Etiket arşivi: siber casusluk

Kiralık hackerlar mahkeme kararlarını nasıl etkiledi?

Paralı hackerlar mahkeme kararlarını nasıl etkiledi?ABD’de hacker olarak işe alınan Hintli casusların, karşı taraf aleyhine delil arayan davacıların gizli bir silahı haline geldiği ortaya çıktı.

Reuters tarafından ortaya çıkarılan binlerce e-posta kaydı, dünyanın dört bir yanındaki onlarca davanın taraflarını hackleyen Hintli siber kiralık askerlerin faaliyetlerini gözler önüne serdi.

Carlo Pacileo adındaki koruma, büyük bir baskı altındaydı. Zira Pacileo’nun Ryan Blair adlı “doğrudan satış girişimcisi” olan patronu bir hukuk mücadelesi başlatmıştı ve rakibi aleyhine sızdırabileceği bilgi arayışındaydı. Pacielo hiçbir şey bulamadı ve bunun üzerine Afganistan’daki günlerinden beri tanıdığı bir Silikon Vadisi dedektifine başvurdu.

Kuzey Carolina’da bir dönem şerif yardımcılığı yapan Nathan Moser, günler sonra Pacileo’nun Hollywood’daki dairesine, gözetleme ekipmanlarıyla dolu bir spor çantasıyla geldi. Moser, Pacileo’ya tavanlarda veya televizyonların arkasına gizlenebilen İsrail yapımı dinleme cihazları da dahil olmak üzere çeşitli araçlar gösterdi. Bunların arasında özellikle bir hizmet göze çarpıyordu: Moser, e-postalara erişebilecek bir Hintli bilgisayar korsanını tanıdığını söyledi. Pacileo yakın zamanda Reuters’a yaptığı açıklamada “Hemen kulak kabarttım. Zira böyle şeyler yapabileceğini bilmiyordum.” dedi.

HİNTLİ HACKER ÖZEL BİLGİLER İÇİN DEVREDE

Moser, işi kaptı ve Blair’in diyet içecek distribütörlüğü yapan ViSalus adlı şirketi için çalışmaya gitti. ViSalus o sıralarda Ocean Avenue adlı rakibinin peşinden giden satıcılara bir dizi dava açmaktaydı. Şubat 2013’ten itibaren, Sumit Gupta adında genç bir bilgisayar güvenlik uzmanı olan Hintli hacker, Ocean Avenue yöneticilerinin e-posta hesaplarına girerek ekran görüntülerini ve şifrelerini ViSalus’A  gönderdi.

Ocean Avenue casusluğu öğrendiğinde, Utah’da Visalus’a karşı gasp, sindirme ve hackleme iddiasıyla federal bir dava açtı. ViSalus başlangıçta rakibinin iddialarını destekleyecek yeterli kanıt sunamadığını savundu; daha sonra ise belirli şartlar altında uzlaşmaya gitti.

ViSalus yöneticileri konuyla ilgili açıklama yapmayı reddetti. Reuters’ın davada sanık olarak adlandırılmayan Blair’e gönderdiği mesajlar da cevapsız kaldı. Blair, Los Angeles’taki işine ve evine gönderilen mektuplara da dönmedi.

Hintli şirket, 100 binden fazla kişinin epostasına sızdı

Uzlaşma, meseleyi çözüme kavuşturamadı. Federal Soruşturma Bürosu (FBI) hacklemeyi öğrendi ve Şubat 2015’te ajanlar Pacileo ve Moser’in evlerine baskın düzenledi. Her ikisi de Ocean Avenue saldırılarıyla bağlantılı siber suçlardan mahkum oldu. Mahkumiyetler Pacileo’nun kariyerini mahvetti, Moser’in güvenlik soruşturması işi sona erdi.

KARŞI TARAF ALEYHİNE HER TÜRLÜ BİLGİ SIZDIRMAK İSTEYEN DEDEKTİFLER RAĞBET EDİYOR

Gupta için ise her şey yeni başlıyordu. Önümüzdeki on yıl boyunca, kendisi ve küçük Hintli meslektaşları, davalarda taraf olan müvekilleri için karşı taraf aleyhine ‘delil’ arayan Moser gibi özel müfettişler için bir merkez olacak bir yeraltı hack operasyonu kurdu.

