Etiket arşivi: hacker

Tesla araçlar siber hırsızların eline geçebilir: Başrolde Flipper Zero Var!

Tesla siber hırsızların eline geçebilir: Başrolde Flipper Zero Var!Elon Musk’ın sahibi olduğu Tesla elektirikli otomobillerin şarj istasyonundan çalınmasına olanak tanıyan bir zafiyet keşfedildi.

Mysk Inc. şirketinden güvenlik araştırmacıları Tommy Mysk ve Talal Haj Bakry, bilgisayar korsanlarının akıllıca bir sosyal mühendislik hilesi kullanarak aracınızı alıp kaçmalarının ne kadar kolay olabileceğini açıklayan bir YouTube videosu yayınladı.

Wi-Fi AĞI İÇİN FLIPPER ZERO KULLANDILAR

Mysk’in videosuna göre, dünyada 50.000’den fazla bulunan Tesla şarj istasyonlarının çoğu, Tesla sahiplerinin arabalarının şarj olmasını beklerken giriş yapıp kullanabilecekleri, genellikle “Tesla Guest” adı verilen bir Wi-Fi ağı sunuyor.

Araştırmacılar, Flipper Zero adı verilen ve 169 dolarlık basit bir hackleme aracı olan bir cihaz kullanarak kendi “Tesla Guest” Wi-Fi ağlarını oluşturdular. Bir kurban ağa erişmeye çalıştığında, bilgisayar korsanları tarafından oluşturulan sahte bir Tesla giriş sayfasına yönlendiriliyor ve ardından doğrudan kopya siteden kullanıcı adı, şifre ve iki faktörlü kimlik doğrulama kodu çalınıyor.

Araştırmacılar, kendi Wi-Fi ağlarını kurmak için Flipper Zero kullanmış olsa da sürecin bu adımının Raspberry Pi, dizüstü bilgisayar veya cep telefonu gibi neredeyse tüm kablosuz cihazlarla da yapılabileceğini söylüyor.

TELEFON ANAHTARI İÇİN FİZİKSEL KARTA İHTİYAÇ YOKMUŞ

Mysk videoda, bilgisayar korsanlarının araç sahibinin Tesla hesabının kimlik bilgilerini çaldıktan sonra, bu bilgileri gerçek Tesla uygulamasına giriş yapmak için kullanabileceklerini, ancak 2FA kodunun süresi dolmadan önce bunu hızlı bir şekilde yapmaları gerektiğini açıklıyor.

 

Dijital çağın tehlikeli oyuncağı: Flipper Zero

Tesla araçlarının benzersiz özelliklerinden biri, araç sahiplerinin fiziksel bir anahtar kartına ihtiyaç duymadan araçlarının kilidini açmak için telefonlarını dijital bir anahtar olarak kullanabilmeleridir.

Araç sahibinin kimlik bilgileriyle uygulamaya giriş yapıldıktan sonra araştırmacılar park hâlindeki araçtan birkaç metre uzakta durarak yeni bir telefon anahtarı ayarladılar. Böylelikle araştırmacıların arabayı o anda çalmalarına bile gerek kalmadı; Tesla’nın konumunu uygulamadan takip edebilir ve daha sonra çalabilirlerdi.

Mysk, yeni bir telefon anahtarı ayarlandığında şüphelenmeyen Tesla sahibine haber bile verilmediğini söyledi. Videoya göre Tesla Model 3’ün kullanım kılavuzunda yeni bir telefon anahtarı ayarlamak için fiziksel kartın gerekli olduğu belirtilse de Mysk durumun böyle olmadığını tespit etti.

KENDİ ARACINDA DEFALARCA TEST ETTİ

Tommy Mysk bu yöntemi kendi aracında defalarca test ettiğini ve hatta daha önce araçla hiç eşleştirilmemiş sıfırlanmış bir iPhone kullandığını söyledi. Mysk her seferinde işe yaradığını iddia etti.

Mysk, videolarının sonunda Tesla’nın fiziksel anahtar kartı kimlik doğrulamasını zorunlu hâle getirmesi ve yeni bir telefon anahtarı oluşturulduğunda araç sahiplerini bilgilendirmesi hâlinde sorunun çözülebileceğini söyledi.

TESLA’DAN “SORUN YOK” CEVABI

Videoda Tommy Mysk, bu araştırma bulgusu için “Bu, sızdırılmış bir e-posta ve şifre ile bir araç sahibinin Tesla aracını kaybedebileceği anlamına geliyor.” ifadelerini kullanıyor.

Mysk ayrıca, “Kimlik avı ve sosyal mühendislik saldırıları, özellikle yapay zeka teknolojilerinin yükselişiyle birlikte günümüzde çok yaygın ve sorumlu şirketler tehdit modellerinde bu tür riskleri hesaba katmalı.” uyarısını yapıyor.

