Etiket arşivi: dezenformasyon

Deep fake kullanan Rus dezenformasyon grubu, Putin muhaliflerini hedef alıyor

Deep fake kullanan Rus dezenformasyon grubu Putin muhaliflerini hedef alıyorMoskova destekli olduğu düşünülen bir dezenformasyon grubunun, deep fake kullanarak Rusya Devlet Başkanı Vladimir Putin’e muhalif kişileri hedef aldığı belirlendi.

Proofpoint siber güvenlik şirketi araştırmacıları Vladimir Kuznetsov ve Alexei Stolyarov adlı iki üyeden oluşan TA499 adlı grubun, Rus yanlısı dezenformasyon yayarak içerik ürettiğini ortaya çıkardı.

Tehdit grubu, Putin’in işgaline karşı çıkan ABD’li ve Avrupalı politikacıları, önde gelen iş adamları ve ünlüleri hedef alarak Putin ve rejim karşıtı yorumları itibarsızlaştırmaya çalışıyor.

Araştırma ekibi TA499 adlı, kamuoyunda Vovan ve Lexus olarak tanınan iki kişilik grubun faaliyetlerini ortaya çıkardı. Vladimir Kuznetsov ve Alexei Stolyarov’dan oluştuğu düşünülen TA499 grubu, yüksek profilli kişileri hedef alıyor. 

Rusya, Ukrayna’daki işgalini dezenformasyonla sürdürüyor

Grup, hedefledikleri kişilere, önceden verdikleri Kremlin karşıtı demeç ve açıklamaları itibarsızlaştırıp ağızlarından çelişkili ifadeler alabilmek için tasarladıkları kandırmaca soruları soruyor.

İstediklerini elde ettiklerinde bunları YouTube ve RuTube aracılığıyla paylaşan grup söz konusu demeçleri Putin ve Rusya lehine kullanıyor.

Grubun Rus hükûmetiyle ne kadar yakından bağlantılı oldukları bilinmese de operasyonları “vatansever motivasyona sahip, Rus devletiyle uyumlu” olarak sınıflandırıyor.

Proofpoint araştırmacıları, grubun 2021’in başından beri aktif olduğunu ancak Rusya’nın Ukrayna’yı işgalinin ardından Şubat 2022’nin sonlarında faaliyetlerini aniden artırdığını ortaya koydu.

JK ROWLING VE ELTON JOHN’U BİLE HEDEF ALDILAR

TA499’un hedef aldığı yüksek profilli kişiler arasında Viyana, Varşova, Budapeşte, Berlin ve Madrid gibi çeşitli şehirlerin belediye başkanları, Ukrayna Başbakanı Denys Shmyhal veya Ukrayna Halk Milletvekili Oleksandr Merezhko gibi önde gelen siyasi figürler, ABD’li ve Avrupalı politikacılar, önde gelen iş adamları ve ünlüler bulunuyor. 

Grup daha önce JK Rowling ve Elton John gibi ünlüleri de hedef almıştı.

Amaçlarının dezenformasyon kampanyalarıyla Kuzey Amerika ve AB’deki Rusya karşıtı duyguları kırabilmek olduğu düşünülüyor. 

Avrupa Parlamentosu’nda hâlihazırda Ukrayna yanlısı her türlü faaliyete karşı çıkan çok sayıda üye bulunsa da Rusya bunu artırmaya çalışıyor.

YAKIN ZAMANDA DEEPFAKE KULLANABİLİRLER

Raporda grubun sahte e-postalar yoluyla hedeflerine ulaşmaya çalıştığı yer alıyor.

Buna göre grup, sosyal mühendislik yemleriyle hedeflerine ulaşmaya çalışıyor. Hedeflerine ulaşınca onlarla telefonla bağlantı veya görüntülü görüşme yapmak için çabalıyor.

Grubun faaliyetlerine örnek olarak daha önce Birleşik Krallık Savunma Bakanı Ben Wallace 17 Mart 2022’de şu tweet’i atmıştı: “Bugün Ukrayna Başbakanı olduğunu iddia eden bir sahtekâr benimle konuşmaya çalıştı. Birkaç yanıltıcı soru yöneltti. Şüphelendikten sonra aramayı sonlandırdım.”

Hedefleriyle telefonda konuşup üzerinde oynayabilecekleri demeçler almaya çalışan grup bunu başardığında, görüşme kayıtlarını içerik hâline getirip YouTube ve RuTube’da yayınlıyor.

Raporda, “Hedef konuyla ilgili bir açıklama yaptığında, video maskaralıklara dönüşüyor ve hedefi utanç verici yorumlarda veya eylemlerde yakalamaya çalışıyor.” ifadeleri yer alıyor.

TA499 hafife alınacak bir tehdit olmadığını dile getiren araştırmacılarsa, “TA499’un Putin yanlısı propagandasına katılmak için kandırılmak, bir kişinin veya şirketin markasına ve itibarına zarar verebilir ve aynı zamanda ikilinin dezenformasyon kampanyalarını güçlendirir.” uyarısında bulunuyor.

