Etiket arşivi: FBI

FBI uyardı: Yanlışlıkla Kuzey Koreli bir hackerı işe almayın

FBI uyardı: Yanlışlıkla Kuzey Koreli bir hackerı işe almayınABD kurumları, Kim Jong rejimi için uzaktan çalışan BT profesyonellerinin istihdam edilmesinin risk oluşturduğunu ve bunun yaptırımları ihlal anlamına geleceğini belirtti.

Ülkedeki yetkililer, sahtekarlık yapan freelance çalışanların gerçek kimliklerini gizlemek ve Pyongyang için para kazanmak adına uzaktan çalışma fırsatlarından yararlandıklarını söyleyerek işletmeleri yanlışlıkla Kuzey Kore’den BT personeli almaya karşı uyardılar.

Devlet ve Hazine Bakanlıkları ile FBI tarafından yayınlanan bir raporda bu tür kişilerin girişimlerinin ABD ve BM yaptırımlarını atlatmayı ve Kuzey Kore’nin nükleer silahları ve balistik füze programları için para getirmeyi amaçladığı belirtildi. Yetkililer, bu tür kişileri işe alan ve kendilerine ücret ödeyen şirketlerin yaptırım ihlalleri nedeniyle yasal sonuçlara maruz kalabileceklerini söyledi.

KAZANDIKLARI PARALARI KUZEY KORE HÜKÜMETİNE GÖNDERİYORLAR

Raporda şu ifadeler yer aldı: “Hem yurtdışına gönderilen hem de Kuzey Kore içinde bulunan ve gelir elde edip bunu Kuzey Kore hükümetine ileten binlerce Kuzey Koreli BT çalışanı bulunmakta. Bu BT çalışanları, Kuzey Amerika, Avrupa ve doğu Asya dahil olmak üzere dünyanın dört bir yanından yazılım ve mobil uygulama geliştirme gibi belirli BT becerilerine sahip freelance çalışanlara yönelik mevcut taleplerden yararlanıyor.”

ABD’ye göre geçen ayın büyük kripto para soygunu Kuzey Kore destekli

KENDİLERİNİ GÜNEY KORELİ VE JAPON GİBİ TANITIYORLAR

Raporda, Kuzey Koreli işçilerin Güney Kore, Japonya veya diğer Asya ülkelerinden geliyormuş gibi davrandığı açıklandı. Ayrıca video görüşmelerine katılmayı reddetme ve sanal para birimi cinsinden ödeme alma talep etme eğilimleri bulunuyor. 

ABD’li yetkililer, Kuzey Korelilerin çoğunlukla Çin ve Rusya’da bulunduğunu ve daha az sayıda kişinin Afrika ve Güneydoğu Asya dışında faaliyet gösterdiğini söyledi. Bu kişilerin kazandıkları paranın çoğu Kuzey Kore hükümeti tarafından alınıyor.

Gizli iş arayışının çoğunun döviz kazanmak veya kripto para borsasına erişmek amaçlı olmasına rağmen, çalışanların bir kısmının Pyongyang’ın hükümet destekli hack operasyonlarına yardım ettiğini belirtiliyor. 

Raporda, Kuzey Korelilerin işe alınmasının “fikri mülkiyet, veri ve fon hırsızlığından itibar zedelenmesine ve hem ABD hem de Birleşmiş Milletler yetkilileri altındaki yaptırımlar da dahil olmak birçok risk oluşturduğu” belirtildi.

E-posta ile oltalama saldırıları en fazla mali zararı veren siber suç türü

Beverly Hills’de alışveriş çılgınlığı, Meksika’da lüks bir tatil, bir gecede 299,77 dolardan 1,4 milyon dolara fırlayan bir banka hesabı… Dışarıdan bakıldığında, Moe ve Kateryna Abourcheds büyük ikramiyeyi kazanmış gibi görünüyorlardı. Ancak durum göründüğü gibi değildi. 

Bir gizli servis ajanının federal mahkemede çıkarttığı bir arama emrine göre, Michigan’daki bir devlet okulu bölgesinin aylık sağlık sigortası ödemesinin Abourcheds’in sahip olduğu Kaliforniya’daki bir manikür salonunun banka hesabına bağlandığı ortaya çıktı.