Kaliforniya’da görülen bir ceza davasında “hackleme” suçuyla suçlanan Gupta, ABD makamları tarafından asla tutuklanmadı. Reuters, 2020’den bu yana kendisine ulaşamadı. Gupta 2020’de verdiği son demeçte adı geçen saldırıları yapmadığını söylemişti.

Reuters, 2013’ten bu yana Hintli bilgisayar korsanlarının şifre çalma e-postaları göndererek belge elde etmeye çalıştıkları 35 dava tespit etti.

Mesajlar genellikle müvekkillerden, meslektaşlarından, arkadaşlarından veya ailesinden gelen zararsız iletişim olarak kamufle edilmiş durumdaydı. Söz konusu mesajlar, bilgisayar korsanlarına hedeflerin gelen kutularına ve nihayetinde avukat-müvekkil arasında gönderilen ve alınan ayrıcalıklı bilgilere erişim sağlamayı amaçlıyorlardı.

Reuters’e göre, en az 75 ABD ve Avrupalı şirket, 30’dan fazla hukuk ve medya şirketi ve çok sayıda Batılı işletme yöneticisi bu hack girişimlerinin kurbanı oldu. 

Haber, mağdurlar, araştırmacılar, soruşturmacılar, eski ABD hükümet yetkilileri, avukatlar ve bilgisayar korsanlarıyla yapılan görüşmelere ve yedi ülkeden mahkeme kayıtlarının incelenmesine dayanıyor. Ayrıca, Hintli bilgisayar korsanları tarafından yedi yıllık bir süre boyunca 13 bin hedefe gönderilen 80 binden fazla e-postadan oluşan benzersiz bir veritabanına da dayanıyor. Veri tabanı bilgisayar korsanlarının tuttuğu bir liste ve siber kiralık askerlerin 2013 ve 2020 yılları arasında kimlik avı e-postalarını kime gönderdiğine dair ikinci bir bakış açısı ortaya koymakta.

Reuters daha sonra e-posta verilerinin gerçekliğini altı uzman grubuyla doğruladı. Butik bir siber araştırma firması olan Scylla Intel, İngiliz savunma yüklenicisi BAE, ABD siber güvenlik firması Mandiant’ın yanı sıra teknoloji şirketleri LinkedIn, Microsoft ve Google’dan araştırmacılar e-postaları analiz etti.

HER GİZLİ FAALİYETİN ALTINDAN GUPTA ÇIKIYOR

Her bir firma, veritabanının, daha önce hackerların teknikleri hakkında topladıkları verilerle karşılaştırarak Hintli kiralık hackerlık faaliyeti gösterdiğini bağımsız olarak doğruladı. Mandiant, Google ve LinkedIn’deki ekipler casusluğun, biri Gupta’nın kurduğu, biri Gupta’nın bir dönem çalıştığı ve diğeri Gupta’nın bir dönem iş birliği yaptığı üç Hintli şirketle bağlantılı olduğunu tespit ederek daha ayrıntılı bir analiz yaptı.

Google’ın siber tehdit analiz ekibi başkanı Shane Huntley, “Bu veri setinin Hintli kiralık hack firmalarının devam eden operasyonlarını iyi bir şekilde yansıttığını düşünüyoruz.” dedi.

Reuters veri tabanındaki her kişiye ulaştı, her birine e-posta attı ve 250’den fazla kişiyle konuştu. Cevap verenlerin çoğu, e-posta veritabanında ortaya çıkan hack girişimlerinin ya beklenen davalardan önce ya da dava devam ederken gerçekleştiğini söyledi.

Hedeflerin avukatları da sık sık saldırının kurbanı oldu. Reuters’e göre, Hintli hackerlar 108 farklı hukuk firmasında yaklaşık 1000 avukatın gelen kutularına girmeye çalıştı.

Hedefteki hukuk firmaları arasında ABD merkezli Baker McKenzie, Cooley ve Cleary Gottlieb de dahil olmak üzere küresel girişimler de bulunuyor. Londra merkezli Clyde & Co ve Cenevre merkezli tahkim uzmanı LALIVE de dahil olmak üzere büyük Avrupalı firmalar da saldırıya uğradı. 2018’de, Hintli bilgisayar korsanları yalnızca Paris merkezli Bredin Prat’ta 80’den fazla farklı gelen kutularını ele geçirmeye çalıştı.

