Etiket arşivi: kimlik avı

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Kimlik avcısı Türk Pentagon'u dolandırırken yakayı ele verdiKimlik avı saldırısı düzenleyen bir  Türk ABD Savunma Bakanlığı’nı dolandırmaya çalışırken yakalandı.

ABD Adalet Bakanlığı (DoJ), ABD Savunma Bakanlığı’na (DoD) 23,5 milyon dolar zarar veren bir kimlik avı operasyonuyla ilgili Kaliforniya’da yaşayan 40 yaşındaki Sercan Oyuntur adlı bir kişinin yakalandığını açıkladı.

Dolandırıcı, bir jet yakıtı tedarikçisine ödenmesi planlanan Savunma Bakanlığı fonlarını kendi kişisel banka hesabına yönlendirmeyi başardı.

Kaliforniya’nın Camden kentinde 8 gün süren duruşmanın ardından Oyuntur, havale, posta ve banka dolandırıcılığı, cihazlara yetkisiz erişim, ağırlaştırılmış kimlik hırsızlığı ve federal kolluk kuvvetlerine yalan beyanda bulunma suçlarından hüküm giydi.

BENZER DOMAIN’LER ALIP KİMLİK AVI E-POSTALARI GÖNDERDİLER

2019 yılında Oyuntur için çıkarılan suç duyurusuna göre, kimlik avı dolandırıcılığından kaynaklanan zarar Eylül 2018’de meydana geldi. Oyuntur ve ortakları yasal olan “dla.mil” ile oldukça benzerlik gösteren “dia-mil.com” adresine ait alan adını alarak, bunu kimlik avı e-postaları göndermek için kullandılar.

Bu e-postalar, Federal Hükümetle iş yapmak isteyen şirketlerin kendilerini kaydettirdiği bir satıcı veritabanı olan SAM (Ödül Yönetimi Sistemi) kullanıcılarına gönderildi. Kimlik avı iletilerinde mağdur satıcıların hesap bilgilerini girdikleri ve bunları farkına varmadan Oyuntur’a teşhir ettiği birebir kopyalanmış “login.gov” web sitesine yönlendiren linkler bulunmaktaydı.

Tarihin en büyük siber soygunu Türkiye’de gerçekleşti: Samsunlu kardeşler 16 milyar lira çaldı

Oyuntur’un ABD ordusu ile aktif 11 yakıt tedariği sözleşmesi bulunan Güneydoğu Asyalı bir şirkete ait çalınan hesaplardan birine giriş yaptığı en az bir olayın varlığı teyit edilmiş durumda. Bu sözleşmelerden birinin ABD Savunma Bakanlığı’na 10,080,000 galon jet yakıtı sağlanması karşılığında 23,453,350 dolarlık ödemesi bulunan bir sözleşme olduğu belirtildi.

SAM veritabanına giriş yapıldığında, Oyuntur kayıtlı bankacılık bilgilerini değiştirerek yabancı hesabı, kontrolü altında olan başka bir hesapla değiştirdi. 

TÜRK BİR ORTAKLA ÇALIŞARAK SAHTE FATURA DÜZENLEDİ

O dönemde, Savunma Bakanlığı’nın EBS sunucuları, banka hesabı değişiklikleri için 24 saatte bir SAM veritabanını tarayan ve belirli risk kriterlerini karşılayan “bekleyen faturaların” ödemelerini engelleyen bir güvenlik sistemine sahipti. 

Dolandırıcılar banka hesap değişikliğinin ardından bu sorunla karşılaştılar ve DLA’yı (Savunma Lojistik Ajansı) aramaya, yanlış açıklamalar yapmaya ve banka hesap bilgisi değişikliklerinin manuel olarak onaylanmasını talep etmeye başladılar.

Ekim 2018’de ödeme yapıldı. Oyuntur ve ekibi yüklü bir miktar için görünüşte meşru bir kaynak oluşturmak adına bir bayinin otomobil satışlarına ait sahte faturaları kullandılar.

Adalet Bakanlığı’ndan yapılan açıklamaya göre “Oyuntur, plana katılımının bir parçası olarak New Jersey- Florence’ta  ikinci el otomobil bayisi Deal Automotive Sales’e sahip başka bir dolandırıcı Hürriyet Arslan ile yakın çalıştı.”

