Etiket arşivi: phishing

“Rus ajanından temiz, değişeni, kaza kaydı yok (!)”: Sahte araba ilanlarıyla diplomatları hedef aldılar

"Rus ajanından temiz, değişeni, kaza kaydı yok (!)": Sahte araba ilanlarıyla diplomatları hedef aldılarRusya’nın dış istihbarat ajansıyla bağlantılı olduğuna inanılan siber tehdit aktörleri, sahte bir ikinci el araba ilanıyla Ukrayna’daki büyükelçiliklerde görev yapan diplomatları hedef aldı. 

Palo Alto Networks’ün Unit 42 araştırma bölümü tarafından yayınlanan rapora göre geniş kapsamlı casusluk faaliyeti, en az 22 diplomatı etkiledi.

Olay ilk olarak Polonya Dışişleri Bakanlığı’nda çalışan bir diplomatın Nisan 2023 ortalarında Kiev’de bulunan bir BMW 5 serisi aracını internet üzerinden satışa koymasıyla başladı.

“APT29 veya Cozy Bear” olarak bilinen grup ise internete koyulan bu satılık araç ilanın sahtesini, “aracın daha yüksek kalitede fotoğraflarını görmek isterseniz bu bağlantıya tıklayınız” notuyla hedef aldıkları yabancı diplomatların e-posta adresine gönderdi.

Sahte ilan içinde yer alan Polonyalı diplomatın BMW’si, tehdit aktörleri tarafından ilana daha düşük bir fiyat olan 7,500 euro olarak konuldu. Bu şekilde daha fazla kişinin kötü amaçlı yazılımı indirmesi teşvik edilmeye çalışıldı.

Unit 42’nin raporuna göre bu yazılım, kullanıcının cihazına uzaktan erişim sağlayacak şekilde gizlenmiş bir fotoğraf albümü olarak kılık değiştirmişti.

Zararlı yazılım içeren bağlantı, bağlantıya tıklandığı anda diplomatların bilgisayarlarına indi.

Unit42’nin yayımladığı raporda söz konusu olay için “Kapsam olarak APT operasyonlarında şaşırtıcı bir durumla karşı karşıyayız.” ifadeleri kullanıldı.

Nisan ayında Polonyalı karşı istihbarat ve siber güvenlik yetkilileri aynı grubun NATO üyesi ülkelere, Avrupa Birliği’ne ve Afrika’ya yönelik “yaygın bir istihbarat kampanyası” yürüttüğü uyarısında bulunmuştu.

RUS DIŞ İSTİHBARAT SERVİSİNE ÇALIŞIYORLAR

Rusya merkezli bir siber casusluk grubu olan APT29, bir dizi hedefe karşı gelişmiş kalıcı tehdit saldırıları gerçekleştirmekle birlikte özellikle 2016 ABD başkanlık seçimlerine müdahale etmekle suçlanmıştı.

Hedefleri arasında devlet kurumları, askeri kurumlar, savunma şirketleri ve enerji sektörü yer alan APT29, ilk olarak 2015 yılında FireEye adlı siber güvenlik şirketi tarafından keşfedilmişti.

ABD’nin IŞİD’i hackediği operasyon: Teknolojiyle Psikolojik Harbin birleşimi: Glowing Symphony

APT29, Rusya’nın dış istihbarat servisi SVR’nin bir kolu olarak görülüyor. 

Unit 42 araştırmacıları da sahte araba ilanını, daha önce kendileriyle ilişkilendirilmiş bazı araçları ve teknikleri yeniden kullanması dolayısıyla SVR’ye bağladı.

Raporda, “Diplomatik misyonlar her zaman yüksek değerli bir casusluk hedefi olacaktır. Rusya’nın Ukrayna işgali üzerinden 16 aydan fazla bir süre geçmesine rağmen, Ukrayna ve müttefik diplomatik çabalarla ilgili istihbaratlar muhtemelen Rus hükûmeti için öncelikli bir konudur.” ifadeleri yer aldı.