ÇALINAN BELGELER MAHKEMENİN KARARINI DOĞRUDAN ETKİLİYOR

İngiltere merkezli bir karşı gözetleme firması olan Cognition Intelligence’ın genel müdürü Anthony Upward, “Mahkeme savaşlarında karşı tarafı hedeflemek için Hintli hacker gruplarını kullanan bazı özel dedektiflerin olduğu açık bir sır.” dedi.

Reuters tarafından tespit edilen davalar profil ve önem bakımından farklılık gösteriyor. Davaların bir kısmı kişisel anlaşmazlıklar içeriyor. Diğerlerini ise servetleri tehlikede olan çok uluslu şirketler oluşturuyor. Mahkeme kayıtlarına göre, bazı durumlarda çalınan belgeler kararı doğrudan etkiledi.

Gupta’nın operasyonuna dair bazı ayrıntılar daha önce Reuters, diğer medya ve siber güvenlik araştırmacıları tarafından bildirilmişti. Ancak davalara katılımının geniş çapta oluşu ve daha geniş bir Hintli hacker ağının rolü ilk kez bu şekilde açığa çıkmış oldu.

Konuyla ilgili bilgi sahibi olan üç kişiye göre, FBI Moser’in ötesinde Gupta’nın ekibini Amerikan hedeflerinin peşinden gitmek için kimin tuttuğunu belirlemek adına 2018’in başından beri Hint hackerları araştırıyor. 

Açığa çıkan e-postalar, avukatların ve müvekkillerinin siber kiralık askerler tarafından nasıl hedef alındığına dair şaşırtıcı bir bakış sunuyor, ancak bazı soruları cevapsız bırakıyor. Örneğin liste casusları kimin tuttuğunu göstermiyor ve bilgisayar korsanlığının başarılı olup olmadığı ya da çalınan bilgilerin nasıl kullanıldığına ilişkin net bir bilgi sunmuyor.

Google’dan Huntley, bu saldırıların yasal süreci baltalama potansiyeline dikkat çekiyor. 

Hindistan iş kayıtlarına göre, Sumit Gupta, Visalus’u hackledikten birkaç hafta sonra Mayıs 2013’te BellTroX Infotech Services Private Ltd şirketini kuruyor. Gupta sadece 24 yaşında bir hacker. Ancak Moser Skype çağrılarının diğer ucunda düzgün giyimli, kendine güvenen bir genç adamı hatırlıyor. Moser o döneme dair Gupta’nın şöyle dediğini hatırlıyor: “Bu bilgiyi istiyorsan, alabilirim.”

Merkezi batı Delhi’de olan Belltrox çevrimiçi olarak “etik hackleme” hizmetlerini açıkça ilan eden bir şirket. Bir iş geliştirme web sitesinde Gupta’nın “aradığım müşteriler arasında özel dedektifler ve şirket avukatları bulunmakta” diye yazdığı biliniyor. Eski çalışanlar, hackerların ofisinin düşük bütçeli bir çağrı merkezine benzediğini söyledi. Ofiste konuşmanın çok önerilmediği, kişisel telefon kullanımının yasaklandığı ve güvenlik kameralarının her tuş vuruşunu izlediği belirtiliyor.

2016 Yılına gelindiğinde BellTroX’ın, eski çalışanlara ve Reuters tarafından incelenen çevrimiçi özgeçmişlere göre düzinelerce işçi çalıştırdığı görülüyor. İki eski çalışan ve şirket kayıtlarına göre, bir aylık maaşın 25.000 rupi (yaklaşık 370 Dolar) değerinde olduğu biliniyor.

2013’te Gupta’dan ayrılan ve o zamandan beri Hindistan’da birkaç teknoloji girişimi başlatan eski bir BellTroX yöneticisi Chirag Goyal, “Belltrox’un ortak sahibi olarak Gupta, “öncelikli” hedefler için hesap başına birkaç bin dolardan 20.000 dolara kadar ücret alabiliyor.” dedi.