Polise göre, bölge — ve vergi mükellefleri — Business Email Compromise (iş e-postası dolandırıcılığı) ya da kısaca BEC adı verilen çevrimiçi bir dolandırıcılığın kurbanı oldu. Çift, her türlü suçlamayı reddederken, herhangi bir cezaya da çarptırılmadı. 

BEC dolandırıcılığı, suçluların e-posta hesaplarına girdikleri, olmadıkları biri gibi davranarak kurbanları göndermemeleri gereken bir yere para aktarmaları için kandırdıkları bir suç türü. Bu suçlar, büyük fidye yazılımı saldırılarından çok daha az dikkat çekiyor, ancak FBI’a göre BEC dolandırıcılığı yıllardır ABD’deki en fazla maliyete sebep olan siber suç türü. BEC dolandırıcılıkları getirisi büyük riski düşük olması nedeniyle dünya çapında suçluları cezbetmekte. 

KOLLUK KUVVETLERİ YETERSİZ KALIYOR

Yakın zamanda BEC dolandırıcılığı kurbanı olan San Francisco merkezli kâr amacı gütmeyen bir kuruluşun müdürü Sherry Williams, “Kolluk kuvvetleri değil fakat dolandırıcılar son derece iyi organize edilmiş.” diyor.

FBI tarafından hazırlanan yeni bir rapora göre, ABD’de 2021’de BEC dolandırıcılığının yol açtığı zarar yaklaşık 2,4 milyar dolar. Bu, 2020’deki rakamlara kıyasla yüzde 33’lük bir artışa tekabül ediyor ve yedi yıl öncesine göre ise on kattan fazla bir artış demek.

Oltalama siber suçluların favorisi!

Uzmanlar, birçok kurbanın asla ortaya çıkmadığını ve FBI’ın rakamlarının durumun sadece küçük bir kısmını yansıttığını söylüyor.

Manikür salonu olayında polis 2,8 milyon doların çalındığını söyledi. Gizli Servis ajanı, yeminli ifadesinde, birinin okul bölgesinin insan kaynakları çalışanlarından birinin e-posta hesabına girdiğini ve söz konusu İK elemanı gibi davranarak finans departmanındaki bir meslektaşını sağlık sigortası ödemelerinin gönderildiği banka hesabını değiştirmeye ikna eden e-postalar gönderdiğini söyledi. E-postaların kısa ve son derece kibar olduğu gözlendi. 

E-POSTA HESAPLARINA GİRİP ÇALIŞANLARDAN ÖDEME BİLGİLERİNİ DEĞİŞTİRMELERİNİ İSTİYORLAR

Gizli servis elemanının yeminli ifadesine göre polis, parayı salonun Abourcheds’e ait banka hesabına kadar takip etti. Hırsızlık tespit edildikten sonra, Moe Abourched salonun bulunduğu Grand Rapids’teki bir polis ile temasa geçti ve “Dora” adlı Avrupalı bir kadın tarafından fonları kabul etmesi ve diğer hesaplara iletmesi için kandırıldığını iddia etti.

Gizli Servis ajanı, Abourched’in iddialarının yalan olduğunu ve bir Florida depolama şirketini hedef alan bir BEC dolandırıcılığından para aldıktan sonra polise benzer bir bahane sunduğunu söyledi.

Mahkeme kayıtlarına göre polis çifti gözetim altına aldı ve Ekim ayında dairelerine, ofislerine ve BMW’lerine el koydu. Polis, bu yılın başlarında çiftin telefon ve bilgisayarlarındaki verileri incelemek için daha fazla zamana ihtiyaç duyduklarını söyledi.

BEC dolandırıcıları, yasal iş e-posta hesaplarını hacklemek ve çalışanları havale göndermeleri veya yapmamaları gereken satın alımlar yapmaları için kandırmaya yönelik çeşitli teknikler kullanıyor. Hedeflenen kimlik avı e-postaları yaygın bir saldırı türü, ancak uzmanlar, dolandırıcıların bir şirkette yönetici gibi davranmak ve astlarını kandırarak para göndermeye ikna etmek için yapay zeka tarafından üretilen “deep fake” ses gibi yeni teknolojileri benimsemekte hızlı olduklarını söylüyor.