HANGİ BÜYÜKELÇİLİKLERİN ETKİLENDİĞİ BELİRSİZ

APT29 tarafından hedef alınan 22 büyükelçilikten 21’i yorum yapmadı. Hangi büyükelçiliklerin etkilendiği belirsizliğini sürdürmekle birlikte ABD Dışişleri Bakanlığı sözcüsü, “Bu faaliyetin farkındayız ve analizlerimize göre, bakanlık sistemlerini veya hesaplarını etkilemediği sonucuna vardık.” şeklinde açıklama yaptı.

Arabasının hâlâ satılık durumda olduğunu belirten Polonyalı diplomatsa, “Muhtemelen onu Polonya’da satmaya çalışacağım. Bu durumdan sonra daha fazla sorun yaşamak istemiyorum.” dedi.

Yüzbinden fazla ChatGPT hesabı ele geçirildi: Türkiye, Orta Doğu’da 4. sırada

Yapay zeka devi OpenAI firmasının sohbet robotu ChatGPT’nin kullanıcı hesap bilgilerine sahip yüz binden fazla cihaza hırsızlık yazılımı (infostealer) bulaştığı ortaya çıktı.

Singapur merkezli Siber Güvenlik firması Group IB araştırmacılarının raporuna göre, 101 bin 134 cihaza bulaşan info stealer yazılımının yapay zeka firması Open AI tarafından geliştirilen sohbet robotu ChatGPT’ye kayıtlı hesap bilgilerini ele geçirdi.

ChatGPT kimlik bilgilerine sahip hırsızlık yazılımı bulaşmış en çok sayıda cihazın bulunduğu bölgeler arasında Orta Doğu ve Afrika bölgesi ikinci sırada yer aldı. En çok hesap bilgisi çalınan ülkeler arasında ise ilk 3 sırada Hindistan, Pakistan ve Brezilya yer aldı.

Söz konusu bölgede, Mısır, Cezayir, Türkiye, Kenya ve Nijerya en çok etkilenen ülkeler arasında yer alıyor. Türkiye ise en çok etkilenen 4. ülke oldu. 

Group-IB araştırmacıları, Türkiye’de 1.922  ChatGPT hesabının kimlik bilgilerine sahip cihaz tespit etti. 

ChatGPT kullanıcı bilgileri, son bir yıl içinde dark web üzerinde ticareti yapılan info stealer yazılmların sistem günlüklerinde (log) bulundu. ChatGPT hesaplarını içeren logların çoğunluğu, Racoon infostealer tarafından ihlal edildi. Çalınan ChatGPT hesaplarını içeren logların sayısı Haziran 2022 ile Mart 2023 arasında sürekli olarak artış gösterdi.

INFOSTEALER YAZILIMLAR NASIL BULAŞIYOR?

Infostealer yazılımlar,  internet tarayıcılarda kaydedilen kişisel bilgileri, kredi kartı, kripto cüzdan, gezinme geçmişi gibi verileri topluyor.

 Toplanan veriler siber tehdit aktörlerine gönderen zararlı yazılımlar ayrıca anlık mesajlaşma uygulamaları ve e-postalardan da veri toplayabilir ve hedefteki cihaz hakkında detaylı bilgiler elde edebiliyor.

ChatGPT’de veri güvenliği sorunu yaşayan OpenAI, Bug Bounty programı düzenliyor

Genellikle oltalama ve benzer yöntemlerle yayılan infostealer yazılıımlar, hedef seçmeden mümkün olduğunca çok bilgisayara bulaşıyor. Basit yapısı nedeniyle kolay üretilen zararlı yazılımlar elde edilen bilgiler dark web üzerinde siber tehdit aktörler tarafından satışa çıkarılıyor.

