviyle kötü amaçlı kişiler, bu giriş bilgilerini topluyor, gerçek uygulamalara giriş yapmak için kullanıyor ve ardından kullanıcının hesaplarını boşaltıyor.

Godfather’ın işlevleri ayrıca şunları da içeriyor:

  •     Kurbanın cihazının ekranını kaydetme
  •     VNC bağlantıları kurma
  •     Tuş kaydedici çalıştırma
  •     Anlık bildirimleri gizlice başka yerlere gönderme (iki faktörlü kimlik doğrulamasını atlatmak için); truva atının önceki sürümleri ayrıca SMS mesajlarını da gizlice başka yerlere gönderiyordu
  •     Çağrı yönlendirme (iki faktörlü kimlik doğrulamasını atlatmak için)
  •     USSD istekleri gönderme
  •     Bulaştığı cihazlardan SMS mesajı gönderme
  •    Vekil sunucu açma
  •     Websocket bağlantıları kurma (Godfather’ın Eylül 2022’deki yeni sürümüne eklendi)

Yargıtay’dan siber dolandırıcılık mağdurlarına müjde: “Banka hesaptaki parayı korumak zorunda!”

Yargıtay, siber dolandırcılık mağdurlarını ilgilendiren tarihi bir emsal karara imza atarak çalınan paradan bankaları sorumlu tuttu.

Kurum, hesap sahibinin kusuru ya da dolandırıcıyla iş birliği ispatlanmadığı hâllerde, internet dolandırıcılığı yoluyla bankadaki parası çekilen kişinin zararından bankanın sorumlu olduğuna hükmetti.

Kararda “Banka, hesap sahibinin parasını korumakla yükümlü.” ifadesi yer aldı.

Yargıtay, 11. Hukuk Dairesi, özellikle son dönemde artan banka dolandırıcıklarında dikkat çeken bir karara imza attı. Türkiye gazetesinden Yeşim Eraslan’ın haberine göre, banka hesabındaki parası, bilgisi dışında çekilen kişi, yapılan bu işlemde, üçüncü kişilerle iş birliği ile veya başka şekilde kusurlu davrandığı kanıtlanmadıkça, hesaptan çekilen tüm paradan banka sorumlu olacak.

Tarihin en büyük siber soygunu Türkiye’de gerçekleşti: Samsunlu kardeşler 16 milyar lira çaldı

Daire, Bankaların hesaplarda bulunan paranın güvenliğini tam olarak sağlamak zorunda olduğuna dikkat çekerek, etkili bir güvenlik önlemi geliştiremeyen bankaların müşterilerinin mevduatından sorumlu olduğunu belirtti.

Yargıtay’ın gündemine yansıyan olay Eskişehir’de yaşandı. Özel bir bankanın Eskişehir şubesinde hesabı bulunan davacı adına bankanın Hatay İskenderun Şubesinde hesap açıldı. Davacının bilgisi dışında Eskişehir’den İskenderun Şubesine para transferi gerçekleştirildi, oradan da başka bir ildeki şubeden çekildi. Davacı, kendisinin bilgi ve talimatı dışında yapılan işlemle ilgili bildirim yapılmadığını, bankanın kusurlu davrandığını, özen yükümlülüğünü yerine getirmediğini belirtti ve internet bankacılığı sebebiyle uğradığı zararın faiziyle birlikte kendisine ödenmesini talep etti.

YARGITAY YEREL MAHKEMENİN KARARINI BOZDU

Banka, havale işlemi sırasında davacının telefon ile aranarak sorulan tüm sorulara doğru cevap verdiğini, ilk havalenin gerçekleştirildiğini ikinci ödeme esnasında ise imza teyidi alınamadığı için işlemin gerçekleştirilmediğini belirterek, bilgi işlem sistemlerinin her yönüyle güvenli olduğunu, BDDK tarafından düzenli olarak denetlendiklerini, davanın reddine karar verilmesini talep etti. Davaya bakan Eskişehir 3. Asliye Hukuk Mahkemesi, bankanın kusuru olmadığına, davarın reddine karar verdi. Karara itiraz gelince Yargıtay yerel mahkemenin kararını bozdu.