Hâlihazırda deepfake teknolojisi kullanmasalar da araştırmacılar, yakın zamanda kullanabileceklerine dair uyarılarda da bulunuyor.

İsrailli eski ajanın kurduğu grup dünyada 30’dan fazla seçimi etkilemiş!

Geniş çaplı dezenformasyon faaliyeti yürüterek dünya çapında 30’dan fazla seçimi etkileyen İsrailli bir grup ifşa edildi.

Uluslararası araştırmacı gazetecilik konsorsiyumu, bilgisayar korsanlığı, siyasi sabotaj ve sosyal medya üzerinden dezenformasyon yoluyla dünya çapında 30’dan fazla seçimi manipüle ettiklerini iddia eden gizli bir İsrailli grubu ortaya çıkardı

“Team Jorge” adıyla faaliyet gösteren grup, eski bir İsrail gizli servis ajanı olan 50 yaşındaki Tal Hanan ve kardeşi tarafından yönetiliyor. Tal Hanan’ın 20 yılı aşkın bir süredir çeşitli ülkelerdeki seçimlere karıştığı iddia ediliyor.

Söz konusu ifşa, aralarında Guardian, Le Monde, Der Spiegel, ZDF, Haaretz ve El Pais gibi tanınmış gazetelerde çalışan gazetecilerin yer aldığı 30 farklı medya kuruluşunun ortak çalışmasında paylaşıldı.

Gruba sızan üç gazeteci, ekibin başı olarak bilinen Tal Hanan ve diğer kişilerle müşteri görünümü altında toplantılar yapıp görüşmelerini gizlice kaydetti.

Hanan ve meslektaşlarıyla yapılan görüşmelerse bazen Tel Aviv’in 30 kilometre dışındaki Modiin’deki bir sanayi parkında yer alan isimsiz ofiste bazen de çevrim içi olarak gerçekleşti.

“TEAM JORGE” NE YAPIYOR?

Grubun kurucuları ve aynı zamanda yöneticileri olan Tal Hanan ve Zohar Hanan’ın gizli servis ajanlığı ve orduda görev yaptığı bilinirken grubun diğer çalışanlarının da siber güvenlik, iletişim ve yapay zekâ alanında uzman olduğu iddia ediliyor.

Hanan, ekibini finans, sosyal medya ve kampanyaların yanı sıra “psikolojik savaş” konularında uzmanlaşmış, dünya çapında altı ofiste faaliyet gösteren “devlet kurumları mezunları” olarak tanımlıyor.

ABD, Rusya ve Çin’i suçluyordu: Pentagon’un da dezenformasyon yaptığı ortaya çıktı!

İsrailli gazetecilerin ifşa ettiği Team Jorge’un hizmetleri arasındaysa aktif istihbarat, psikolojik savaş, kiralık bilgisayar korsanlığı, dijital casusluk ve gözetleme, sosyal medya manipülasyonu ve çevrimiçi dezenformasyonun yayılması için araçlar geliştirmek bulunuyor.

Grubun kurucuları 10 yıldan fazladır bu işi yaptıklarını ve 30’dan fazla ülkede seçimleri manipüle ettiklerini belirtirken grubun müşterileri arasında istihbarat örgütleri, özel şirketler, kurumsal müşteriler (devletler) ve siyasi kampanyalar bulunuyor.

Hanan gazetecilerle gerçekleştirdiği ilk toplantıda “Şu anda Afrika’da bir seçimde yer alıyoruz… Yunanistan’da bir ekibimiz ve Birleşik Arap Emirlikleri’nde bir ekibimiz var… Başkanlık düzeyinde 33 kampanya tamamladık ve bunların 27’si başarılı oldu. ABD’de iki büyük projede yer aldık ama ABD siyasetiyle doğrudan ilgilenmiyoruz.” dediği belirtiliyor.

Siber güvenlik sektöründe şirketin ismi Team Jorge olsa da resmî olarak şirketin ismi Demoman International olarak biliniyor.

Gazetecilerin ifşa ettiği bir videoda Tal Hanan’ın isminiz nedir sorusuna hitaben, “Adım Jorge. Aslında George bir lakap, gerçek ismim yok. Kapıda yazanı gördünüz mü? Hayır. Biz buyuz. Hiçbir şeyiz.” dediği görülürken yürüttükleri faaliyetlerin gizliliği de göze çarpmış oluyor.

ASIL FONKSİYONU “ETKİ OPERASYONU”

Gazetecilerin çalışması, Team Jorge tarafından dezenformasyonun nasıl silah haline getirildiğine dair olağanüstü ayrıntıları ortaya koyuyor. Müşterilerine birçok hizmet sunan bu grubun asıl hizmeti ise “Etki Operasyonu” olarak adlandırdıkları hizmet olarak biliniyor.