Goyal, devamlı müşterilerin Belltrox’un gelirinin büyük kısmını oluşturduğunu söylüyor ve ekliyor: “Bu sektörde gerçek iş, yalnızca tavsiye üzerine geliyor.” Reuters, Gupta’nın firmasının yıllık toplam gelirini tespit edebilmiş değil. Belltrox’u piyasaya sürmeden önce Gupta’nın başlangıçta siber güvenlik eğitimi franchise’larında ve ana BT güvenlik çalışmalarında adından söz ettiren Hintli bir şirket olan Appin için çalıştığı öğrenildi.

Altı eski çalışan, eski bir ABD istihbarat yetkilisi ve özel dedektiflere göre Appin 2010 yılına kadar hükümetler ve kurumsal müşteriler adına hackleme yapmaktaydı. Bir Alman özel dedektif ve Dünya Dedektifler Birliği eski başkanı Matthias Willenbrink, kendisine o zamanlar Appin’den böyle bir casus teklifi geldiğini söyledi. 

Willenbrink, normalde bilgisayar korsanlarını kullanmayacağını ancak 2012’de sadece bir kez zengin bir Alman iş adamı için yüksek rakamlı bir miras anlaşmazlığının ortasında Appin ile yalnızca bir kez çalıştıklarını söyledi. Willenbrink’in ismini vermeyi reddettiği müvekkil, kendisine kimlerin isimsiz bir şekilde şantaj yapmaya çalıştığını bilmek istedi.

Willenbrink suçluyu teşhis etmekle görevlendirildi. Hedefin e-posta hesabına başarılı bir şekilde girme karşılığında ise Appin’e yaklaşık 3 bin dolar ödediğini söyledi. Bu şekilde davayı çözen Willenbrink, şunları söyledi: “Çok etkilendim. Bana tüm iletişimlerini üç gün içinde gönderdiler.”

HİNTLİ HACKERLAR ÖNEMLİ İSİMLERİN DAVALARINDA İŞE ALINDI

Willenbrink şantajcıyı avlarken, İsrailli özel dedektif Aviram Halevi, geçen yıl Tel Aviv’de yayınlanan bir mahkeme kararına göre, İsrail’de KIA Corp otomobillerinin dağıtımı hakları konusundaki yasal bir anlaşmazlığın ortasında Koreli bir iş adamının önünü kesmek için Appin’e “önemli miktarda” ödeme yaptı. Davaya bakan hakim, Halevi’nin tazminat ödemesine ve saldırıya uğramış verileri imha etmesine hükmetti. Hintli hackerları yeminli ifadeyle işe aldığını itiraf eden Halevi, yorum yapmaktan kaçındı. Bir KIA sözcüsü de davayla ilgili yorum yapmayı reddetti. Koreli kurbanın avukatı e-postalara cevap vermedi.

Appin’in kurucu ortağı ve Appin Güvenlik Grubu da dahil olmak üzere birçok Appin şirketinin başkanlığını yapan Rajat Khare, Reuters’in görüşme taleplerine yanıt vermedi. Avukatı iddiaları reddederken Khare’nin “on yıl kadar önce bıraktığı bir şirket hakkında yorumda bulunmayacağını” söyledi.

Appin’in itibarı arttıkça rekabeti de artmaktaydı. Gupta, benzer şirketler kurmak için 2012 civarında firmadan ayrılan Appin eski çalışanlarından oluşan bir grubun parçasıydı. İki eski çalışan ve konuya aşina olan iki özel araştırmacının Reuters’e yaptığı açıklamaya göre Belltrox’tan sonra birkaç ay içinde kurulan bir başka Hintli casusluk firması da Delhi’nin Gurugram banliyösünde bulunan CyberRoot Risk Advisory Private Ltd. idi.

Mahkeme kayıtlarına ve siber güvenlik araştırmacılarına göre Appin, BellTroX ve CyberRoot bilgisayar altyapısını ve personelini paylaştı. Reuters’in verilerini inceleyen LinkedIn, Google ve Mandiant araştırmacıları, 2013 ve 2020 yılları arasında şirketlerle bağlantılı hack faaliyetlerinin bir karışımını ortaya koyduğunu söyledi.