San Francisco’nun kâr amacı gütmeyen kuruluşun direktörü Williams’ın durumunda, hırsızlar kuruluşun muhasebecisinin e-posta hesabını hacklediler, daha sonra kendilerini uzun bir e-posta yazışmasına dahil etmek suretiyle bir hibe alıcısı için havale ödeme talimatlarını değiştirmelerini isteyen mesajlar gönderdiler ve bu yolla 650 bin dolar kazandılar. Olanları keşfettikten sonra Williams, kolluk kuvvetlerine yaptığı çağrıların cevapsız kaldığını söyledi. 

DIŞİŞLERİ BAKANLIĞINI BİLE KANDIRDILAR

En büyük 500 şirketin sıralandığı Fortune 500 listesinde şirketlerden küçük ölçekli şirketlere kadar hemen hemen her kuruluş BEC dolandırıcılığına karşı savunmasız. Mahkeme kayıtlarına göre, Dışişleri Bakanlığı bile Tunuslu çiftçilere yardım etmek amacıyla BEC dolandırıcılarına 200 bin dolardan fazla hibe parası göndermek için kandırıldı.

Adalet Bakanlığı, son yıllarda dünya çapında yüzlerce tutuklama kararı verdiği aylarca süren operasyonlar başlattı. FBI Suç, Siber, Müdahale ve Hizmetler Şubesi (CCRSB) İcra Direktörü Brian Turner, “Bu tür BEC olaylarına karışan suçlulara mesajımız açıktır: FBI’ın hafızası ve erişimi uzun ve geniş kapsamlıdır, nerede olursanız olun sizi takip edeceğiz. Ancak güvenlik uzmanları, tutuklama dalgasının çok az etkisi olduğunu söylüyor. 

ABD’ye göre geçen ayın büyük kripto para soygunu Kuzey Kore destekli

ABD’ye göre geçen ay gerçekleştirilen milyonlarca dolarlık kripto para soygununun arkasında Kuzey Kore yönetimi var.

Amerikan Federal Soruşturma Bürosu (FBI) ve ABD Hazine Bakanlığı, popüler video oyunu Axie Infinity’nin bağlı olduğu Ronin Network’ten geçen ay yüz milyonlarca milyon dolarlık kripto para çalanların, Kuzey Kore’nin desteklediği bilgisayar korsanları olduğunu açıkladı.

Bilgisayar korsanlarının kullandığı kripto para hesabının, Kuzey Koreli hacker grupları Lazarus ve APT38 tarafından kontrol edildiği saptandı.

Ronin Network’ten yaklaşık 615 milyon dolarlık kripto para çalınmış, olay dünyanın en büyük ikinci kripto para soygunu olarak kayıtlara geçmişti.

Birleşmiş Milletler’in (BM) nükleer programı nedeniyle yaptırım uyguladığı Kuzey Kore’nin uzun süredir kripto para borsalarını ve sitelerini hedef aldığı biliniyor.

BM: KRİPTO HIRSIZLIKLA NÜKLEER PROGRAM FİNANSE EDİLİYOR

BM’ye göre, ülkenin “kripto soygunları” nükleer ve balistik füze programları için de büyük bir gelir kaynağı.

Kuzey Kore’nin siber programını 1990’ların ortasından bu yana aktif şekilde kullandığı biliniyor.

ABD ordusunun geçen yıl yayımladığı bir raporda, ülkenin “Büro 121” adlı siber savaş biriminde 6 bin kişinin görev yaptığı; birimin Belearus, Çin, Hindistan, Malezya ve Rusya dahil bir.çok ülkede faaliyet gösterdiği belirtilmişti.

Kuzey Kore, çaldığı kripto parayla füze programını finanse etmiş

ABD, BM Güvenlik Konseyi’nden, ilk etapta Lazarus Grubu’nu kara listeye almasını ve grup üyelerinin mal varlıklarını dondurmasını istiyor.

Reuters haber ajansı, buna ilişkin bir karar tasarısının Çarşamba günü Konsey’e sunulduğunu bildirdi.