Genel olarak şirketin hizmetleri yukarıdaki gibi “İstihbarat toplamak için e-posta ve şifreli mesajları hackleme, belge sızdırma, iş dünyası veya siyasi rakiplere zarar vermek için uydurma skandallar üretme, “avatar ordular” kullanarak dezenformasyon yayma, sahte haber siteleri ve sahte bloglarla komplolar üretmek ve demokratik sürece ket vurmak için “çalıntı seçim kampanyası yaratmak” olarak biliniyor.

Gazetecilerle yaptığı görüşmelerde etki operasyonunun üç aşamasının olduğunu belirten Hanan, bunları istihbarat toplamak, hikâye oluşturmak ve maksimum etki için harekete geçmek olarak açıklıyor.

Birçok hizmet setine sahip grup ilk aşama olan istihbarat toplama aşamasında bilgisayar korsanlığı ve siber saldırı dahil olmak üzere baş döndürücü bir istihbarat süreci başlatıyor. 

Örneğin rakip bir siyasi kampanyadaki yetkililer hedef olarak seçilmişse Team Jorge bu kişilerin e-postalarını ve Telegram gibi mesajlaşma uygulamalarını hackleyebileceklerini iddia ediyor. Daha sonraki bir aşamada bunlar manipüle edilebiliyor ve hacklenen materyaller sızdırılabiliyor ya da manipüle edilebiliyor. Hanan bunu “aktif istihbarat” olarak adlandırıyor.

Gazetecilere hizmetlerinden örnekler gösterirken bir kurbanın Google hesabına giren Hanan’ın “…Bugün bir e-posta (hesabı) sadece e-postalardan ibaret değildir, değil mi? Bağlantılarınız var, rehberiniz var, bir Drive’ınız var. Bakalım Drive’ında neler varmış…” dediği görülüyor.

Hanan kardeşler, uzmanları şaşkına çeviren hackleme yeteneklerini uluslararası hücresel ağdaki bilinen bir boşluktan, SS7 olarak bilinen zafiyetten yararlanarak gerçekleştirdiklerini ifade ediyor. 

Resmî bir telekom sağlayıcısıyla yaptıkları iş birliği sayesinde dünyadaki hemen her telefonu ve uygulamalara erişmek için hedeflerin verilerini ele geçirebildiklerini iddia ediyorlar.

Bunun yanı sıra grubun hizmetlerinde kullandığı çeşitli araçlar bulunuyor. 

İSTİHBARAT ARACI : PROFILER

Mobil korsanlık yetenekleri Profiler adında bir programa dayanıyor. Profiler, çevrimiçi veri tabanlarını tarayarak hedefler hakkında tam bir istihbarat profili oluşturan açık kaynaklı ve web istihbarat (OSINT ve WEBINT) aracı olarak biliniyor. Ayrıca daha az meşru kaynaklardan da veri toplayabiliyor.

Örneğin Tal Hanan, Profiler’a hedefin telefon numarasını vererek onun SIM kartının kimliğini ya da “uluslararası mobil abone kimliğini” bulmasını sağladığını iddia ediyor. Bu bilgileri de daha sonra uluslararası dolaşım sistemi aracılığıyla coğrafi konum belirlemek ve hatta belki de bunu istismar ederek telefonun iletişimini kesmek için kullandıklarını belirtiyor.

NSO Group’un Pegasus’u gibi casus yazılımların aksine, bu tür bir saldırı cihazda dijital adli tıp izi de bırakmıyor.

Profiler’la yaptıkları işten bir örnek veren Hanan, siyasi zulüm olarak tanımlanabilecek bir projede Körfez’de bir şeyhin Jorge’a anonim bir Twitter hesabı verdiğini, Profiler yardımıyla da hesabın gerçek sahibine kadar iz sürmeyi başardıklarını ve böylece muhalifin kimliğini ortaya çıkardıklarını anlatıyor.

KÜRESEL BANKA TARAMASI

Team Jorge’un kullandığı diğer araç da Küresel Banka Taraması (Global Bank Scan). Hanan bunun küresel bir bankacılık veri tabanına erişerek gizli offshore hesaplar ve banka havaleleri de dâhil olmak üzere hedefler hakkında tam bir mali profil oluşturabileceğini iddia etse de çeşitli kaynaklara göre bu bilgilerin sahte olduğundan şüpheleniyor.

DEZENFORMASYON MAKİNESİ: AIMS

Team Jorge’un hizmetinin merkezinde, bu soruşturmanın ilk kez ortaya çıkardığı gelişmiş bir dezenformasyon sistemi olan Advanced Impact Media Solutions (AIMS) yer alıyor.

Sosyal medyada sahte hesapları tespit edilmeden ve geniş ölçekte oluşturup dağıtabilen bir yazılım sistemi olan AIMS, Team Jorge tarafından çok yönlü bir çevrimiçi etki ve sosyal medya manipülasyon aracı olarak hizmet vermek üzere geliştirilmiş.