CyberRoot, konuyla ilgili bilgi vermeyi reddetti. Bir Reuters muhabiri yakın zamanda ziyaret ettiğinde firmalar için listelenen adreslerde CyberRoot veya BellTroX’a ait bir iz yoktu. Komşular şirketler hakkında bilgilerinin olmadığını söylediler.

GUPTA: DEDEKTİFLERE YARDIM EDİYORUM AMA CASUS DEĞİLİM

Reuters iki yıl önce Gupta ile temasa geçtiğinde, Gupta iddiaları reddetmiş özel dedektiflere IT alanında yardım ettiğini kabul etmesine rağmen casus olmadığını söylemişti: “Onlara biraz teknik destek sağlamak büyük bir iş değil. Posta kutularını indirmek bunun bir parçası olabilir.”

2017’de, bu posta kutularından biri yüzünden 1,5 milyar dolarlık uluslararası bir hukuk savaşı başladı.

Oldukça karlı durumda olan Nijerya petrol sahalarının kaderini belirleyen uluslararası hakemlerin gelen kutusuna 11 Haziran’da önemli bir e-posta geldi. “Pan Ocean Oil Nijerya’ya karşı davası hakkındaki gerçekler” başlıklı mesaj, Nijerya hükümetinin Pan Ocean Oil Corporation Ltd’nin kontrolüne ilişkin olarak İtalyan iş adamı Vittorio Fabbri’nin mirasçılarına karşı açtığı bir davada ateşleyici görevi gördü.

Fabbri şirketi 1983 yılında satın alarak OML-98 olarak bilinen Nijer Deltası sahalarında ham petrol pompalamasına izin vermişti. Daha sonra bir güç mücadelesi, yerel yönetim lehine kendinin şirketten dışlanmasına sebep oldu. 1998’deki ölümünün ardından mirasçıları kontrolü yeniden kazanmak için hukuk savaşı başlattı ve sonunda hükümet yetkililerini onları devirmeye yönelik çabaları desteklemekle suçladı.

Fabbris, 2013 yılında mücadeleyi Washington merkezli Uluslararası Yatırım Uyuşmazlıkları Çözüm Merkezi’ne götürdü ve bu merkez yatırımcılar ve hükümetler arasındaki yasal kavgaları tahkim etti. Vittorio’nun oğlu Patrizio Fabbri Reuters’e verdiği demeçte, davayı yavaş hareket eden Nijerya mahkemelerinden çekme karşılığında 1,5 milyar dolarlık tazminat teklifi sunduklarını söyledi.

Gizemli 11 Haziran e-postası Fabbri tarafı için zafer vaat ediyor gibi görünüyordu. Ekte Nijerya’nın hukuk ekibinden Pan Ocean genel müdürüne hitaben yazılmış hükümetin yasal ücretlerini geri ödemesini isteyen belgeler bulunmaktaydı. Belgelerden biri, “Firmamın ödenmemiş ücretlerini size hatırlatmak istiyorum.” diyerek, “önemli bir kısmının derhal ödenmesini” talep ediyordu.

Fabbris, talebi önemli bir kabul olarak gördü çünkü dava Pan Ocean ve Nijerya hükümetinin şirketin aile kontrolünü reddetmek için komplo kurduğunu kanıtlamaya dayanıyordu.

Garip bir şekilde, e-postanın hakemlere Nijerya hükümetinin avukatı Oluwasina Ogungbade tarafından gönderildiği ortaya çıktı. Avukat müvekkilinin davasını sabote ediyor gibiydi. Patrizio, açık bir itirafı öğrendiği için çok heyecanlandığını söyledi.

“Vay canına” diye düşündüğünü hatırladı. “Sonunda Nijerya’da biri dürüstçe davrandı.”

Reuters ile yaptığı görüşmelerde, Ogungbade belgelerin gerçekliği konusunda açıklama yapmayı reddetti ancak bunları mahkemeye hiç göndermediğini söyledi. Bunun yerine, bilgisayar korsanlarının belgeleri çaldığını, kendi adına sahte bir e-posta oluşturduğunu ve materyali hakemlere göndermek için kullandığını söyledi.