Cumhurbaşkanlığı dev sızıntı iddialarını yalanladı: “Oltalamayla elde edilen veriler tekrar dolaşımda”

Milyonlarca vatandaşın verilerinin sızdırıldığı iddiaları Cumhurbaşkanlığınca yalanlayarak, bilgilerin oltalama metoduyla toplanarak dolaşıma sokulduğu açıklandı.

Siber Güvenlik Dairesi Başkanı Salih Talay, 85 milyon kişinin e-Devlet verisinin çalındığına dair iddiaları yalanladı. Halihazırda e-Devlet Kapısı kullanıcısı sayısının 63 milyon olduğunu belirten Talay, bu durumun iddiaların asılsız olduğunu gösterdiğini söyledi.

Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Siber Güvenlik Dairesi Başkanı Salih Talay, Türkiye gündemini sarsan “e-Devlet Kapısı’nda veri sızıntısı” haberlerine ilişkin Türksat Gölbaşı yerleşkesinde açıklama yaptı.

E-DEVLET KAPISI KULLANICI SAYISI 63 MİLYON

e-Devlet’in vatandaşların kamu hizmetlerine ulaşmaları noktasında bir geçiş kapısı niteliğinde olduğunu dile getiren Talay, “Sistemde, kullanıcılara ilişkin profil bilgileri ve kullanıcı hesapları dışında herhangi bir veri tutulmuyor. Dolayısıyla (sızdığı iddia edilen) bu verilerin teknik olarak e-Devlet Kapısı’ndan çalınmış olması mümkün değil.” ifadelerini kullandı.

Çalındığı iddia edilen verilerin satışa çıkartıldığı web sitelerini incelediklerinde, söz konusu sitelerin ağırlıklı olarak oltalama içerikli siteler olduğunu gördüklerini paylaşan Talay, “Siteye kayıt olmak ve bilgi paylaşmak vatandaşlarımız açısından büyük bir risk oluşturuyor. Dijital dünyaya aktardığımız veriler kaybolmuyor. Geçmişte saldırganlar tarafından değişik kaynaklardan, ağırlık olarak da oltalama saldırısı tekniğiyle elde edilmiş veriler, değişik dönemde tekrar tekrar dolaşıma sokuluyor” diye konuştu.

E-devletten 61 milyon vatandaşın verilerinin çalındığı iddiası yalanlandı!

Talay, gerek e-Devlet Kapısı gerekse Cumhurbaşkanlığı Dijital Dönüşüm Ofisi’nin, konuyla ilgili farklı dönemlerde ortaya çıkan asılsız iddiaları yalanlayarak kamuoyunu bilgilendirdiğine dikkati çekti. Talay, yaşanan son olaya ilişkin hem idari hem de hukuki süreci başlatacaklarını kaydetti.

Kaynak: Karar

Kimlik avı saldırılarına karşı başarısızlığın 7 yaygın nedeni!

Kimlik avı (phishing) saldırıları genellikle fıçıda balık avlamaya benzer. Yeterli zaman verildiğinde, kötü bir aktörün bir kurbanı yakalama olasılığı yüzde 100’dür. 

Kurumlar alışılagelmiş bir şekilde savunmasız olmaya devam ettikçe, hedef alınmaya devam edilecek ve fıçıda balık avlama döngüsü sürecektir. Gelin, kimlik avı saldırılarının neden başarılı olduğunu masaya yatıralım.

1- TEHDİT AKTÖRLERİ HER ZAMAN MOTİVEDİR

BT güvenliğini göz ardı etmek ya da yanlış değerlendirmek bir saldırıya karşı zafiyeti büyük ölçüde artırır. Ancak kusursuz bir protokol izliyor, çalışanlara eğitim veriyor, personele şüpheli iletişimleri doğrulamalarını tekrar tekrar hatırlatıyor ve en son kimlik avı kampanyalarını takip ediyor olsanız da kuruluşunuz savunmasızdır ve her zaman savunmasız olacaktır.

Cisco nasıl hacklendi? Nasıl aksiyon aldı?