“Arslan kriminal işlerde kullanmak üzere New Jersey merkezli ayrı bir paravan şirketi açtı ve paravan şirketin sahibi gibi hareket edecek birini işe alarak şirket adına bir banka hesabı açıldı”

TÜRK DOLANDIRICI ÖNÜMÜZDEKİ AYLARDA TUTUKLANABİLİR

Bununla birlikte, plan dahilinde kullanılan bayilik devlete bağlı bir yüklenici değildi ve SAM’e kayıtlı değildi, bu nedenle işlem hala yürürlükte olan otomatik kontrol sistemleri için bir uyuşmazlık teşkil etti.

Sonuç olarak, dolandırıcılıktaki tüm adımların aşamalı olarak ortaya çıkarılması, Oyuntur’un ortaklarından biri olan otomobil bayisinin sahibi Hürriyet Arslan’ın belirlenmesi ve işlemin geri alınması için soruşturma başlatıldı.

Arslan, 2020 Ocak ayında komplo, banka dolandırıcılığı ve kara para aklamadan suçlu bulundu ve kendisinin bu yaz mahkum edilmesi planlanıyor.

Oyuntur, maksimum 30 yıl hapis cezası ve işlediği suçun sonucu oluşan zararın brüt karının iki katı veya en fazla 1 milyon dolar ceza ile karşı karşıya. Tutuklamanın tarihi henüz net değil.

Siber saldırı araçları 5 dolara kadar düştü

Savunmasız kurbanların yanı sıra dev şirketlere ve hatta devletlere ait cihazlarda yıkıma neden olduğu bilinen siber saldırıları gerçekleştirmeye yarayan kitlerin fiyatlarının şaşırtıcı derecede düşük olduğu ortaya çıktı.

Yakın zamanda bu tehlikeli saldırı paketleri hakkında Sectrio siber güvenlik şirketi “2022’nin Küresel Tehdit Manzarası” başlıklı bir rapor yayımladı.

Rapordaki son bilgiler, DDoS, Kimlik Avı ve fidye yazılımı gibi önde gelen siber saldırı kitlerinin dark web’de 5 dolar gibi sembolik denebilecek rakamlar karşılığında satışa çıkarıldığını gösterdi. Bu araçlar siber saldırı gerçekleştirmek için minimum seviyede teknik bilgi gerektirdiklerinden ötürü, hacker olma hevesi taşıyan pek çok kişi tarafından rağbet görüyor.

Uzaktan Erişim Truva Atı/Aracı (RAT) gibi kötü amaçlı yazılım araçları, herkesin herhangi birinin cihaz sistemine tam erişim ve uzaktan kontrol sağlıyor. Böylesine tehlikeli bir aracın fiyatının 5-45$ bandında olduğunu bilmek hem şaşırtıcı hem de ürkütücü.

Benzer şekilde, alıcılar dark web’de phishing saldırı kitlerini uygun fiyatlara elde edebiliyor. Avengers balina avı phishing kiti 7$ gibi düşük bir fiyattan başlıyor. Bunun gibi paketler, çok hassas bilgileri paylaşmaları için kandırılan CFO’lar ve CEO’lar gibi üst düzey yöneticileri hedef aldığı biliniyor. Sahte hesaplar aracılığıyla transferler de yaygın örnekler arasında yer alıyor.

Karanlık ağda hassas bilgiler çerez fiyatına satılıyor

Diğer yandan parola kırmak için tasarlanmış araçlar 10$ gibi düşük bir ücret karşılığında satılabiliyor. 10 dolarlık fiyat aralığına uygun olarak, dark web’de DDoS saldırı kitleri bulmak da mümkün. Bu paketler, ağların bombardımana tutularak aşırı trafik nedeniyle tüm kullanıcılar tarafından erişilemez hale gelmesini sağlayabiliyor.

HEDEF KİTLE DARK WEB KULLANICILARI 

Truva atları, solucanlar, virüsler ve diğer zararlı programları içeren ve oldukça tehlikeli olan bu kötü amaçlı yazılımları arayanlar, bu paketler dark web’de 12 dolar gibi düşük bir fiyata mevcut olduğundan bulabiliyor. Kötü amaçlı yazılım paketlerinin 2021 sürümünü arayanları ise 21 dolar gibi bir miktar daha yüksek bir ücret bekliyor.