Kitlesel bir avatar yönetim sistemi olan AIMS, var olmayan kişiler için gerçek hesaplar oluşturulmasına olanak tanıyor. Bunlar daha sonra bir sürü bot ağına benzer ya da tekil ajanlar olarak konuşlandırılabiliyor.

Tek bir tıklamayla AIMS, kampanyanın konumuna veya ihtiyaçlarına göre yeni avatar için yeni bir isim, etnik köken, milliyet, dil, memleket ve daha fazlasını oluşturuyor. Bir isim seçtikten sonra AIMS, kullanım için bir dizi fotoğraf sunuyor.

Gazeteciler için bir örnek olsun diye Hanan Birleşik Krallık’tan bir avatar oluşturmuş. Sistemin başlangıçta sunduğu genel İngiliz ismini beğenmeyerek yeni bir isim veren Hanan avatara Sophia Wilde adını vermiş. Gazetecilerin yaptığı araştırmaysa Sophie Wilde adındaki avatarın fotoğraflarının, etki operasyonlarını göstermek için kullanıldığından haberi olmayan gerçek bir kadına ait olduğunu ortaya koyuyor.

AIMS avatarlarının fotoğraflarını oluşturmak için yapay zekâ kullanmıyor. Bunlar Facebook ve Twitter gibi sosyal medya siteleri tarafından tespit edilebiliyor. AIMS, avatarlarına gerçek kişilere ait gerçek resimler vererek onlara daha fazla güvenilirlik kazandırıyor. 

Güvenilirlik içinse Hanan, “Peki, güvenilirlik yarattıktan sonra ne yaparsınız? O zaman manipüle edebilirsiniz.” diyerek sonraki aşamaya geçtiklerini aktarıyor.

DİJİTAL AYAK İZİ OLUŞTURULUYOR

Tek bir tıklamayla, sahte kişiliğe dijital bir hayat veriliyor ve otomatik olarak avatarın adı altında, kendi ana dilinde ve kendi ülkesine kayıtlı bir Gmail hesabı açılıyor. Bunların hepsi tespit edilmekten kaçınmak için yapılıyor.

Avatar ayrıca e-posta hesabını doğrulamak için kullanılan yerel bir cep telefonu numarası da alıyor. Toplantıda Hanan, “Tüm avatarlarımız SMS ile doğrulanıyor.” diyor.

Hanan’a göre telefon numarası ve e-posta, avatarın dijital kimliğinin temelini oluşturuyor. Üstelik benzersiz bir dijital ayak izine sahip oluyorlar.

Daha sonra avatara ek katmanlar ekleniyor. Instagram’dan WhatsApp’a kadar belirli platformlardaki hesaplar oluşturuluyor.

Açılır menüden görülebileceği üzere AIMS’in düzinelerce internet sitesinde otomatik olarak doğrulanmış hesaplar oluşturabildiği iddia ediliyor. Bunlar Twitter ve Facebook’un ötesine geçerek iletişim uygulaması Discord ve interaktif canlı yayın hizmeti Twitch’in yanı sıra Reddit, Amazon ve Airbnb gibi internet siteleri ve hatta oyun sitelerini de içeriyor. 

AIMS’in bu yönünün gerçekten tamamen otomatik olup olmadığı belli değil. Ancak Team Jorge, avatarın kimliğini zenginleştirmek ve ona daha fazla güvenilirlik kazandırmak için giriş yapılabilen herhangi bir sitenin eklenebileceğini iddia ediyor.

Hatta bazı avatarların dijital cüzdanları bile var. Hanan, “Birisi avatarımıza bakıp kontrol ederse Bitcoin içeren bir kripto cüzdanı bile olduğunu görecektir.” diyerek avatarlarıyla övünüyor.

POLİTİKACIYA SEKS OYUNCAĞI GÖNDEREN AVATAR: SHANNON AİKEN

Hanan, Shannon Aiken profilini gazetecilere göstererek bir politikacıya seks oyuncakları gönderdiğini iddia ediyor. Aiken’in kredi kartı bile olduğunu söyleyen Hanan, Aiken’i AIMS’in yıldızlarından biri olarak tanımlıyor. Avatarların şaraplar gibi olduğunu söyleyen Hanan, avatarlar ne kadar eskiyse o kadar iyidir diyor. Aiken’in Gmail ve Facebook hesaplarının iki yıldan fazladır aktif olduğunu belirten Hanan, Aiken gibi tekil avatarların siyasi bir skandal yaratmaya yardımcı olan kaos ajanları olarak kullanılabileceğini söylüyor.

Yine de otomatik bir sosyal medya kampanyası yoluyla bunu bir hikâyeye dönüştürmek için başkalarına ihtiyaç duyduklarını belirtiyor.

AVATARLARLA DEZENFORMASYON YAYILIYOR

Gazeteciler, ilk toplantıda son toplantıya kadar AIMS’in ana ekranında belirtilen avatar sayısının 31.000’den 40.000’e çıktığını söylüyor.