Bir kuruluş olarak tüm potansiyel kurbanları korumakla görevli olmanıza rağmen Strategic Security Solutions Consulting’in CEO’su ve kurucusu Johanna Baum tehdit aktörleri konusunda sizleri şöyle uyarıyor, “Tehdit aktörleri başarılı olmak için yüksek motivasyona sahiptir ve bu sebeple finanse edilirler.” 

2- KİMLİK AVI SALDIRILARI DAHA İNANDIRICI VE SOFİSTİKE HALE GELİYOR

Protiviti’den Krissy Safi, siber suçluların insanları kandırıp hassas bilgilerini vermelerini sağlamak için sürekli olarak yeni taktikler geliştirdiğini ve bunun sonucunda kimlik avı saldırılarının daha karmaşık hâle geldiğini söylüyor.

Safi, “Birçok kimlik avı önleme çözümü, kimlik avı saldırılarını tespit etmek için statik kurallar kullanıyor ve bu kurallar daha gelişmiş teknikler kullanan saldırganlar tarafından kolayca aşılabiliyor.” diyor. 

Ayrıca Safi, “ChatGPT’nin kullanılmaya başlanmasıyla birlikte mükemmel dilbilgisine sahip ve bozuk İngilizce içermeyen kimlik avı e-postaları çoğalacak ve böylece bir siber suçlu tarafından gönderilen bir kimlik avı e-postasını tespit etmek daha da zorlaşacak.” diyerek uyarıda bulunuyor.

3- HER ŞEYİ TEKNOLOJİDEN BEKLEMEK DOĞRU DEĞİL

Birçok kuruluş kimlik avı sorununu yalnızca teknolojiyle çözmeye çalışıyor. Paris merkezli Thales Group’un Amerika kıtası bilgi güvenliği sorumlusu Eric Liebowitz, şirketlerin şüpheli e-postaları tespit etmek için en yeni araçları satın aldığını ve çalışanlarına bu şüpheli e-postaları bildirmeleri ve engellemeleri için bir yol sunduğunu söylüyor.

Liebowitz, “Bunu yapmak harika olsa da tehdit aktörleri daima daha da sofistike olacaktır.” diyor.

Tehdit aktörlerinin sofistike hâle gelmesinin yanında çalışan eğitimine dikkat çeken Liebowitz, “Yeterince kuruluşun odaklandığını düşünmediğim en önemli şeylerden biri çalışanlarını eğitmek. Tüm harika araçlara sahip olabilirler ama çalışanlarını eğitmiyorlarsa, kötü şey o zaman gerçekleşecektir.” diyor.

Avanade Kuzey Amerika güvenlik yöneticisi Justin Haney, bazı kuruluşların kimlik avı kampanyalarıyla mücadele etmek için doğru araçları kullanmış, iş akışları ve süreçleri oluşturmuş olsalar da bu araçları yeterince ve proaktif bir şekilde yapılandırmadıklarını söylüyor.

4- BÜTÜNCÜL SAVUNMA STRATEJİSİ EKSİKLİĞİ

Haney, kimlik avı ile mücadele stratejileri başarısız olan bazı kuruluşların bütüncül ve derinlemesine bir savunma stratejisi benimsemediğini söylüyor. 

Haney, “E-posta kimlik avı önleme, çok faktörlü kimlik doğrulama, veri şifreleme, uç nokta/mobil güvenlik kullanabilirler.” diyor.

Lexmark CISO’su Bryan Willett, “Bütüncül, derinlemesine bir savunma stratejisi uygulamamanın ve yalnızca bir kimlik avı önleme programına güvenmenin sorunu, tüm sistemi çökertmek için yalnızca bir başarılı saldırının yeterli olmasıdır.” diyor. 

E-posta tabanlı bir savunma yaklaşımına güvenmek ya da büyük ölçüde kullanıcıların eğitimine bel bağlamak doğası gereği kusurludur. Çünkü insanlar hata yapmaya eğilimlidir ve bir saldırganın başarılı olması için sadece bir kere kanılması yeterlidir.

