Etiket arşivi: Lookout

Suriye hükümeti Covid 19 krizinden faydalanarak casusluk mu yapıyor?

LookoutDünyayı etkisi altına alan Covid-19 salgını ile mücadele sürerken ortaya ilginç bir iddia atıldı. İddianın sahibi siber güvenlik şirketi Lookout’ta görev yapan araştırmacılar. Araştırmacılara göre Suriye hükümeti halihazırda kuşatma altındaki halkını casus yazılım aracılığıyla gözetliyor. Araştırmacılar Google Android kullanıcılarını cep telefonu kameraları ve mikrofonları ile gözetlenmesini sağlayan bir casus yazılım keşfetti.

Lookout araştırmacısı Kristin Del Rosso tarafından ortaya çıkarılan Android uygulamasının adı Covid19. Uygulamanın kullanıcılar arasında nasıl yaygınlık kazandığı henüz belli olmasa da (Google Play mağazası aracılığıyla olmadığı biliniyor), uygulamanın altyapısının dili ve lokasyonu dikkate alındığında Suriyelilere yönelik hazırlanmış olduğu düşünülüyor. Suriye’nin şu ana kadar çok az teyit edilmiş vakası olsa da kasıtlı olarak yanlış bildirim yapılması ve halihazırda iç savaşın parçaladığı bir millet üzerinde yıkıcı etkisi olma potansiyeli konusunda endişeler gündeme geldi.

Uygulama nasıl çalışıyor ve nereden geldi?

Casus yazılımın kurulumundan önce kullanıcıdan sözde bir dijital termometre indirmesi isteniyor. Termometre tabi ki sahte. Kullanıcı ekranda parmağını basılı tuttuğunda vücut sıcaklığının 35o olduğu konusunda bilgilendiriliyor. Bu arada, AndoServer olarak bilinen bir kötü amaçlı yazılım da kurbanı gizlice gözetliyor.

Del Rosso, Forbes’a yaptığı açıklamada uygulamanın büyük bir olasılıkla devlet destekli, Esad yanlısı bir hack grubu olan Suriye Elektronik Ordusu (SEA) tarafından geliştirildiğini söyledi. SEA, 2010’ların ortalarında, önemli kuruluşların ve bireylerin sosyal medya hesaplarını hacklemesiyle tanınmaya başlamıştı. Kurbanlardan biri Forbes idi ve iddia edilen bazı üyeleri FBI’ın En Çok Arananlar listesinde bulunuyor.

Suriye Elektronik Ordusu ile ilgili bilmemiz gereken 10 şey

Del Rosso, COVID-19 uygulamasının kodunun, ekip tarafından daha önce gerçekleştirilen bir saldırı ile ilişkilendirilen Allosh lakaplı bir kişinin “kasıtsız izlerini” içerdiğini ortaya çıkardı. Del Rosso, uygulamanın Suriye ile bağlantılı olduğuna ilişkin bir iz daha buldu. Buna göre, uygulamayı barındırmak için kullanılan bilgisayarlar ve sunucular, devlete bağlı Suriye Telekomünikasyon Kurumu’nun (STE) sahip olduğu bir İSS olan Tarassul İnternet Servis Sağlayıcısı tarafından kontrol edildi. Daha önce SEA ile ilişkilendirilen kötü amaçlı Android WhatsApp güncellemeleri de STE’ye ait IP adreslerinden çalıştırılmıştı.

Del Rosso, geçtiğimiz ay Libya’daki bilgisayar korsanlarının parmağı olduğu düşünülen benzer bir koronavirüs temalı Android zararlı yazılımı keşfetmişti.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Lübnan 21 ülkede binlerce kişiye ‘siber saldırı düzenlemiş’

Mobil güvenlik şirketi Lookout ile Electronic Frontier Foundation (EFF) adlı dijital haklar grubu, Lübnan istihbarat servisinin en az 21 ülkede binlerce cep telefonu kullanıcısına siber saldırı düzenlemiş olabileceğini iddia etti.