Her avatarın adı ve fotoğrafının altında, aktif oldukları sosyal medya platformlarını gösteren bir simgeler listesi yer alıyor. AIMS’te tüm avatarlar eşit oluşturulmadığı belirtiliyor. Sistemde her birinin kalitesini sıralayan bir yıldız sistemi olduğu ifade ediliyor.

Aiken gibi yıldızların yanı sıra, AIMS avatarları dil ve konuma göre düzenliyor böylece kolayca gruplandırılabiliyor ve farklı bağlamlarda kullanılabiliyor.

Bitcoin gibi kripto para birimlerinde ve blok zinciri teknolojisi kullanılarak yaratılan NFT’lerde aktif olan avatarlar da bulunuyor. 

Bir grup avatar seçtikten sonra otomatik kampanya oluşturuluyor. Avatarlar Facebook’ta gönderi yayınlayabiliyor ya da bir mesajı güçlendirmek için birbirlerinin gönderilerini beğenebiliyor ya da yorum yapabiliyor. Twitter’da bir bağlantıyı öne çıkarabiliyor veya belirli bir hashtag’in trend olmasını sağlamaya çalışabiliyorlar.

Avatarlar ayrıca haber bağlantıları da yayınlayabiliyor. Avatarlar, farklı kampanyaların hedefi olan farklı iş adamları ve siyasiler hakkında sızıntılar içeren sahte sitelerin bağlantılarını sosyal medya üzerinden paylaşabiliyorlar.

Team Jorge ve AIMS, faaliyetlerinin yerini gizleyen ve aynı zamanda onlara ve avatarlarına yerel bir kimlik sağlayan karmaşık bir bağlantı sistemi olarak proxy’ler de kullanıyor. Bunun için şirket, bir “konut proxy” sağlayıcısıyla çalışıyor.

Hanan, “Sinyalim Endonezya’dan, WhatsApp Hong Kong’dan, Telegram Almanya’dan… Ve bunların hiçbiri benim numaram değil…” diyerek aslında “Kapıda yazanı gördünüz mü? Hayır. Biz buyuz. Hiçbir şeyiz.” söyleminin ne kadar gerçek olduğunu da gözler önüne seriyor. 

Hanan kardeşler ve Team Jorge hakkında ortaya çıkan ifşalar dünya basınında büyük ses getirirken İsrail hükûmetinden açıklama gelmedi. Tal Hanan yanlış bir şey yapmadığını, kardeşi ise ömründe yasaları çiğnemediğini belirtti.

Kimlik hırsızları Deepfake’i nasıl kullanıyor?

Birçok finans kuruluşu, çevrimiçi bankacılık uygulamalarında belirli özelliklerin etkinleştirilmesi için çevrimiçi video doğrulamasını şart koşuyor. Peki, müşterinin güvenliği için yapılan bu işlem bizzat müşterinin zararına kullanılabilir mi? Söz konusu deepfake teknolojisi ise bu çok mümkün.

Mevcut bir görüntü veya videoda yer alan bir kişinin, yapay sinir ağları kullanarak bir başka kişinin görüntüsü ile değiştirildiği bir medya türü olan deepfake dolandırıcılar tarafından son zamanlarda oldukça sık kullanılan bir araç haline geldi. 

Deepfake saldırılarının giderek daha fazla ortaya çıkması, kurumlar, finans kuruluşları, ünlüler, siyasi figürler ve hatta sıradan insanlar için tehdit ortamını önemli ölçüde yeniden şekillendiriyor. Deepfake kullanımı, ticari e-postaların ele geçirilmesi (BEC) ve kimlik doğrulama atlatma gibi saldırıları yeni boyutlara taşıyor. Birçok finans kuruluşu güvenlik adına müşterilerden görüntülü arama yoluna başvurabiliyor bu da suçlular için deepfake    

Bu saldırıların başarılı olmasının birçok nedeni bulunuyor. Ancak en önemlisi kamuya açık görüntülerin sayısının, kötü niyetli aktörlerin deepfake teknolojilerini kullanarak milyonlarca sahte kimlik oluşturması için yeterli olması olarak görülüyor. Ayrıca Deepfake üretimi için kaynak kodu herkese açık durumda ve isteyen herkes tarafından kullanılabiliyor.

Suç çeteleri mevcut kara para aklama ve para kazanma planlarının etkinliğini artırmak için deepfake teknolojilerinin kullanımına başvurabiliyor. 

Türk Cerrah sandığı sevgilisi hacker çıktı

Haber ve sosyal medya sitelerinde şüpheli SEO (arama motoru optimizasyonu) kampanyalarında (arama motoru optimizasyonu) ünlü kişilerin resimlerine rastlamak oldukça yaygın bir eğilim haline geldi. Reklamların bir şekilde seçilen ünlünün uzmanlığıyla ilgili olarak kamuya sunulduğu ve kullanıcıları yemlemek ve görsellerin altındaki linklere tıklamalarını sağlamak üzere özel olarak tasarlandığı hepimizin malumu. 