Willett, oltalama saldırılarına karşı savunmanın en iyi yolunun katmanlı bir savunma yaklaşımı olduğunu söylüyor. Bu, her iş istasyonunda iyi bir uç nokta tespit ve yanıt (EDR) sistemine sahip olmayı, güçlü bir güvenlik açığı yönetim programını, her kullanıcı ve yönetici hesabı için çok faktörlü kimlik doğrulamayı etkinleştirmeyi ve virüslü bir sistemin yayılmasını sınırlamak için LAN/WAN genelinde segmentasyon uygulamayı içeriyor.

Willett, Bu önlemleri alarak ve birden fazla savunma katmanı uygulayarak, bir kuruluş kimlik avı saldırısına karşı en iyi şekilde korunabilir dese de “Saldırganın bir noktada başarılı olacağını varsaymalıyız. Bu nedenle, kapsamlı ve katmanlı bir savunma yaklaşımı kullanarak bu varsayımı göz önünde bulundurarak savunma yapmamız gerekir.” diye de uyarıyor.

5- ÇALIŞANLARI EĞİTMEMEK HÜSRANLA SONUÇLANABİLİR

Manhattanville College’ın bilgi işlem müdürü Jim Russell, çalışanları bilinmeyen gönderenlerden gelen e-postalardaki bağlantılara tıklamamaları veya ekleri açmamaları konusunda eğitmenin kritik önem taşımasının yanı sıra çalışanları sahte e-postaları nasıl tanıyacakları konusunda eğitmeleri gerektiğini söylüyor.

Russell, “Bir e-postada kişisel ve hızlı bir şekilde iletişim kuran kişiler güvenlik açıklarımızdan biridir. Neyse ki kurumumuzda çoğu kişi tam cümlelerle yazıyor ve standart bir selamlamaya sahipler. Örneğin, ‘Merhaba Lauren, nasılsın?’ tipik bir giriş cümlesidir. Dolayısıyla eğer bunlar eksikse, özgünlük eksikliği var demektir.” diyor. 

Dell Technologies CISO’su Kevin Cross da başarılı bir kimlik avı ile mücadele stratejisinin, çalışanların kimlik avı e-postalarını nasıl tespit edecekleri ve nasıl rapor edecekleri konusunda bilinçlendirilmesiyle başlaması gerektiği konusunda hemfikir. 

Bu yaklaşım, birçok şirket tarafından kullanılan yaygın “tıklamayın” stratejisinden farklı bir yaklaşım. Cross, sıfır tıklama oranına ulaşmanın pratik ve gerçekçi olmayan bir hedef olduğunu belirtiyor. Bunun yerine, çalışanlara şüpheli e-postaları nasıl bildireceklerini öğretmek, güvenlik ekiplerinin potansiyel tehdidi hızlı bir şekilde değerlendirmesine ve benzer bir saldırıyla hedeflenen diğerlerinin etkilerini azaltmasına olanak tanımak daha önemli.

6- YAPTIRIM OLMAYINCA EĞİTİM YETERSİZ OLUYOR

Bir şirketin güçlü bir eğitim programı ve politikası olsa bile politikayı ihlal eden çalışanlar için herhangi bir yaptırım yoksa tek başına eğitimin yetersiz olduğu belirtiliyor. 

Russell, Manhattanville College’da kimlik avı e-postalarına kanan çalışanların 10 gün boyunca belirli sayıda çevrim içi eğitim oturumunu tamamlamaları gerektiğini söylüyor. Russell, çalışanlar sadece bir bağlantıya tıkladığında sadece bir eğitim seansı aldıklarını ama kimlik bilgilerini gerçekten verdiklerinde üç seansı tamamlamaları gerektiğini ifade ediyor.

Russell, “Sadece çalışanlar değil, kimlik avı girişimine kanan kişilerin listesini gözden geçirdiğimde başkan yardımcısı gibi gelişmiş ayrıcalıklara sahip kişileri de görüyorum.” diyor. 

