Etiket arşivi: hacker

Çin Hong Kong protestocularını mobilden vurdu!

 

Hong Kong’daki Çin yönetimine karşı düzenlenen eylemlerde WhatsApp kullanan aktivistlerin telefonlarına protestoları daha rahat koordine etmeyi sağlayan bir program hakkında tanıtım mesajı ulaştı. Tanıtım adresine tıklayan göstericilerin indirdiği programın, muhtemelen Çin hükümeti tarafından geliştirilmiş, kullanıcıların telefonlarını hackleyen zararlı bir yazılım olduğu ortaya çıktı. San Francisco’daki Lacoon Mobile Security şirketi müşterilerinin ağlarında olağan dışı trafik gözlemleyince bu sahte programı incelemeye aldı. Programın veri gönderdiği sitelerin izini süren şirket araştırmacıları Iphone’lardan bilgi çalabilen nadir rastlanan bir zararlı yazılım ile karşılaştı.

Program Iphone’a yüklendiği andan itibaren telefondaki rehber, mesajlaşma, arama kayıtları ve fotoğraflara ulaşabiliyor. Telefondaki kayıtları oynatma ve bilgileri başka bir adrese gönderme kabiliyetine sahip bu program Iphonelar’ın en hassas bölgelerinden birine, uygulamalar, email ve satın alma bilgilerinin bulunduğu anahtar dizinine erişiyor.

Hem iOS’un hem de Android’in zayıf noktaları var. iOS çalıştıran telefonları hacklemek kolay değil ancak, eğer telefonlar Apple’ın koyduğu, ne tür uygulamaların çalıştırılacağına ilişkin, engelleri aşması için kırıldıysa, başka bir deyişle ‘’jailbrake’’sürecinden geçirildiyse, bu mümkün. Zararlı yazılımın sinyal yolladığı siteyi inceleyen Lacoon şirketi araştırmacıları, yazılımın ‘’emir komuta’’ sunucusunun Çince yazıldığını gözlemlemiş. Programla ilgili, şirketin kurucularından ve  CEO’su Michael Shaulov, ‘’Ne iOS’u hedef alan böylesine karmaşık bir şey ne de Çin izi taşıyan böyle bir şey görmemiştik’’ dedi. Shaulov’a göre bu veriler hackerların Çin hükümeti ile çalışıyor olabileceklerini işaret ediyor. Çin konsolosluğu konu hakkında yorum yapmadı.

Her ne kadar Lacoon bune benzer bir zararlı yazılımla daha önce karşı karşıya gelmediyse de, bu başka araştırmacılar için geçerli değil. Dallas merkezli siber istihbarat şirketi iSight Partners’tan John Hultquist’e gore, program Çin istihbarat servisinin Tibetli aktivistleri hedef alan casusluk yöntemlerine benzer. Geçen sene hackerlar Çin’deki Uygur topluluğunun bir konferansa katılan üyelerine uygulama gibi görünen zararlı yazılım yolladı. Programı kullananlar konferansla ilgili bilgileri gördüler, ancak yazılım arka planda telefon kayıtlarını ve telefonun mikrafonu ile çevrede konuşulanları kaydetti.

Mobil cihazlar için geliştirilen casusluk yazılımları öyle başarılı ki, Çin hükümeti ve ordusunun birbiri ile yarışan iki farklı yazılımı var. Hultquist durumu ‘’ Çin istihbarat toplama faailyetleri askeri bölgeler boyunca ilerliyor. Bu konuda çalışan bir çok grup olduğu görülüyor’’ şeklinde açıklıyor.

iSight, Çin haricinde Rus casusluk grubu Tsar Team’in de izini sürüyor. Grup ABD hükümet görevlilerinin, savunma şirketlerinin ve enerji şirketi yöneticilerini mobil casusluk yolu ile hedef almış. Grup Hultquist’e göre ABD ve AB ağlarında hareket eden grup cihatçıları hedef alıyor. Hultquist bu durumu ‘’Bir Çeçen cihatçıyı hedef almanın, telefonlarını dinleyip GPS ile yerini belirlemenin ne kadar da önemli bir araç olduğunu görebilirsiniz’’ şeklinde yorumladı.

Lacoon şirketi Hong Kong’da kullanılan programın iOS’u nasıl kırdığını belirleyemedi. Bir teoriye göre hackerlar Iphonelar’ın henüz bilinmeyen bir zayıflığını kullanarak cihazlara uzaktan erişebiliyorlar. Holtquist’a göre bu teori sadece bir spekülasyon, ancak yine de fikir olarak korkutucu.

 

 

Gündelik Hayatın İçinde Siber Suçlular

Zararlı bir yazılımı nasıl bilgisayarımıza yükleriz? Nasıl hackleniriz? Virüsler sistemlerimize hangi yollarla girerler?

James Lyne 2013 yılında TEDTalks’ta gerçekleştirdiği konuşmasında bu konulara değiniyor. Son derece dinamik ve bilgilendirici ilerleyen konuşmasında Lyne, görsel örneklerden bolca yararlanarak, siber tehditlerin sistemlere hangi yollarla bulaştığını sahneliyor. Konuşmasında, siber saldırıların, sistemlere, çok büyük, devasa yollarla değil, gündelik hayatın içine serpiştirilmiş küçük detaylar yoluyla bulaştığının altını çiziyor.

Konuşmasında siber suçluların en yeni ve en zararlı icatlarını gösteriyor. Siber suçlar günümüzde, hem kişisel kullanıcılara hem de enerji tesisleri gibi altyapılara zarar verebilecek özelliklerde bulunabiliyor. Günlük ortalama 250,000 zararlı yazılım tespit edilirken, her gün 30,000 web sitesine virüs bulaşabiliyor, ve bu sitelerin %80’i de orta dereceli işletmelere ait.