Mysk’in videoda belirttiğine göre, Mysk sorunu Tesla’ya bildirdiğinde, şirket konuyu araştırdığını ve bir sorun olmadığına karar verdiğini söylemiş.

TESLA’YI HACKLEMENİN İLK YOLU DEĞİL

Söz konusu bulgu, araştırmacıların Tesla’ları hacklemenin nispeten basit yollarını buldukları ilk sefer değil.

19 yaşındaki bir genç 2022 yılında dünya çapında 25 Teslayı hacklediğini söylemişti. Ancak söz konusu güvenlik açığı o zaman Tesla tarafından düzeltilmişti.

Aynı yıl bir güvenlik şirketiyse yüzlerce mil öteden Teslaları hacklemenin başka bir yolunu bulduğunu iddia etmişti.

GTA oyununu sızdıran genç hackera ömür boyu hastane cezası!

GTA 6’yı sızdıran 18 yaşındaki otizmli genç hackera ömür boyu hastanede kalma cezası verildi.

İngiltere’de bir mahkeme, Rockstar Games’in GTA oyununun görüntülerini sızdıran 18 yaşındaki otizmli hacker Arion Kurtaj’a süresiz hastane kalmasına karar verdi.

Lapsus$ çetesinin önemli bir üyesi olduğu iddia edilen Kurtaj’ın dizüstü bilgisayarına el konsa dahi televizyon ve telefon kullanarak Rockstar Games’e sızdığı belirtildi.

KAYNAK KODLARINI SIZDIRDI

Kurtaj, 2025’te çıkacağı bilinen Rockstar Games’in dünyaca ünlü oyunu Grand Theft Auto 6’nın yaklaşık 90 klibini sızdırmakla kalmamış, bir forumda TeaPotUberHacker kullanıcı adıyla klipleri ve oyunun kaynak kodlarını paylaşmıştı.

Uber, Nvidia ve Rockstar Games gibi teknoloji devlerine yönelik saldırıları firmalara yaklaşık 10 milyon dolar zarar ettiren Lapsus$ çetesinin üyesi olmakla gözaltına alınan Kurtaj, bir otelde kaldığı sırada dizüstü bilgisayarı olmadan televizyon ve telefon aracılığıyla Rockstar Games’e sızmaya devam etmişti.

ÖMÜR BOYU HASTANEDE KALABİLİR

Yargılandığı ilk mahkemede doktorlar, “ağır otizmli olduğu gerekçesiyle Kurtaj’ın mahkemeye çıkmaya uygun olmadığı” yönünde görüş sunmuş, bununla birlikte Kurtaj, jüri tarafından kefaletle serbest bırakılmıştı.

Serbest bırakılsa da polis koruması altında tutulan Kurtaj, siber saldırılarına devam etmesi nedeniyle yeniden tutuklanmıştı.

GTA 6’yı sızdıran genç hackerın Lapsus$ üyesi olduğu ortaya çıktı

Bir akıl sağlığı değerlendirmesinde Kurtaj’ın “mümkün olan en kısa sürede siber suçlara geri dönme niyetini ifade etmeye devam etmesi ve yüksek motivasyona sahip olması” nedeniyle yeniden yargılandığı mahkemede karar açıklandı

Yargıç, Kurtaj’ın yetenekleri ve siber suç işleme arzusunun, halk için yüksek risk oluşturmaya devam ettiği anlamına geldiğini söyleyerek Kurtaj’ın ömür boyu güvenli bir hastanede kalmasına hükmetti.

Doktorlar artık tehlike arz etmediğine karar vermezlerse Kurtaj ömür boyu güvenli bir hastanede kalacak.

AYNI DAVADA BİR LAPSUS$ ÜYESİ DAHA SUÇLU BULUNDU

Southwark Crown Court’ta altı hafta süren aynı davada 17 yaşında olan ve yaşı nedeniyle ismi açıklanamayan bir başka Lapsus$ üyesi de suçlu bulundu.

Kurtaj ve Lapsus$’un diğer üyeleriyle birlikte çalışarak teknoloji devi Nvidia ve telefon şirketi BT/EE’yi hackleyen 17 yaşındaki Lapsus$ üyesi, yoğun gözetim ve çevrimiçi VPN kullanma yasağı da dâhil olmak üzere 18 ay sürecek rehabilitasyona mahkûm edildi.

Aynı zamanda 17 yaşındaki Lapsus$ üyesi, bilgisayar korsanlığı suçlarının yanı sıra, hakimin iki genç kadına yönelik “nahoş ve korkutucu bir takip ve taciz modeli” olarak tanımladığı suçlardan da mahkûm edildi.

CHP’den seçim öncesi acil siber saldırı önlemi!