Daire, usulsüz işlemle çekilen paraların aslında doğrudan doğruya bankanın zararı niteliğinde olduğunu, mevduat sahibinin bankaya karşı alacağının devam ettiğini belirtti. Kararda “İşlemde davacının üçüncü kişilerle iş birliği yaparak veya başka şekilde kusurlu davrandığı ispatlanamamıştır. Davalı banka tarafından, hesapta bulunan paranın güvenliğinin tam olarak sağlanamadığı, kötü niyetli kişilerin işlemlerine karşı korunamadığı, güvenlik önlemlerini geliştirmediği, bu önlemleri kullanmayı, müşterileri için zorunlu hâle getirmediği anlaşılmaktadır. Bu durumda davalı banka hesaptan çekilen tüm paradan sorumludur. Bunun ilke olarak kabulü gerekir.” ibareleri yer aldı.

Kaynak: Türkiye Gazetesi

Avrupa Bankaları, Rusya operasyonlarını ana bilgisayar sisteminden çıkarıyor mu?

Avrupa bankalarının, Ukrayna’nın işgali sonrası artan siber saldırılardan etkilenmemek için Rusya’daki operasyonlarını ana bilgisayar sistemlerinden ayırmaya hazırlandığı öne sürüldü.

Bloomberg’in haberine göre, Alman Commerzbank Rusya’daki biriminin dijital sistemle bağlantısını kesmeyi planlıyor. Uzmanlara göre banka “kill switch” uygulaması yaparak ülkedeki operasyonlarını yürüten şubelerin bağlantısına son verecek.

Bir diğer Alman bankası Deutsche Bank’ın ise Rusya’daki teknoloji alt yapısını başka ülkeleri taşıdığı belirtiliyor.

Fransız bankası BNP Paribas ise Reuters’ın haberine göre Rusya’daki çalışanlarının bilgisayar sistemlerine girişine son verdi. Banka yetkilileri konuya ilişkin yorum yapmak istemedi.

Rusya’nın Ukrayna’yı işgali sonrası artan siber savaş riskleri en çok da bankaları endişelendiriyor. Bankalar operasyonları yürütmek için büyük çapta ağ ve bilgisayar sistemleri kullanıyor.

Deutsche Bank’ın yayımladığı son rapora göre yılbaşından bu yana bankalara yönelik siber saldırılarda artış yaşandı.

BANKALAR RUSYA’DAKİ TEKNOLOKİ ALTYAPISINI TAŞIYOR

Fransız bankası Société Générale ise çalışanlarını internet üzerindeki her türlü iletişimlerinde çok dikkatli olmaları yönünde uyardı.

Alman bankalarının Rusya’dan taşınmasının zaman alacağı tahmin ediliyor. Deutsche Bank’ın ülkede 1600 çalışanın bulunduğu bir teknoloji merkezi var.

Rusya’ya çip ambargosu: AMD ve Intel, Rusya’ya satışları askıya aldı

Bloomberg’e konuşan Deutsche Bank’ın CFO’su James von Moltke borç veren durumundaki bankalar olarak ülkedeki siber riskler konusunda proaktif bir tutum izlediklerini ve savaş öncesi dışarıdan gelen personeli çıkartmak da dahil birçok adım attıklarını vurguladı.

Kaynak: Bloomberg

Yapay zeka kullanarak bankadan 35 milyon dolar çaldılar

Yapay zeka kullanan hırsızlar, bankadan 35 milyon dolarlık soygun gerçekleştirdi

Birleşik Arap Emirlikleri’nde (BAE) firma yöneticilerinin seslerini taklit eden çete üyeleri, bankalardan 35 milyon dolar çaldı.

Ülkedeki Centennial Bank’ta çalışan bir müdür geçen yılın başlarında sesini tanıdığı bir şirketin müdürü olduğunu sandığı suçlu tarafından arandı.  Şirketinin bir satın alma yapmak üzere olduğunu iddia ederek bankanın 35 milyon dolarlık bazı transferlere izin vermesini talep etti.

Prosedürleri koordine etmek için Martin Zelner adında bir avukat tutulmuştu ve banka müdürü gelen kutusunda Zelner’den gelen e-postaları görebiliyor ve ne kadar miktarda paranın gerekli olduğunu doğrulayabiliyordu. Banka müdürü, her şeyin meşru göründüğünü düşünerek transferleri yapmaya başladı.