Günümüzde siber suçlular, muhteşem derecede profesyonelleşmiş ve organize olmuş durumdalar. Hatta artık DDoS gibi bazı saldırıları satın almak için piyasalar ve reklamlar mevcut. Lyne ayrıca örnek olarak, hackerların, ürettikleri zararlı yazılımları deneyebilecekleri ve kalite kontrol gerçekleştirebilecekleri bir websitesini tanıtıyor.

Lyne, yanında getirdiği bir USB sürücüden, sahnede bulunan bilgisayara zararlı yazılım bulaştırıyor. Bu sırada da, senaryo gereği, örneğin “Benim CV’min çıktısını alabilir misiniz?” diyerek masum bir istekte bulunan bir müşteriyi örnek veriyor. Sonrasında bu USB’den bilgisayara zararlı yazılım bulaştıran Lyne, bu bilgisayarı ele geçirerek uzaktan kontrolü sağlıyor. Bir web sayfasına yorum olarak kod girildiğinde, bunun sayfayı ziyaret edenlerin sistemlerine nasıl bulaştığını gösteriyor. Kod girilen sayfa, artık başka bir zararlı yazılım sayfasına yönlendiriliyor. Lyne daha sonra bir yıl boyunca izledikleri bir hacker grubunu açıklıyor. Hacker grubunun koyduğu fotoğraflarda gömülü olan GPS bilgisinden, çalıştıkları ofisi tespit eden Lyne ve ekibi, grup hakkında bütün bilgilere ulaşıyor.

Teknolojiyi kullanırken, mahremiyete ve güvenliğe önem vermek gerektiğini, bir uygulamayı  ya da programı kullanırken, ayarlarına bakıp herhangi bir suistimale açık olup olmadıklarını kontrol etmemizi öneriyor. Lyne’e göre, zararlı yazılımların %99’u, en temel güvenlik önlemlerine dikkat edilmemiş olmasından dolayı başarılı olabiliyor.

Siber Savaşın Ardındaki 1’ler ve 0’lar

Siber güvenlik araştırmacısı Chris Domas, “binary information” adında 0 ve 1’lerden oluşan bilgisayar dilini ve uzun süren araştırma deneyimlerini TED Talks’ta paylaşıyor. Konuşmasında siber güvenliğin, kişisel bazı bilgileri çalınmaktan korumaktan daha fazlası olduğunu belirten Domas, siber güvenlik deyince ulusal ve global güvenliği de düşünmek gerektiğinin altını çiziyor.

Günümüzde bilgisayarlar, günlük hayatımızın her detayını olduğu kadar, ülkelerdeki tüm altyapıyı da kontrol ediyor. Bir siber güvenlik uzmanı olarak tüm bu milli kritik altyapıların güvenliğini sağlamanın kendi işi olduğunu belirten Domas, siber alanın bir savaş mecrası haline gelebileceğine dikkat çekiyor:

“Siber saldırı kabiliyetlerinin potansiyeli o denli yüksek ki, siber, yeni bir savaş alanı olarak düşünülüyor. Savaş. Yani, kendimizi savunmamız gereken bir yeni bir cephe daha bulunduğu gibi, saldırı gerçekleştirme olanağına sahip olduğumuz bir alan daha bulunuyor. Kötü insanların kötü işler yapmasını engellemek için bir yol daha.”

Konuşmasının illerleyen kısımlarında bir siber terörist saldırı örneği  veriyor. 1’ler ve 0’lardan oluşan kodlarla geçirdiği saatleri ve günleri anlatan Domas, İngilizce’nin ve Rusça’nın bu karmaşık sistemde nasıl göründüğünü ve saldırıyla nasıl mücadele ettiklerini açıklıyor.

Tayvan’da hackerlar sahte SMS ile banka müşterilerini avladı

 

Akıllı telefonların günlük hayatta edindiği yer genişledikçe, zararlı mobil uygulamaların sayısı da gün geçtikçe artıyor. Hackerlar spam SMS’ler ile mobil kullanıcılarını yanıltıp kendi geliştirdikleri zararlı yazılımların telefonlara yüklenmesini sağlıyorlar. Benzer olaylardan biri geçtiğimiz günlerde Tayvan’da yaşandı. Kullanıcılara elektrik faturalarını akıllı telefon uygulaması ile daha ucuza ödendiğini söyleyen bir SMS atan hackerlar, kullanıcının uygulamayı yüklemesi için gönderdiği link ile aslında zararlı yazılımı telefonlarına indirmiş oluyor. Yüklendikten sonra kullanıcının izni olmadan SMS gönderme, gelen SMS’leri okuma ve değiştirme gibi işlemler yapan zararlı uygulama ile hackerlar online bankacılık hizmetlerinde kullanılan ve SMS ile gelen doğrulama kodunu alarak kullanıcının banka hesabına erişim sağlayabiliyor. Benzer şekilde cep telefonuna doğrulama kodu gönderilen tüm işlemler Google Service Framework sahte adı verilen yazılım ile güvenliklerini yitiriyor. Bunların dışında zararlı yazılım kullanıcının telefon rehberini de kopyalayıp başka bir server’a gönderiyor.

Kullanıcıya cazip fırsatlar sunduğunu öne süren uygulamaları sosyal mühendislik yöntemlerinde kullanan hackerlar bu sayede inandırıcılıklarını arttırıyorlar.