Reuters tarafından incelenen Ekim 2017 tarihli bir Nijerya polis raporu, bu açıklamayı destekliyor ve mesajın “bilinmeyen bazı şüpheli(ler) tarafından yazıldığına dair güçlü bir şüphe olduğunu” belirtiyor.

Pan Ocean ve Nijeryalı yetkililer açıklama yapmayı reddetti. Ancak Reuters tarafından incelenen Hint bilgisayar korsanlığı kayıtları hikayedeki boşlukları dolduruyor.

Gupta’nın sahibi olduğu Belltrox Ogungbade’in hesabını hacklemek için defalarca girişimde bulundu. Hindistan’ın hedef listesine ve siber güvenlik araştırmacıları tarafından toplanan diğer verilere göre, Pan Ocean’ın 100’den fazla çalışanı ve Nijerya hükümeti için çalışan diğer avukatlar da hedef alındı.

Kısa bir süre sonra BellTroX, Nigeriaoilleaks.com adında WikiLeaks tarzı bir web sitesi oluşturarak yolsuzluğa bulaşmış Nijeryalı politikacıları ifşa etmeyi ve çalınan Pan Ocean e-postalarından oluşan daha büyük bir önbelleği indirilmek üzere paylaşmayı vaat etti.

Ogungbade’nin itirazları üzerine mahkeme, onun adıyla gönderilen dosyaları kabul etti, ancak belgelerin kaynağının şüpheli kalması halinde “belgeleri çok az dikkate almaya veya hiç almamaya karar verebileceği” uyarısında bulundu.

2020 yılında mahkeme Fabbri ailesi aleyhine karar vererek hükümetin devralmaya taraf olmadığını tespit etti; çalınan e-postalardan kararda neredeyse hiç bahsedilmedi. 

Yine de Ogungbade, sızıntıların hakemleri Nijerya hükümetinin yasal masraflarının çoğunu reddetmeye ikna ettiğine inanıyor. Reuters bu iddiayı bağımsız olarak doğrulayamasa da, hükümet talep ettiği 3,8 milyon doların sadece 660.000 dolarını alabildi. 

Hackleme işlemi için kimin talimat verdiği ise öğrenilemedi. Patrizio Fabbri bununla “ilgisi olmadığını” söyledi. Ailenin Nijeryalı avukatı Olasupo Shasore, kendisinin ve meslektaşlarının şansları karşısında “şaşkına döndüklerini” belirtti.

Bu tür yüksek riskli davalarda, dava finansörleri de dahil olmak üzere, sonuçta çıkarı olan birden fazla üçüncü taraf bulunabiliyor. Mahkemenin iki hakemi – Boston Üniversitesi profesörü William Park ve hakem Julian Lew – Reuters’in sorularına yanıt vermedi. Üçüncü kişi olan Kenya Yüksek Mahkemesi eski yargıcı Edward Torgbor ise yorum yapmayı reddetti.

Ancak Torgbor sızıntıyla ilgili endişelerini dile getirmişti. 2018 tarihli bir azınlık görüşünde, “şüpheli nitelikteki” belgelerin kabul edilmesinin mahkemenin bütünlüğü açısından “ciddi bir risk” oluşturduğu uyarısında bulundu: “Mahkeme, kendi kimliği ve dürüstlüğü gizlenen bilinmeyen bir kişiden ‘gerçeği’ nasıl keşfeder veya ortaya çıkarır?”

KİRALIK HACKER SEKTÖRÜ GİTTİKÇE BÜYÜYOR

Hindistan’ın kiralık hacker sektörü büyüdükçe, dünyanın dört bir yanındaki avukatlar da benzer sorularla giderek daha fazla boğuşuyor. Reuters’in Hindistan’ın casusluk kampanyasının mağdurlarıyla temasa geçmesi üzerine, en az yedi farklı davaya müdahil olan hedeflerin her biri kendi soruşturmalarını başlattı.

Konuyla ilgili bilgi sahibi olan dört kişiye göre, en önde gelenlerden biri, kendisinin ve diğer şirket yöneticilerinin e-posta hesaplarının Ağustos 2017’den itibaren Hintli bilgisayar korsanları tarafından hedef alındığını Reuters’ten öğrendikten sonra New York’taki Seiden Hukuk Grubu’nu işe alan WeWork kurucu ortağı Adam Neumann’dı.