Kaynak: BBC Türkçe

ABD ve İngiltere, Türkiye’ye de saldıran İranlı siber casusların peşine düştü

ABD ve İngiliz istihbarat ajansları, İran hükümeti için çalışan hackerların dünya genelinde savunma, yerel yönetim, petrol ve doğal gaz ve telekomünikasyon sektörlerini hedef alan siber casusluk saldırıları yürüttüklerini açıkladı. 

Konuyla ilgili ortak açıklama, ABD hükümetinin geçtiğimiz ay ilk kez doğrudan Tahran’a atfettiği Muddywater adlı gruba işaret ediyor. Son uyarıda söz konusu kuruluşlar, MuddyWater’ın 2018’den bu yana Afrika, Asya, Avrupa ve Kuzey Amerika’da aktif olduklarını gözlemlediklerini söyledi.

Uyarıda ayrıca şu ifadeler yer aldı: “MuddyWater aktörleri İran hükümetine hem çalınan verileri hem de erişimleri temin etmek ve bunları diğer kötü niyetli siber aktörlerle paylaşmak için konumlandırıldı.”

Uyarıların yer aldığı bülten, FBI, İç Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Altyapı Güvenlik Ajansı, ABD Siber Komutanlığı, Siber Ulusal Görev Gücü ve İngiltere’nin Ulusal Siber Güvenlik Merkezi’nin ortak çalışması olarak öne çıkıyor.

ÖZELLİKLE ORTADOĞUDAKİ KURULUŞLARI HEDEF ALIYORLAR

MuddyWater, Türkiye’nin de aralarında olduğu başta Orta doğudaki hedefler olmak üzere casusluk faaliyetlerinde bulunduğuna ilişkin uzun bir geçmişi var, ancak ABD’nin yaptığı uyarı, grubun potansiyeli göz önüne alındığında hükümetin konuya oldukça güçlü bir şekilde odaklandığını gösteriyor. 

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!

Bir CISA sözcüsü ise “İran hükümeti destekli aktörler, bilinen güvenlik açıklarından yararlanmak ve kimlik avı faaliyetlerine öncülük etmek de dahil olmak üzere çeşitli yollarla hükümet ve ticari ağları sürekli olarak hedef alıyor” dedi ve ekledi: “Kritik altyapımıza yönelik ulus devlet tehditlerini belirlemeye ve kuruluşların siber risklerini azaltmalarına yardımcı olma noktasında kararlıyız.”

Perşembe günkü uyarı, siber güvenlik firması Mandiant’ın MuddyWater ile ilişkili olduğunu söylediği bir grubun Orta Doğu teknolojisini ve hükümet kuruluşlarını hedef almak için Telegram kötü amaçlı yazılımını nasıl kullandığı hakkında bir araştırma yayınladığı gün geldi.

2017’DEN BERİ AKTİFLER

Mandiant analisti Emiel Haeghebaert, Cyberscoop’a e-posta yoluyla yaptığı açıklamada, Muddywater’ın en az 2017’den beri aktif olmasına rağmen, özellikle geçtiğimiz yıl faaliyetlerinin büyük ölçüde arttığını gözlemlediklerini söyledi.

Haeghebaert ayrıca “Operasyonlarının artmasına ek olarak, bir diğer kayda değer gelişme de grubun meşru araçları ve kaynakları saldırı araçlarına giderek daha fazla dahil etmesidir. Meşru uzaktan erişim yazılımının kullanımı ve Slack ve hatta Telegram gibi ortak işyeri uygulamalarının ağ iletişimi yetenekleri, bu tehdit aktörlerinin tespit edilmekten kaçınmaya çalıştığını gösteriyor.” ifadelerini kullandı.

UYARILARA NASIL CEVAP VERECEK?

Haeghebaert, Mandiant’ın da TEMP.Zagros olarak adlandırdığı MuddyWater’ın hükümetin uyarılarına nasıl cevap vereceğini merakla beklediklerini belirterek, “Bu grubun ilginç bir özelliği de kamuya yönelik açıklamaları dikkate alıp bunlara yanıt vermeleri. Örneğin, güvenlik araştırmacıları, kötü amaçlı yazılımlarının Twitter’daki ‘sory’ [sic] kelimesinde bir yazım hatası içerdiğini açıklamasından birkaç gün sonra hatayı ‘Sorry’ [sic] olarak düzeltmişlerdi. Bu durum şu sorunun cevabını da merakla beklememize yol açıyor: Acaba TEMP.Zagros ABD ve İngiltere’nin uyarılarının ardından cephaneliklerini sıfırdan yeniden mi yapacak mı yoksa hız kesmeden devam mı edecek?” değerlendirmesinde bulundu.