DARK WEB FORUMLARININ POPÜLER TARTIŞMA KONUSU: DEEPFAKE

Bir takım reklam grupları bu tür medya içeriklerini yıllardır farklı para kazanma planlarında bir araç olarak kullanmakta. Ancak son zamanlarda bu reklamlarda ilginç gelişmelerin yanı sıra bu kampanyaları mümkün kılan teknolojilerde de bir değişim görülmekte.

Son dönemde birçok dijital medya ve SEO grubu, ünlü kişilerin deepfake modellerini oluşturmak için herkese açık olarak paylaşılan medya içeriğini kullanıyor. Bu gruplar ünlülerin ve fenomenlerin kişiliklerini onların rızası olmadan kullanmakta ve deepfake içerikleri farklı tanıtım kampanyaları için dağıtmaktadır.

Deepfake konusu yeraltı forumlarında oldukça popüler. Bu tartışma gruplarında birçok kullanıcının çevrimiçi bankacılık ve dijital finans doğrulamasını hedeflediği dikkat çekmekte. Bu hizmetlerle ilgilenen suçlular muhtemelen kurbanların kimlik belgelerinin kopyalarına hali hazırda sahipler, ancak hesapları çalmak veya oluşturmak için kurbanların videolu görüntülerine de ihtiyaç duyuyorlar. Bu noktada devreye Deepfake giriyor. Bu hesaplar daha sonra kara para aklama veya yasadışı finansal işlemler gibi kötü niyetli faaliyetler için kullanılabiliyor.

DEEPFAKE UZMANLARI ARANIYOR!

Doğrulama araç ve tekniklerini kullanan yeraltı suç saldırılarında kayda değer bir artış görülmekte. Örneğin, hesap doğrulama hizmetlerinin uzunca bir süredir mevcut olduğu biliniyor. Bununla birlikte, e-ticaret kimlik doğrulama için modern teknoloji ve çevrimiçi sohbet sistemlerini kullanarak geliştikçe, suçlular da tekniklerini geliştiriyor ve bu doğrulama planlarını atlamak için yeni yöntemler geliştiriyor.

2020’de ve 2021’in başlarında, bazı yeraltı forum kullanıcılarının kripto borsası ve kişisel hesaplar için “deepfake uzmanları” aradığı dikkat çekmişti. 

Aslında, deepfake üretimi için bazı araçlar bir süredir çevrimiçi olarak, örneğin GitHub’da mevcut. Ayrıca deepfake ve deepfake tespiti için kullanılan araçların yeraltı forumlarında da dikkat çektiğini görüyoruz.

Kısa bir süre önce, kripto para borsası sitesi Binance’de bir iletişim yöneticisinin deepfake’i hakkında bir haber yayınlandı. Deepfake, Zoom görüşmelerinde kripto para birimi projelerinin temsilcilerini kandırmak için kullanıldı. 

Ünlüler, üst düzey hükümet yetkilileri, tanınmış kurumsal figürler ve çevrimiçi olarak çok sayıda yüksek çözünürlüklü görüntü ve videoya sahip olan diğer kişiler en kolay hedef alınanlar arasında bulunuyor. Bu kişilerin yüzlerini ve seslerini kullanan sosyal mühendislik dolandırıcılıklarının halihazırda yaygınlaştığı görülmekte. 

Araçlar ve mevcut deepfake teknolojisi göz önüne alındığında, ses ve video sahteciliği yoluyla kurbanları manipüle etmeyi amaçlayan daha fazla saldırı ve dolandırıcılık görmeyi bekleyebiliriz. 

Peki Deepfake mevcut saldırıları, dolandırıcılıkları ve para kazanma planlarını nasıl etkileyebilir?

Trendmicro.com’dan Vladimir Kropotov, Fyodor Yarochkin, Craig Gibson ve Stephe Hilt deepfake kullanılarak yapılan mevcut saldırıların hem de yakın gelecekte bekleyebileceğimiz saldırıların bir listesini hazırladı:  