Neumann’a yönelik hack girişimleri, WeWork’ün Japon SoftBank’tan 4,4 milyar dolarlık bir yatırım aldığını duyurmaya hazırlandığı sırada ortaya çıktı. Neumann 2020’de hacklendiğini öğrendiğinde ortaklık çökmüş ve WeWork’ten çıkarıldıktan sonra SoftBank’a dava açmıştı. Konuyla ilgili bilgi sahibi olan dört kişiye göre SoftBank yöneticileri, Neumann’ın Japon yatırım devinden yaklaşık 500 milyon dolar tazminat almasından sadece haftalar önce Neumann’ın avukatları tarafından bilgisayar korsanlığı hakkında sorgulandı. Kaynaklar, yöneticilerin casusluk konusunda herhangi bir bilgi sahibi olduğu iddialarını reddettiklerini söyledi.

Reuters, Neumann’ı ya da meslektaşlarını gözetlemeleri için Hintli bilgisayar korsanlarını kimin tuttuğunu belirleyemedi. Neumann ve SoftBank temsilcileri mesajlara cevap vermedi. WeWork hack girişimlerinin bloke edildiğini belirtirken ayrıntı vermedi. Seiden Hukuk Grubu, bir siber güvenlik sorununu araştırmak için Neumann tarafından işe alındığını doğrularken daha fazla yorum yapmayı reddetti.

ÖZEL DEDEKTİFLER HACKERLAR VE MÜŞTERİLER ARASINDA ARACILIK YAPIYOR

Müşterileri ile Hintli bilgisayar korsanları arasında aracı olarak çalıştıkları iddia edilen özel dedektifler, mağdurlar ve kolluk kuvvetleri cevaplar için bastırdıkça baskı altında kalmaya devam ediyor.

Bunlardan biri, FBI tarafından 2019’te tutuklanan eski İsrail polisi Aviram Azari. Savcılar, kısa süre önce New York’ta, aralarında New York hedge fonu çalışanlarının da bulunduğu “çok sayıda” kişiyi hedef almaları için Hintli casusları işe aldıktan sonra elektronik dolandırıcılık, kimlik hırsızlığı ve bilgisayar korsanlığı ile ilgili suçlamaları kabul etti.

Yetkililer Azari’nin planıyla ilgili çok az ayrıntı verdi, ancak konuyla ilgili bilgi sahibi dört kişi Azari’nin bilgisayar korsanlığını gerçekleştirmesi için BellTroX’u tuttuğunu söylüyor. Azari’nin avukatı Barry Zone, Nisan ayında Reuters’e yaptığı açıklamada, özel dedektifin şu anda feshedilmiş Alman finans firması Wirecard için yaptığı çalışmalarla ilgili olarak kovuşturma altında olduğunu söyledi. Zone e-postalara yanıt vermedi.

Wirecard’ın eski patronu Markus Braun, şirketin hesaplarından 1,9 milyar avronun kaybolduğunun ortaya çıkmasının ardından Haziran 2020’de tutuklandı. Firma kısa bir süre sonra çöktü.

Braun’un hukuk ekibi, Wirecard’ın Azari veya BellTroX ile olan ilişkisi hakkında yorum yapmaktan kaçındı. Braun sahtekarlık ve piyasa manipülasyonuyla suçlanıyor ancak suçlamaları reddediyor. Duruşması ise devam ediyor. Diğer eski üst düzey Wirecard yöneticilerinin beş avukatı da mesajlara geri dönmedi.

Reuters tarafından ele geçirilen hedef listesi, BellTrox’un iflas etmeden önce Wirecard’ın iş uygulamalarına şüpheyle yaklaşan açıktan satış yapan kişileri, muhabirleri ve finansal analistleri yoğun bir şekilde hedef aldığını gösteriyor. Bazı durumlarda bu saldırılar Wirecard tarafından yapılan tehditlerle aynı zamana denk gelmiştir.