Temel fidye yazılımı paketleri de saldırganların bütçesini sarsacak bir kalem olmaktan uzak. Temel fidye yazılımı paketlerinin fiyatları 15 dolar ile 76 dolar arasında değişebiliyor. Anahtar kelime aramaları çoğu tartışmayı içeren kitler, dark web’in en popüler kitleri olarak kabul ediliyor.

Bu rakamlar, siber saldırıların artık herkes tarafından, her yerde kolaylıkla gerçekleştirilebileceğinin açık bir kanıtı olarak görülüyor. Hedef kitle olarak ise dark web’e girmeye ve kendi siber saldırılarını gerçekleştirmeye cüret edenler seçilmiş durumda.

Black Friday döneminde online ödeme dolandırıcılığı patladı

Black Friday döneminde online alışveriş sitelerindeki ödeme sayfalarını taklit eden kimlik avı saldırılarında patlama yaşanıyor.  E-ödeme sistemleri olarak gizlenen toplam finansal kimlik avı saldırılarının sayısı, Eylül’den (627.560) Ekim 2021’e (1.935.905) iki kattan fazla artarak %208’lik bir artışa karşılık geldi.

Siber güvenlik firması Kaspersky, “Black Friday 2021: Alışveriş Günü Dolandırılmadan Nasıl Geçirilir” adlı  raporunda e-ödeme sistemlerine düzenlenen kimlik avı saldırılarına ilişkin veriler yer alıyor.

Tatil sezonu alışveriş yapanların ve perakendecilerin ilgisini çeken bir dönem. Bununla birlikte bu dönemler en büyük perakende platformlarını ve e-ödeme sistemlerini taklit eden sahte sayfalar oluşturarak çevrimiçi alışveriş yapanlardan para kazanmaktan çekinmeyen siber suçluların da gözdesi haline geldi.

Bu yıl benzersiz kolaylıklar eşliğinde çeşitli ülkelerde yeni ödeme sistemlerinin tanıtıldı. Tüketici benimseme hızı arttıkça, dolandırıcılar kötü niyetli faaliyetleri yaymak için bu tür sistemleri aktif olarak istismar etmeye başladı.

Nokia tehdit istihbaratı raporu: En fazla saldırıya Android cihazlar uğruyor

Rapora göre spam e-mallerin sayısında da artış oldu. 27 Ekim ile 19 Kasım arasındaki satış sezonunun ortasında, ay boyunca “Black Friday” kelimelerini içeren 221 745 e-posta içeren aktif bir spam e-posta yayılımı tespit edildi.

“EN POPÜLER YEM AMAZON OLDU”

Araştırmacılar ayrıca kimlik avı sayfalarını yaymak için hangi popüler platformların yem olarak kullanıldığını da analiz etti. Sonuçlar, toplam kimlik avı girişimi sayısına bakıldığında Amazon’un en popüler yem olduğunu gösterdi. 2021’in en popüler ikinci hedefi eBay, ardından Alibaba ve Mercado Libre oldu.

Black Friday’de bu yıl sunulan en iyi fırsatların tadını çıkarmak için aşağıdaki güvenlik tavsiyelerine uyduğunuzdan emin olun:

  • Hem bilgisayarınızda hem de mobil cihazınızda kötü amaçlı ekleri tanımlayan ve kimlik avı sitelerini engelleyen güvenilir bir güvenlik çözümü kullanın,
  • Bankalardan, e-ödeme uygulamalarından veya alışveriş portallarından gelen e-postalardaki ekleri açmayın, gönderen özellikle ısrar ediyorsa bağlantılara tıklamayın. Doğrudan resmi web sitesine gitmek ve oradan hesabınıza giriş yapmak daha akıllıca olacaktır.
  • Herhangi bir bilgiyi doldurmadan önce URL’nin biçimini veya şirket adının yazılışını iki kez kontrol edin. Yorumları okuyun, alan adı kayıt verilerini kontrol edin.
  • Gerçek olamayacak kadar iyi görünen tekliflere karşı dikkatli olun.