Başkan yardımcılarına ceza veren Russell, “Çok garip karşılaşmalar oluyor.” diyor.

7- KİMLİK AVI TESTLERİNE FAZLA GÜVENMEMELİ

Capgemini’den Sushila Nair, mevcut kimlik avı karşıtı stratejilerin bir diğer zayıf noktasının da bazı şirketlerin kullanıcıları yüzde 100 hatasız olacak şekilde eğitmeyi hedeflemesi olduğunu söylüyor. 

Nair, “Kuruluşlar kendilerine şu soruyu sormalıdır: Kullanıcılarımızın yüzde 100’ünün simüle edilmiş bir kimlik avı testine kanmamasını hedeflememiz gerektiğini söyleyenlere bakıp kendimizi gerçekten ölçüyor muyuz?” diyerek söz konusu testlerin eksik yönlerine vurgu yapıyor.

Nair’e göre eğer testler karmaşıksa çalışanlar daha fazlası başarısız oluyor, testler kolaysa, o zaman herkes testi başarıyla geçiyor. Bu durum iyileştirilmiş bir gösterge sunsa da Nair’e göre çalışanların küçük bir yüzdesinin bağlantılara tıklayacağı ve stresli zamanlarda bu sayının artacağı kabul edilmeli.

Nair’e göre işin daha da kötüsü çalışanların, yoğun ve stresli bir günde bir bağlantıya tıkladıkları için eğitime girmelerinin, çoğu zaman çalışanların eğitim oturumlarından nefret etmesini beraberinde getirmesi.

Nair, “Bu sadece böyle bir etki yaratmakla kalmıyor, aynı zamanda kullanıcının kimlik avı e-postalarına vereceği tepkiyi de etkiliyor.” diyor. 

Nair, “Test olduğunu düşündükleri için tuhaf bir e-postaya tıklamayacaklar ama aynı zamanda bunu rapor da etmeyeceklerdir.” diyerek şirketlere özenli bir çözüm yolu ve stratejinin geliştirilmesi yönünde uyarılarını yapıyor.

Sonuç olarak, oltalama karşıtı programlar genellikle başarısız olmaya mahkûm. Bunun sebebiyse insanların hata yapabiliyor olması.

Kimlik avcısı Türk, Pentagon’u dolandırırken yakayı ele verdi

Kimlik avı saldırısı düzenleyen bir  Türk ABD Savunma Bakanlığı’nı dolandırmaya çalışırken yakalandı.

ABD Adalet Bakanlığı (DoJ), ABD Savunma Bakanlığı’na (DoD) 23,5 milyon dolar zarar veren bir kimlik avı operasyonuyla ilgili Kaliforniya’da yaşayan 40 yaşındaki Sercan Oyuntur adlı bir kişinin yakalandığını açıkladı.

Dolandırıcı, bir jet yakıtı tedarikçisine ödenmesi planlanan Savunma Bakanlığı fonlarını kendi kişisel banka hesabına yönlendirmeyi başardı.

Kaliforniya’nın Camden kentinde 8 gün süren duruşmanın ardından Oyuntur, havale, posta ve banka dolandırıcılığı, cihazlara yetkisiz erişim, ağırlaştırılmış kimlik hırsızlığı ve federal kolluk kuvvetlerine yalan beyanda bulunma suçlarından hüküm giydi.

BENZER DOMAIN’LER ALIP KİMLİK AVI E-POSTALARI GÖNDERDİLER

2019 yılında Oyuntur için çıkarılan suç duyurusuna göre, kimlik avı dolandırıcılığından kaynaklanan zarar Eylül 2018’de meydana geldi. Oyuntur ve ortakları yasal olan “dla.mil” ile oldukça benzerlik gösteren “dia-mil.com” adresine ait alan adını alarak, bunu kimlik avı e-postaları göndermek için kullandılar.