FBI, casus yazılım Pegasus’u satın aldığını kabul etti

İsrailli şirket NSO’nun casus yazılımı Pegasus’un ABD tarafından satın alındığı iddiası doğrulandı.

İlk olarak New York Times gazetesinin ortaya attığı 2019 yılında Trump yönetimi altında FBI tarafından Pegasus casus yazılımının alındığı iddiası, FBI’ın Pegasus hakkındaki açıklamaları sonrası doğrulanmış oldu.

FBI, Guardian gazetesine yaptığı açıklamada Pegasus casus yazılımının edinildiğini doğrulayarak “gelişmekte olan teknolojilerden ve ticari araçlardan haberdar olmak için” casus yazılımın satın alındığını öne sürdü.

Kurum, Pegasus’u satın almalarının ‘yalnızca ürün test etme ve değerlendirme’ amacıyla ve Pegasus’un ‘yanlış eller’e düşmesi durumunda neler olabileceğini değerlendirmekle ilgili olduğunu öne sürdü. 

FBI, ‘sınırlı bir lisans’ ile satın aldığını açıkladığı Pegasus casus yazılımını herhangi bir soruşturmada kullanmadığını açıkladı. Açıklamada “Herhangi bir soruşturmayı yürütmek için Pegasus kullanılmadı. FBI, yalnızca ürün testi ve değerlendirmesi için sınırlı bir lisans aldı.” ifadelerine yer verildi.

PEGASUS’U KULLANMADILAR AMA 9 MİLYON DOLAR ÖDEDİLER

Bununla birlikte isminin açıklanmaması koşuluyla Guardian’a konuşan ve FBI anlaşması hakkında yakın bilgisi olan bir kişi, anlaşmanın, ABDli yetkililer ile NSO arasındaki “uzun bir müzakere sürecinden” sonra gerçekleştiğini iddia etti.

NSO’nun yazılımı üzerinde ne kadar kontrolü elinde tutacağına odaklanan bir anlaşmazlık yaşandığını, FBI’ın NSO’nun kendi mühendislerinin teknolojiyi kurmasını  ve casus yazılımı kendi sistemlerine entegre etmek istemediğini iddia etti. 

ABD, Pegasus casus yazılımını üreten İsrailli NSO’yu kara listeye aldı

Kaynak, FBI’ın Pegasus’u kullanmadığını iddia ederek. “Hiç kullanmıyorlardı. Açmadılar bile. Ama parasını ödemeye devam ettiler ve yenilemek istediler. Bu bir yıllık bir test projesiydi ve yaklaşık 5 milyon dolara [3.7 milyon sterlin] mâl oldu. Ayrıca 4 milyon dolar daha yenileme parası verdiler.” dedi.

ŞAŞKINLIKLA KARŞILANDI

Söz konusu açıklamayla FBI’ın, dünyanın en gelişmiş casusluk araçlarından biri olan Pegasus’u satın aldığını doğrudan kabul ettiğini gösteriyor.

Yakın zamanda ABD’nin,Pegasus casus yazılımının arkasında olan İsrailli NSO Group’u ticari kara listeye almış, ülkede firmayla ticaret yapılması yasaklanmıştı. 

NSO Group ise yaptığı açıklamada bu açıklamadan ötürü ‘dehşete düştüklerini’ belirterek teknolojilerinin ABD ulusal güvenliğini ‘terörizm ve suçlardan uzak tuttuğunu’ vurgulamıştı. Bu sebeple FBI’ın Guardian’a yaptığı açıklama şaşkınlıkla karşılandı.

Bir kez yerleştirildikten sonra Pegasus casus yazılımı kullanıcısı, bir kişinin telefonunun tüm kontrolünü ele geçirebiliyor, mesajlara erişebiliyor, telefon görüşmelerini kesebiliyor ve telefonu uzaktan dinleme cihazı olarak kullanabiliyor.