Instagram hesabınızın güvenliği için dikkat etmeniz gereken ip uçları

Yaygınlığı sebebiyle siber tehdit unsurlarının öncelikli hedeflerinden olan Instagram hesaplarının güvenliği için birçok noktaya dikkat etmek gerekiyor.

İyi bir şekilde korunmayan hesapların hacklenmesi ise siber suçlular için oldukça kolay bir iş. Siber güvenlik firması Kaspersky’nin uzmanları, Instagram ayarlarının izin verdiği ölçüde hesap güvenliğinizi artırmanız için bazı önerilerde bulundu

Akıllı telefonunuza “Hesabınıza Rio de Janeiro, Brezilya adresinden şüpheli bir oturum açma denemesi gerçekleştirildiğini tespit ettik.” şeklinde bir bildirim almış olabilirsiniz. Oturum açma denemesi ister yaşadığınız yerden ister dünyanın öbür ucundan ister kullandığınız türden bir telefondan veya hiç duymadığınız bir cihazdan gerçekleşmiş olsun, siber suçlular bu tür yöntemlerle sizi panikletmeye çalışıyor. Yapmanız gereken ilk şey paniğe kapılmamak.

GENELDE FARKLI HESAPLAR İÇİN AYNI PAROLA KULLANIMI YAYGIN

Veri sızıntıları ve ihlalleriyle ilgili haberler sık sık gündeme geliyor. Bu tür durumlarda Facebook ve Instagram doğrudan saldırıya uğrayan taraf olmasa bile, başka bir internet sitesinin güvenliği ihlal edilmişse ve ele geçirilen veriler sizin hesap bilgilerinizi de içeriyorsa, siber suçlular kimlik bilgilerinize de ulaşıyor. Siber suçlular e-posta kullanıcı adlarından ve parolalardan oluşan bir listeyi kullanarak, çalıntı hesap bilgileriyle kimlik bilgisi alanlarının doldurulmasına yönelik bir saldırı gerçekleştirebilirler ve çalınan kimlik bilgilerini diğer sitelere de girmek için kullanabilirler. Bu oldukça işe yarayan bir yöntemdir çünkü insanlar sahip oldukları birçok hesap için aynı parolayı kullanıyor.  Yani aslında bu durum son derece yaygın olarak yapılan bir hata olarak karşımıza çıkıyor.

KİMLİK AVI SALDIRILARI ÇOK YAYGIN

Kullanıcı adı ve parolanızın dolandırıcıların eline düştüğü bir kimlik avı dolandırıcılığının ne gibi sonuçları olabileceğini araştırıyorsanız, bunlar günlük hayatta sıklıkla olan şeyler. Belki de bir bağlantıya tıklamış ve oldukça gerçekçi duran sahte bir Facebook veya Instagram giriş ekranına kimlik bilgilerini girmiş olabilirsiniz.

PAROLANIZ ÇALINIRSA NE OLUR?

Kötü amaçlı yazılımlar kişilerin kimlik bilgilerini de çalabilir. Örneğin, birçok Truva atı, adından da anlaşılacağı gibi klavye üzerindeki tuş girişlerini kaydeden bir program olan yerleşik bir tuş kaydediciyi de beraberinde getiriyor. Cihazınıza klavye üzerindeki tuş girişlerini kaydeden kötü amaçlı bir yazılım bulaştırdıysanız, bu durum siber suçluların girdiğiniz her kullanıcı adına ve parolaya sahip olduğu anlamına gelebilir.

BAŞKA CİHAZDAN GİRİŞLERE DİKKAT!

Bir partide, internet kafede veya bir otel lobisinde, başka birinin cihazını kullanarak Facebook veya Instagram’da oturum açmış ve ardından oturumu kapatmamış olma ihtimaliniz oldukça yüksek. Veya örneğin, bir hesabı satmadan veya başkasına vermeden önce bir cihaz üzerinden bu hesaptan çıkış yapmayarak başka birine hesabınıza erişmesi için izni veriyor olabilirsiniz.