  •  Messenger dolandırıcılığı: Bir yatırım uzmanını taklit etmek ve para transferi için aramak yıllardır popüler bir dolandırıcılık türü ve artık suçlular görüntülü aramalarda deepfake kullanabiliyor. Örneğin, birinin kimliğine bürünüp arkadaşlarıyla ve ailesiyle iletişime geçerek para transferi talep edebiliyor ya da telefon bakiyelerine basit bir yükleme yapılmasını isteyebilirler.
  •  BEC:  Bu saldırı deepfake olmadan da oldukça başarılıydı. Artık saldırganlar aramalarda sahte videolar kullanabiliyor, yöneticilerin veya iş ortaklarının kimliğine bürünebiliyor ve para transferi talep edebiliyor. 
  • Hesap açma: Suçlular kimlik doğrulama hizmetlerini atlamak ve çalıntı kimlik belgelerinin kopyalarını kullanarak başkaları adına bankalarda ve finans kurumlarında, hatta muhtemelen devlet hizmetlerinde hesaplar oluşturmak için deepfake kullanabilir. Bu suçlular bir kurbanın kimliğini kullanabilir ve genellikle görüntülü aramalar yoluyla yapılan doğrulama sürecini atlayabilir. Bu tür hesaplar daha sonra kara para aklama ve diğer kötü niyetli faaliyetlerde kullanılabilir.
  • Hesapların ele geçirilmesi: Suçlular görüntülü arama kullanarak kimlik tespiti gerektiren hesapları ele geçirebilir. Bir finansal hesabı ele geçirebilir ve kolayca para çekebilir veya transfer edebilirler. Bazı finans kurumları, çevrimiçi bankacılık uygulamalarında belirli özelliklerin etkinleştirilmesi için çevrimiçi video doğrulamasını şart koşmakta. Bu tür doğrulamalar da deepfake saldırılarının hedefi olabilir.
  • Şantaj: Kötü niyetli aktörler deepfake videoları kullanarak şantaj ve gasp türü saldırılar gerçekleştirebilir. Hatta deepfake teknolojileri kullanılarak oluşturulmuş sahte kanıtlar bile yerleştirebilirler.
  • Dezenformasyon kampanyaları: Deepfake videoları ayrıca daha etkili dezenformasyon kampanyaları oluşturmakta ve kamuoyunu manipüle etmek için kullanılabilmekte. Pompala ve boşalt şemaları gibi bazı saldırılar, tanınmış kişilerden gelen mesajlara dayanır. Artık bu mesajlar deepfake teknolojisi kullanılarak oluşturulabilir. Bu şemaların kesinlikle mali, siyasi ve hatta itibarla ilgili yansımaları olabilir.
  • Teknik destek dolandırıcılığı: Deepfake aktörleri sahte kimlikler kullanarak sosyal mühendislik yoluyla kullanıcıları ödeme bilgilerini paylaşmaya veya BT varlıklarına erişim sağlamaya yönlendirebilir.
  • Sosyal mühendislik saldırıları: Kötü niyetli aktörler, taklit edilen bir kişinin arkadaşlarını, ailelerini veya iş arkadaşlarını manipüle etmek için deepfake’leri kullanabilir.
  • Nesnelerin interneti (IoT) cihazlarının ele geçirilmesi: Amazon’un Alexa’sı ve diğer birçok akıllı telefon markası gibi ses veya yüz tanıma kullanan cihazlar, deepfake suçlularının hedef listesinde olacaktır.

PEKİ NE YAPMALI?

Trendmicro.com için söz konusu yazıyı kaleme alan teknoloji uzmanları bireysel kullanıcılar ve kuruluşlara deepfake saldırılarının etkisini ele almak ve azaltmak için ne yapmaları gerektiğine dair bir takım tüyolar da verdiler. 

  • Kuruluşlar bir kullanıcının kimliğini üç temel faktörle doğrulamalı: kullanıcının sahip olduğu bir şey, kullanıcının bildiği bir şey ve kullanıcının olduğu bir şey. Bu sözkonusu “Bir şey” öğelerinin akıllıca seçildiğinden emin olun. 
  • Gerçekleştirilecek personel farkındalık eğitimi ve müşterini tanı (KYC) ilkesi finans kuruluşları için olmazsa olmazdır. Deepfake teknolojisi mükemmel değildir ve bir kuruluşun personelinin araması gereken bazı kırmızı bayraklar vardır.
  • Sosyal medya kullanıcıları, yüksek kaliteli kişisel görüntülerinin açığa çıkmasını en aza indirmeli.
  • Hassas hesapların (örneğin banka veya şirket profilleri) doğrulanması için kullanıcılar, göz tanıma ve parmak izi gibi kamuya daha az açık olan biyometrik modellerin kullanımına öncelik vermeli.
  • Sorunu daha büyük ölçekte ele almak için önemli politika değişiklikleri gerekmekte. Bu politikalar, mevcut ve daha önce ifşa edilmiş biyometrik verilerin kullanımını ele almalı. Ayrıca siber suç faaliyetlerinin şu anki durumunu dikkate almalı ve geleceğe hazırlanmalı.

Fidye yazılım çetelerinin yalan haberlerine medya alet oluyor

Fidye yazılımı çeteleri, yalan haberler yayarak gazetecileri ve güvenlik araştırmacılarını zor durumda bırakıyor.

Bir fidye yazılımı çetesi olan LockBit, geçtiğimiz Haziran ayında en büyük siber şirketlerden biri olan Mandiant’ı hacklediğini ve elde ettiği verileri yaymakla tehdit ettiğini iddia etti. Mandiant’tan gelen açıklamada ise olağan dışı bir gelişme olmadığı ifade edilerek çetenin iddiası yalanlandı. Günün ilerleyen saatlerinde, hack grubunun “geri sayım saati” sona erdiğinde, LockBit’in hilesi ortaya çıktı. Bilgisayar korsanları, çaldıklarını iddia ettikleri veriler yerine, şirketin çetenin kökenleri hakkında yayınladığı bir araştırmayı eleştirdikleri bir yazı yayınladı. Bu durum, olayı başından beri haberleştiren siber güvenlik muhabirlerini müşkil bir durumda bıraktı.