Lookout ve EFF’in ortak raporuna göre, hedeflenen ülkeler arasında Türkiye bulunmuyor ancak çalındığı iddia edilen veriler arasında Türkçe mesajlar da yer alıyor. ABD, Fransa, Suudi Arabistan, Çin, Ürdün, Hindistan, Suriye, Güney Kore rapora göre hedeflenen ülkelerden bazıları.

İlgili haber>> Cep telefonunuz gerçekten güvende mi?

Raporu hazırlayan uzmanlar özellikle askeri personelin, aktivistlerin, gazetecilerin ve avukatların siber saldırılara maruz kaldığını açıkladı. Araştırmacılar casus yazılımın siber ortamda izini sürerken Lübnan’da bir hükümet binasına denk geldiklerini ve bu binanın da Beyrut’taki Lübnan Genel Güvenlik Direktörlüğü’ne (GDGS) ait olduğunun ortaya çıktığını söyledi. Ancak uzmanlar saldırılarından doğrudan GDGS mi, yoksa bir çalışan mı sorumlu emin değil.

‘Dark Caracal’

Raporda “Dark Caracal” olarak tanımlanan siber korsan grubunun diğer ülkelerdeki korsanlarla bağlantılı bir altyapıyı kullandığı yazıldı. Lookout ve EFF raporunda, “Elimizdeki kanıtlar GDGS’nin büyük olasılıkla Dark Caracal’ın arkasındaki aktörleri doğrudan desteklediği ya da bağı olduğunu gösteriyor” ifadelerini kullandı.

EFF’nin sibergüvenlik direktörü Eva Galperin, “ABD, Kanada, Almanya, Lübnan ve Fransa’daki insanlar Dark Caracal’ın saldırısına maruz kaldı. Hedefler arasında askeri personel, aktivistler, gazeteciler ve avukatlar var. Çalınan veriler telefon sohbetlerinden ses kayıtlarına, belgelerden fotoğraflara kadar uzanıyor” dedi.

Uzmanlar Dark Caracal’ın 2012 yılından bu yana faaliyet gösterdiğini ve birbirinden bağımsız görünen casus saldırı kampanyalarından ötürü izini sürmenin zor olduğunu söylüyor. Hükümet yetkilileri, askeri personel, tesisler, mali kuruluşlar, imalat şirketleri, savunma endüstrisi de Dark Caracal’ın hedefleri arasında. Caus yazılımları kişinin akıllı telefonuna gönderen siber korsanlar fotoğraflara, belgelere, mesajlaşmalara ve sohbetlere ulaşıyor.

Korsanlar ayrıca telefonun kontrolünü ele geçirerek sahibinin bilgisi dışında fotoğraf çekebiliyor ve kayıt yapabiliyor. Raporda özellikle Android telefonların riskli olduğuna dikkat çekildi.

‘Keşke bu tür yeteneklerimiz olsaydı’

Lookout şirketi başkan yardımcısı Mike Murray, “Dark Caracal tehdit aktörlerinin ana hedef platformu olarak cep telefonlarını kullandıkları son yılda artan bir eğilimin parçası” dedi.

Raporun yayımlanmasından önce Reuters’ın sorularını yanıtlayan GDGS genel direktörü Tümgeneral Abbas İbrahim “Raporun içeriğini görmek istediğini” söyledikten sonra “Genel Güvenlik’in bu tür yetenekleri yok. Keşke olsaydı” demişti.

Araştırmacılar Android işletim sistemini geliştiren Google şirketine 2017 sonunda bilgi verdi. Google saldırıda kullanılan uygulamaların tespit edilmesi için uzmanlarla yakın çalıştıklarını açıkladı.

Saldırılara maruz kalan kullanıcılardan WhatsApp, Viber ve Signal uygulamalarının sahtelerini indirmeleri istenmişti.

Siber Bülten abone listesine kaydolmak için doldurunuz