SAHTE BİLDİRİMLER

Belki de hesabınız hiç hacklenmedi. Siber suçluların şüpheli oturum açma denemesi hakkında gönderilen bildirimlerin sahtesini kullanma olasılığı da oldukça yüksek. Aslında bu da bir kimlik avı türünün farklı bir varyasyonudur. Siber suçlular, hesabınızı bloke etmekle sizi tehdit etmek yerine, gerçek oturum açma sayfasına benzeyen bir kimlik avı sitesine sizi yönlendirecek olan bir bağlantının içerisinde yer aldığı sahte bir oturum açma girişimi hakkında size bir bildirim gönderebilir. Suçluların burada umdukları şey; paniğe kapılan kurbanların sahte siteye tıklamaları ve kimlik bilgilerini buraya girmeleridir.

Instagram hesabım ele geçirildi, ne yapmalıyım?

INSTAGRAM HESABINIZIN GÜVENLİĞİ İÇİN ÖNERİLER

Siber güvenlik uzmanları, Instagram hesabınızı saldırganlardan korumanız için şunları öneriyor:

  • Güçlü, uzun ve benzersiz bir parola seçin. Bir parola yönetici yazılımı tüm parolalarınızı güvende tutmanıza yardımcı olabilir.
  • Şüpheli bağlantılara tıklamayın.
  • Web sayfasının URL’si için her zaman adres çubuğunu kontrol edin. Instagram.com yerine 1stogram.com veya instagram.security-settings.com gibi bir şey yazıyorsa hemen oradan çıkın ve herhangi bir kişisel bilgi girmeyin.
  • Android için Google Play ve iOS için App Store gibi resmi mağazalardan Instagram uygulamasını yükleyin.
  • Üçüncü şahıslar tarafından sunulan hizmetler ve uygulamalar aracılığıyla doğrulama için asla hesap giriş bilgilerinizi vermeyin.
  • Hem Instagram hem de e-posta hesabınızda iki adımlı doğrulamayı etkinleştirin.
  • Şüpheli mesajları ortaya çıkaran ve kimlik avı sayfalarını engelleyen güvenilir bir güvenlik çözümü kullanın.

Filistinli hackerların hedefinde Türkiye de var

Filistinli karşıt görüşten grupların benzer hackleme araçları kullanarak aralarında Türkiye’nin bulunduğu ülkelerdeki iOS cihazlarını hedef aldığı ortaya çıktı.

Söz konusu grupların siber operasyonlarını öncelikli olarak Filistin’e ve Suriye’ye  düzenlediği Türkiye, Irak, Lübnan ve Libya’da da birtakım faaliyetlerle bulunduğu tespit edildi.

Ülkede birbirinden bağımsız iki hacker grubunun Facebook üzerinden sosyal mühendislik teknikleri kullanmak suretiyle hedeflerindeki kişileri bir dizi kötü niyetli yazılıma yönlendirdiği tespit edildi. 

Filistin’de rakip siyasi partiler arasındaki çekişme, Gazze Şeridi ve Batı Şeria’daki hackleme faaliyetlerini artırmış durumda. İsrail-Filistin çatışması devam ederken Filistinli hackerlar küresel sahnede giderek daha fazla boy gösteriyor. Facebook, 2019-2020 yıllarına ait Filistinli hackerların ön ayak olduğu iki dijital casusluk kampanyasını ortaya çıkardı. Siber saldırının, iOS’u hedef alan casus yazılımlar da dahil olmak üzere bir dizi cihaz ve platformdan yararlandığı biliniyor.

Birbirinden bağımsız hareket eden iki grup, farklı amaçlara hizmet ediyor. Ancak her iki grup da hem kurbanları kimlik avı sayfalarına yönlendirmek için sıçrama noktası olarak kullandıkları Facebook gibi sosyal medya platformlarını hem de diğer kötü niyetli web sitelerini kullanıyor.  

EL FETİH KARŞITI AKTİVİSTLER HEDEFTE

Araştırmacılar, saldırganların bir kısmının Batı Şeria’yı yöneten El Fetih’e bağlı istihbarat grubu Filistin Önleyici Güvenlik Servisi ile ilişkili olduğunu ileri sürüyor. Bu grubun ön ayak olduğu siber operasyon, öncelikli olarak Filistin topraklarını ve Suriye’yi hedef alıyor ayrıca Türkiye, Irak, Lübnan ve Libya’da da birtakım faaliyetlerle bulunuyor. Hackerların büyük ölçüde insan hakları gruplarıyla El Fetih karşıtı aktivistleri, gazetecileri ve Irak ordusu ile Suriye muhalefetinin de dahil olduğu birtakım yapıları hedef aldığı düşünülüyor.