Forbes tarafından ortaya çıkarılan bir mahkeme belgesine göre, BAE’li yetkililer, Centennial Bank’ın ABD merkezli hesaplarına giren çalıntı paranın izini sürmek için ABD polisinden yardım istedi.

Dubai Başsavcılığı’ndan yapılan açıklamaya göre, soyguncular yapay zekayı sesin değiştirilmesi için kullanarak ayrıntılı bir plan yaptı. Yetkililer, bu şekilde aralarında banka müdürleri ve finans uzmanlarının bulunduğu 17 kişinin dünyadaki çeşitli hesaplara para göndermesi için aldatıldığını düşündüklerini açıkladı. Belgede, kurbanların isimlerine yer verilmedi.

Belgelerde adı geçen ABD’li avukat Martin Zelner ise konuya ilişkin yorum yapmayı reddetti. Zelner’ın şu anda soyguna yardım edip etmediği bilinmiyor. Avukatın da olayın kurbanlarından biri olabileceği değerlendiriliyor.

SES MANİPÜLE EDİLEREK YAPILAN İKİNCİ GENİŞ KAPSAMLI SALDIRI

Bununla birlikte, söz konusu olay yapay zeka ile sesi manipüle ederek gerçekleştiren ikinci geniş kapsamlı soygun vakası olarak tarihe geçti. 2019 yılında İngiltere’deki bir enerji firmasının CEO’sun sesi taklit edilerek banka hesaplarından 240 bin dolar çalınmıştı. Ancak, uzmanlar BAE’deki soygunun ilkinden çok daha detaylı ve kapsamlı bir dolandırıcılık organizasyonu olduğunu vurguladı.

Diğer taraftan, BAE’deki vaka bu tür yüksek teknoloji dolandırıcılıklarının ne kadar yıkıcı olabileceğini gösteriyor. Güvenlik kuruluşları ve bilişim şirketleri yapay zekanın siber suçlarda derin sahte görüntüler ve sesler oluşturmak için kullanılmasıyla ilgili uyarılarda bulunuyor.

Yapay zekada yeni bir dönüm noktası: Robotların ikna etme gücü seçimleri bile etkileyebilir

İngiltere’de eski bir polis memuru olan ve şu anda siber güvenlik uzmanı olarak çalışan Jake Moore, “Sesli ve görsel derin sahtekarlıklar 21. yüzyıl teknolojisinin büyüleyici gelişimini temsil ediyor, ancak aynı zamanda potansiyel olarak inanılmaz derecede tehlikeli. Bu durum kişisel ve işinizle ilgili veriler için büyük bir tehdit oluşturuyor” diye konuştu.

Moore, ayrıca son zamanlarda sahte derin görüntü ve sahte seslerle yapılan dolandırıcılıkların sayısının gittikçe arttığı konusunda uyararak, “Sesi manipüle etmek, sahta görüntülerle video yapmaktan çok daha kolay. Bu nedenle, önümüzdeki günlerde daha fazla işletmenin zarar göreceğini düşünüyorum. Özellikle, para transferleri gibi kritik işlemler için şirketler çok faktörlü kimlik doğrulaması kullanmalı ve yetki tek kişi ile sınırlanmamalı” dedi.

Öte yandan, daha önceleri 1996 yapımı “Görevimiz Tehlike” gibi kurgusal yapılarda anlatılan ve uzak bir hayalmiş gibi gelen ses değiştirme teknolojisi atık günlük hayatın içine işlemiş durumda. Londra’daki Aflorithmic’ten Ukrayna’daki Respeecher ve Kanada’daki Resemble AI’e kadar çeşitli teknoloji girişimleri, giderek daha karmaşık yapay ses teknolojileri üzerinde çalışıyor. Aynı zamanda, yapay zekanın kötü niyetli kullanım potansiyelini fark eden siber güvenlik firması Pindrop gibi bir avuç şirket, manipüle edilmiş sesleri algılayabileceklerini ve böylece sahtekarlıkları önleyebileceklerini öne sürüyor.

Kaynak: NTV