Cumhuriyet Halk Partisi (CHP), 14 Mayıs Pazartesi günü ilk turu gerçekleştirilecek olan Cumhurbaşkanlığı ve milletvekili seçimler öncesi siber saldırıları önlemek için internet sitesini yurtdışı erişimine kapattı.

Cumhurbaşkanı Adayı Kemal Kılıçdaroğlu’nun dile getirdiği siber saldırı ihtimalini değerlendiren CHP yönetimi siber güvenlik tedbirleri kapsamında partinin resmi web sitesine yurtdışından erişilmesini engelledi.

İnternet sitesinde yer alan açıklamada şu ifadelere yer verildi:

“Yurt dışından gelebilecek siber saldırılardan korunmak için sistemlerimizi 15.05.2023 23:59’a kadar geçici olarak yurt dışına kapattık. Seçimden sonra görüşürüz”

Türk siber güvenlik firması seçimler için ücretsiz sızma testi yapacak!

Her gazeteciyim diyene inanma hacker çıkabilir!

Siber suç dünyasında gazeteci kılığına girerek düzenlenen kimlik avı saldırıları kullanıcıları tehdit ediyor.

Google’ın Tehdit Analiz Grubu (TAG), Kuzey Koreli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun operasyonlarını analiz ettiği raporunu paylaştı.

TAG’ın yayımladığı raporda Archipelago’nun, insan hakları ve nükleer silah konularında Kuzey Kore özelinde uzmanlığı bulunan kişilere gazeteci gibi davranarak kimlik avı saldırıları düzenlediği belirtildi.

Tehdit Analiz Grubu araştırmacıları geçtiğimiz günlerde yıllarca Güney Kore ve ABD’deki hükûmet ve ticari kuruluşları hedef alarak siber casusluk saldırıları yürüten Kuzey Koreli ve hükûmet destekli siber aktör APT43’ün bir alt kümesi olan Archipelago’nun çalışmalarını ortaya çıkardı.

APT43 KİMDİR?

Kimsuky veya Thallium olarak da bilinen APT43, Kuzey Kore rejiminin çıkarlarını destekleyen bir siber tehdit aktörü olarak biliniyor.

Kuzey Kore’nin ana yabancı istihbarat servisi RGB ile uyumlu olarak çalışan APT43, kimlik avı saldırıları düzenleyerek stratejik istihbarat toplamaya çalışıyor.

ARCHIPELAGO KİMDİR?

TAG raporunda çalışmaları analiz edilen Archipelago’nun APT43’ün bir alt kümesi olarak izlendiği ifade edildi.

Rapora göre Archipelago, Güney Kore ve ABD başta olmak üzere hükûmet, askerî personel, düşünce kuruluşları, politikacılar, akademisyenler ve araştırmacıları hedef alıyor.

Ayrıca raporda kimlik avı saldırılarından zararlı Chrome uzantılarına kadar çeşitli taktikler uygulayarak hedeflerini kandırmaya çalışan grubun bunlara ek olarak gazeteci kılığında davrandığı paylaşıldı.

GAZETECİ KILIĞINA GİRİYORLAR

TAG araştırmacıları, Archipelago’nun genellikle bir medya kuruluşu veya düşünce kuruluşunun temsilcisi gibi davrandığını ve Kuzey Kore uzmanlarından bir röportaja katılmalarını istedikleri kimlik avı e-postaları gönderdiğini belirtti.

Hackerlar, medya mensuplarına saldırmak için gazeteci kılığına giriyor

Söz konusu e-postalar, kurbanları sözde onları röportaj sorularına götürecek bir bağlantıya tıklamaya teşvik ediyor. 

Kurbanlar, Google parolalarının girilmesinin istendiği ve grubun klavye vuruşlarını izleyebildiği bir kimlik avı sitesine yönlendiriliyor.

Şifre girildikten sonra kurbanlar, sorular ve diğer bilgilerin yer aldığı bir Google dokümanına yönlendiriliyorlar.

Söz konusu raporda ayrıca Archipelago üyelerinin, hedeflerine saldırmadan önce kurbanlarla bağ kurmaya çalıştığı ve zararlı bağlantı ya da dosyayı göndermeden önce günler ya da haftalar boyunca kurbanlarla e-postalaştıkları belirtildi.

ZAMAN İÇERİSİNDE GELİŞTİLER

Araştırmacılar, Archipelago aktörlerinin kimlik avı taktiklerini zaman içinde geliştirdiklerini ve Google hesabı güvenlik uyarısı e-postaları gibi görünen oldukça standart mesajlardan daha sofistike taktiklere geçtiklerini vurguladı.

Raporda Archipelago’nun zararlı yazılım dağıtmak için farklı yollar bulmaya devam ettiği ifade edilirken siber suçlular tarafından kullanılan teknikleri benimsediğinin de altı çizildi.