Gazetecilerin LockBit vakası özelinde karşı karşıya kaldıkları durum istisna değil. Fidye yazılımı çeteleri, amaçlarına ulaşmak için sıklıkla gazetecileri ve bir dereceye kadar güvenlik araştırmacılarını kullanmaya çalışıyor.

Siber güvenlik firması Recorded Future’ın tehdit istihbarat direktörü Allan Liska, konu hakkında Washington Post’a verdiği görüşte, siber güvenlik konusunda yaşanan bir gelişmeyi haberleştirmek isteyen gazetecilerin yaşadığı ikilemi ifade etti. Liska, “Birçok muhabir fidye yazılımı grupları PR’ını yapmadan bu gelişmeyi nasıl haberleştiririm sorusuyla özel olarak boğuşuyor.” dedi.

HACKERLER DEZENFORMASYON AKTÖRÜ OLDU

Gazetecileri ‘trolleyen’ fidye yazılımı çeteleri, haklarında çıkmış olan haberleri, saldırı düzenledikleri kurbanları fidye ödemeye zorlamak için kullanıyor.

Medyanın manipüle edilmesi, fidye yazılımı geliştiricilerinin kâr payı karşılığında kötü amaçlı yazılımlarını paylaştığı ve fidye yazılımının bir ‘hizmet’ olarak sağlandığı iş modeli kapsamında siber suçluların işine yarayabiliyor.

Liska, “Hizmet olarak fidye yazılımı, çok düzeyli pazarlamaya çok benziyor. En başarılı model çok düzeyli pazarlama kampanyaları, liderleri yatlarında gösterişli partiler verdiklerini ve güzel arabalara sahip olduklarını gösteriyor.” dedi.

Hackerlar, medya mensuplarına saldırmak için gazeteci kılığına giriyor

Gazetecilerin fidye yazılımı gruplarının iddialarını haberleştirme konusunda ikilem yaşaması,  dezenformasyonu yayma ve siber suçluların amaçlarına hizmet etme konusunda duydukları endişelere dayanıyor.

HABER YAPARKEN MAĞDURLARLA DA İLETİŞİME GEÇMELİ

Fidye yazılımı korsanlarıyla başarılarını anlatan röportajlar yayınladığı için endüstri tarafından eleştirilere maruz kalan Liska, uygulamayı savundu ve röportajları okuyan herkesin “onlar korkunç şeyler yapan berbat insanlar” şeklinde düşünmeye devam ettiğini söyledi. 

Güvenlik ve gazeteciliğin kesişimine odaklanan Columbia Üniversitesi’nden Susan McGregor ise hackerlara şöhret kazandırma konusunda uyarıyor. Gazetecilere, bireysel bir fidye yazılımı saldırısı hakkında haber yapmanın haber değerini göz önünde bulundurmalarını tavsiye eden McGregor, çok sayıda insanın mağdur olduğu bir olayı haberleştirilmeye değer gördüğünü belirtirken, tekil vakaların haber değeri taşımadığını ifade ediyor.

Siber saldırı haberlerinde mağdurla da iletişime geçilmesi gerektiğini ifade eden uzmanlar, diğer taraftan saldırıya uğrama konusunda da yalan söylenmiş olabileceğinin hesaba katılması gerektiğine dikkat çekiyor. Bu durumda gazetecilerin fidye yazılım vakalarını incelerken tüm potansiyel kaynaklara başvurmaları gerekiyor.

Cumhurbaşkanlığı bünyesinde dezenformasyonla mücadele birimi kuruldu

Cumhurbaşkanlığı İletişim Başkanı  Fahrettin Altun dezenformasyonla mücadele birimi kurduklarını duyurdu.

Twitter hesabından açıklama yapan Altun ‘Dezenformasyonla Mücadele Merkezi’ adlı bir birim kurduklarını belirterek birimin başına akademisyen İdris Kardaş’ın atandığını açıkladı.

Altun söz konusu birimi Türkiye’ye karşı yürütülen sistematik dezenformasyon kampanyalarına karşı kurduklarını vurguladı.

Kardaş, Boğaziçi Küresel İlişkiler Merkezi’nde Genel Koordinatör olarak görev yapıyordu.

Dezenformasyon yasası haber sitelerini de kapsayabilir

Altun’un mesajını alıntılayan Kardaş  “Sayın Cumhurbaşkanımız Recep Tayyip Erdoğan’ın hakikat mücadelesi içerisinde yer almak büyük şeref. Kıymetli Hocam Fahrettin Altun başkanlığında Türkiye’ye karşı içeriden ve dışarıdan yapılan her türlü algı operasyonlarına, yalan ve dezenformasyona karşı mücadele edeceğiz. #YaşasınHakikat” değerlendirmesinde bulundu.