Bu e-postalar, Federal Hükümetle iş yapmak isteyen şirketlerin kendilerini kaydettirdiği bir satıcı veritabanı olan SAM (Ödül Yönetimi Sistemi) kullanıcılarına gönderildi. Kimlik avı iletilerinde mağdur satıcıların hesap bilgilerini girdikleri ve bunları farkına varmadan Oyuntur’a teşhir ettiği birebir kopyalanmış “login.gov” web sitesine yönlendiren linkler bulunmaktaydı.

Tarihin en büyük siber soygunu Türkiye’de gerçekleşti: Samsunlu kardeşler 16 milyar lira çaldı

Oyuntur’un ABD ordusu ile aktif 11 yakıt tedariği sözleşmesi bulunan Güneydoğu Asyalı bir şirkete ait çalınan hesaplardan birine giriş yaptığı en az bir olayın varlığı teyit edilmiş durumda. Bu sözleşmelerden birinin ABD Savunma Bakanlığı’na 10,080,000 galon jet yakıtı sağlanması karşılığında 23,453,350 dolarlık ödemesi bulunan bir sözleşme olduğu belirtildi.

SAM veritabanına giriş yapıldığında, Oyuntur kayıtlı bankacılık bilgilerini değiştirerek yabancı hesabı, kontrolü altında olan başka bir hesapla değiştirdi. 

TÜRK BİR ORTAKLA ÇALIŞARAK SAHTE FATURA DÜZENLEDİ

O dönemde, Savunma Bakanlığı’nın EBS sunucuları, banka hesabı değişiklikleri için 24 saatte bir SAM veritabanını tarayan ve belirli risk kriterlerini karşılayan “bekleyen faturaların” ödemelerini engelleyen bir güvenlik sistemine sahipti. 

Dolandırıcılar banka hesap değişikliğinin ardından bu sorunla karşılaştılar ve DLA’yı (Savunma Lojistik Ajansı) aramaya, yanlış açıklamalar yapmaya ve banka hesap bilgisi değişikliklerinin manuel olarak onaylanmasını talep etmeye başladılar.

Ekim 2018’de ödeme yapıldı. Oyuntur ve ekibi yüklü bir miktar için görünüşte meşru bir kaynak oluşturmak adına bir bayinin otomobil satışlarına ait sahte faturaları kullandılar.

Adalet Bakanlığı’ndan yapılan açıklamaya göre “Oyuntur, plana katılımının bir parçası olarak New Jersey- Florence’ta  ikinci el otomobil bayisi Deal Automotive Sales’e sahip başka bir dolandırıcı Hürriyet Arslan ile yakın çalıştı.”

“Arslan kriminal işlerde kullanmak üzere New Jersey merkezli ayrı bir paravan şirketi açtı ve paravan şirketin sahibi gibi hareket edecek birini işe alarak şirket adına bir banka hesabı açıldı”

TÜRK DOLANDIRICI ÖNÜMÜZDEKİ AYLARDA TUTUKLANABİLİR

Bununla birlikte, plan dahilinde kullanılan bayilik devlete bağlı bir yüklenici değildi ve SAM’e kayıtlı değildi, bu nedenle işlem hala yürürlükte olan otomatik kontrol sistemleri için bir uyuşmazlık teşkil etti.

Sonuç olarak, dolandırıcılıktaki tüm adımların aşamalı olarak ortaya çıkarılması, Oyuntur’un ortaklarından biri olan otomobil bayisinin sahibi Hürriyet Arslan’ın belirlenmesi ve işlemin geri alınması için soruşturma başlatıldı.

Arslan, 2020 Ocak ayında komplo, banka dolandırıcılığı ve kara para aklamadan suçlu bulundu ve kendisinin bu yaz mahkum edilmesi planlanıyor.

Oyuntur, maksimum 30 yıl hapis cezası ve işlediği suçun sonucu oluşan zararın brüt karının iki katı veya en fazla 1 milyon dolar ceza ile karşı karşıya. Tutuklamanın tarihi henüz net değil.