Zararlı yazılım dağıtmak için ISO dosyaları kullanan Acrhipelago’nun, “Interview_with_Voice_of_America” başlıklı bir ISO dosyasıyla BabyShark zararlı yazılımı dağıttığı belirtildi.

CHROME UZANTILARI KULLANIYORLAR

Rapora göre Archipelago 2018 yılına kadar kullanıcı adlarını, şifreleri ve tarayıcı çerezlerini çalmak için zararlı Chrome uzantıları kullandı. 

Grubun son zamanlarda kurbanlarını “Sharpext” olarak bilinen zararlı Chrome uzantısını indirmeye teşvik ettiği belirtilirken grubun Chrome uzantılarının sık sık kötüye kullanımı nedeniyle Google’ın, uzantı sisteminde önemli değişiklikler yapmak zorunda kaldığı paylaşıldı. 

Dark webdeki iş ilanları siber tehdit aktörlerini cezbediyor

Siber suç grupları, dark web’de yazılımcılara ve hackerlara yönelik iş ilanları yayımlamaya devam ediyor. Giderek işletme hâlini alan gruplar bünyelerinde çalışacak kişilere yüksek maaş, ücretli izin ve hastalık izni gibi ek haklar da sunuyor.

YAZILIM GELİŞTİRİCİLERİ REVAÇTA

Kaspersky tarafından Mart 2020 ile Haziran 2022 arasında 155 dark web sitesinde yayınlanan 200.000 iş ilanını analiz eden yeni bir rapora göre, siber çeteler ve APT grupları çoğunlukla yazılım geliştiricilerini işe almaya çalışıyor. Yazılım geliştiricileri tüm ilanların yüzde 61’ini oluşturuyor.

Kaspersky analistleri tarafından görülen en yüksek ücretli iş aylık 20.000 dolar olurken, yetenekli saldırı uzmanları için ilanlar aylık 15.000 dolara kadar çıkıyor.

Siber çeteler ayrıca veri analistleri, kötü amaçlı yazılım ve araç geliştiricileri, tersine mühendisler, web sitesi ve kimlik avı e-postası tasarımcıları, kötü amaçlı yazılım test uzmanları ve IT yöneticileri gibi diğer rollerin de ilanını açmış durumda.

ABD, Dark Web’e geçit sağlayanlara acımadı: DeepDotWeb’in sahibine 8 yıl hapis cezası

 

IT uzmanları için  ücret aylık 1.300 ila 4.000 dolar arasında değişirken, tasarımcılar daha düşük miktarlar alıyor. 

İLANLAR BİLGİ-İŞLEM MEZUNLARINI CEZBEDEBİLİYOR

İş ilanlarının üçte birinde, işe alım görevlileri adaylara tam zamanlı çalışma teklif ediyor. Bunun yanı sıra ilanların yarısı da esnek programlardan oluşuyor.

Uzaktan çalışanlara yüzde 8 oranında ücretli tatil ve hastalık izni sunulması, dark web’de iş ilanı yayımlayan çetelerin iş tekliflerini çalışanlar için daha cazip hâle getirmeye çalıştıklarına işaret ediyor. 

Bu iş ilanları aynı zamanda, yasal iş piyasalarında benzer pozisyonlarda çalışan kişilerin veya işsiz ve iş bulmakta zorlanan genç mezunları cezbedebilecek düzeyde.

Kaspersky, “Bir dark web işvereni için çalışmanın risklerinin hala faydalarından daha ağır bastığını belirtmek gerekir.” diyerek gözü buralara kayabilecek insanları uyarıyor.

Raporda, “Yasal olarak imzalanmış bir iş sözleşmesinin olmaması işverenleri her türlü sorumluluktan kurtarır. Bir işçi ücretini alamayabilir, iftiraya uğrayabilir veya bir dolandırıcılık planına dâhil olabilir.” deniliyor.

İŞE ALIM SÜRECİ NASIL İŞLİYOR?

İşe alım sürecinin bir parçası olarak siber suçlu işe alım görevlileri, başvuru sahibinin talep edilen alandaki yetkinlik düzeyini belirlemek için oluşturulan testlerden geçiyor.

Kimi durumlarda işe alım görevlileri, verilen öz geçmişi veya portföyü inceleyip mülakat gerçekleştiriliyor.

Bazı adaylara test görevi için yaklaşık 300 dolar ödeme vaat ediliyor. 

Bir iş ilanında adayın bir test DLL’sini 24 saat içinde şifreleyerek AV’ler tarafından tamamen tespit edilemez hâle getirmesinin istendiği belirtiliyor.

Siber suç kuruluşları bu tarz operasyonları benimsedikçe, dark web’in istikrarlı bir gelir arayan tehdit aktörleri için bir işe alma aracı olarak görüleceğinden korkuluyor.