HAMAS İLE BAĞLANTILI HACKERLARIN HEDEFİNDE EL FETİH VAR

Diğer grup Hamas ile ilişkili olduğu bilinen Arid Viper. Bu grup ise Fetih hareketinin siyasi parti üyeleri, hükümet yetkilileri, güvenlik güçleri ve öğrencilere odaklanmış durumda. Arid Viper, kimlik avı saldırıları gerçekleştiren, iOS ve Android kötü amaçlı yazılımlarını barındıran veya bu kötü amaçlı yazılımlar için komut ve kontrol sunucusu olarak işlev gören yüzlerce web sitesi de dahil olmak geniş çaplı bir saldırı alt yapasına sahip.

FACEBOOK ORTAYA ÇIKARDI

Facebook’un Siber Casusluk Araştırmalarının başında bulunan Mike Dvilyanski ve Küresel Tehditi Engellemeden Sorumlu Başkanı David Agranovich konuyla ilgili kalem aldıkları bir blog yayınında şunları ifade etti:  “Her iki kampanyayı bozguna uğratmak için hesaplarını kapattık, saldırıları ile ilişkili alan adlarını engelledik ve bu gruplar tarafından hedef alındığını düşündüğümüz kişileri haberdar ettik. Söz konusu saldırılardan haberdar olmaları ve bunları durdurabilmeleri için anti-virüs topluluğu da dahil olmak üzere sektör ortaklarımızla bilgi paylaşımı yaptık” 

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

Filistin Önleyici Güvenlik Servisi ile bağlantılı olan grubun sosyal medyada aktif olduğu ve çoğunlukla genç kadın profili içeren karakterler oluşturmak için hem çalıntı hem de sahte hesaplar kullandığı biliniyor. 

KİMLİK AVI İÇİN CASUS YAZILIM KULLANIYORLAR

Alınan bilgiye göre grup, kurbanlara saldırmak için hem “hazır” kötü amaçlı yazılımları hem de güvenli bir sohbet uygulaması gibi görünen kendi Android casus yazılımlarını kullandı. Söz konusu sohbet uygulaması; arama kayıtlarını, konumu, iletişim bilgilerini, SMS mesajlarını ve cihazın kılavuz bilgilerini topluyor. Ayrıca bazen şifre kırıcı da kullanıyor. Saldırganların ayrıca halkın kullanımına açık Android ve Windows Kötü Amaçlı yazılımları da kullandıkları biliniyor. Araştırmacıların elinde ayrıca saldırganların yayınlanması için yazılarını göndermek isteyen gazetecileri hedef alan ve Windows’ta kullanılabilecek sahte bir içerik yönetim platformu oluşturduğuna dair kanıtlar da var. Uygulama tam olarak işe yaramasa da  Windows Kötü Amaçlı yazılımlarıyla birlikte geldiği biliniyor. 

Arid Viper’ın da, operasyonu kapsamında Android ve Windows Kötü amaçlı yazılımlarıyla birlikte sosyal mühendislik ve Kimlik Avı taktiklerini  kullandığı belirtildi. Grup, kurbanlarına karşı yoğun gözetim öngören Phenakite adlı özel bir iOS zararlı yazılım geliştirdi. Saldırganlar, kurbanı üçüncü taraf bir app Store’u veya Phenakite’i sunan başka bir siteyi ziyaret etmeye yönlendirmekteydi.  Kurban, burada içinde Phenakite’in saklı olduğu  Magic Smile adlı bir iOS sohbet uygulaması kuracaktı. Kurulumdan sonra, kötü amaçlı yazılım, sistem erişimini artırmak için herkese açık bir jailbreak kullanmak suretiyle, cihazdaki kısıtlamaları uzaktan kaldırabilecekti. 

Araştırmacılar, Phenakite üzerinden yüksek oranda kurban hedef alındığını belirlediler. Ayrıca Arid Viper’ın Phenakite geliştirmiş olabileceği, zira hedeflerinin önemli bir kısmının iPhone kullandığı belirtiliyor.