ABD savcıları dosyalarında Azari’nin başka müşterileri de olduğunu iddia ederek, İsrailli bu kişinin adı açıklanmayan çok sayıda Amerikalı müşteri adına da çalıştığını söyledi. Dosyada konu “Binlerce potansiyel mağdur var” sözleriyle yer aldı. Savcılar, Azari’nin en az iki yıl hapis cezası ve ülkeden sınır dışı edilme cezasıyla karşı karşıya kalacağı bu yılın sonlarına doğru hüküm giyeceğini söyledi.

Yine de Azari’nin tutuklanmasının kamuoyuna yansıması, Hindistan’ın kiralık hacker sektörünü caydırmadı. Aralık ayında Facebook’taki güvenlik araştırmacıları BellTroX bağlantılı casusların hala dünyanın dört bir yanındaki kimliği belirsiz avukatların özel dosyalarına girmeye çalıştığını söyledi.

Cenevre merkezli Athena Intelligence adlı şirketi Hindistan’daki hack saldırılarını çok sayıda kurban adına araştıran Jonas Rey, Delhi’deki bazı yetkililerin ülkedeki kiralık hack pazarını görmezden geldiğine inanıyor. 

Gupta, ABD adaletinden kaçmaya devam ediyor. Hintli hackerın 2013 yılında çalıştığı şirket olan ViSalus, şu anda sahte aramalar yaptığı için 925 milyon dolara varan bir toplu dava kararına itiraz ediyor.  ViSalus’un CEO’su Ryan Blair 2016 yılında şirketten ayrıldı.

Blair’in eski güvenlik müdürü Carlo Pacileo ise şimdilerde Japonya’nın Shikoku Adası’ndaki dağların eteğinde bir spor merkezi işletiyor. Eski özel dedektif Nathan Moser, Irak ve Afganistan’da geçirdiği zamanın ardından Utah’taki bir rehabilitasyon merkezinde kalıyor.

Geçtiğimiz günlerde Gupta olayını değerlendiren Moser, özel dedektiflerin “sonuç odaklı bir sektörde” çalıştıkları için büyük bir baskıyla karşı karşıya olduklarını söyledi ve ekledi: “Hacklemek sonuç almanın en kolay yolu” 

ABD ve İngiltere, Türkiye’ye de saldıran İranlı siber casusların peşine düştü

ABD ve İngiliz istihbarat ajansları, İran hükümeti için çalışan hackerların dünya genelinde savunma, yerel yönetim, petrol ve doğal gaz ve telekomünikasyon sektörlerini hedef alan siber casusluk saldırıları yürüttüklerini açıkladı. 

Konuyla ilgili ortak açıklama, ABD hükümetinin geçtiğimiz ay ilk kez doğrudan Tahran’a atfettiği Muddywater adlı gruba işaret ediyor. Son uyarıda söz konusu kuruluşlar, MuddyWater’ın 2018’den bu yana Afrika, Asya, Avrupa ve Kuzey Amerika’da aktif olduklarını gözlemlediklerini söyledi.

Uyarıda ayrıca şu ifadeler yer aldı: “MuddyWater aktörleri İran hükümetine hem çalınan verileri hem de erişimleri temin etmek ve bunları diğer kötü niyetli siber aktörlerle paylaşmak için konumlandırıldı.”

Uyarıların yer aldığı bülten, FBI, İç Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Altyapı Güvenlik Ajansı, ABD Siber Komutanlığı, Siber Ulusal Görev Gücü ve İngiltere’nin Ulusal Siber Güvenlik Merkezi’nin ortak çalışması olarak öne çıkıyor.

ÖZELLİKLE ORTADOĞUDAKİ KURULUŞLARI HEDEF ALIYORLAR

MuddyWater, Türkiye’nin de aralarında olduğu başta Orta doğudaki hedefler olmak üzere casusluk faaliyetlerinde bulunduğuna ilişkin uzun bir geçmişi var, ancak ABD’nin yaptığı uyarı, grubun potansiyeli göz önüne alındığında hükümetin konuya oldukça güçlü bir şekilde odaklandığını gösteriyor. 

İran destekli hacker grubu MuddyWater, Türkiye’yi hedef aldı!

Bir CISA sözcüsü ise “İran hükümeti destekli aktörler, bilinen güvenlik açıklarından yararlanmak ve kimlik avı faaliyetlerine öncülük etmek de dahil olmak üzere çeşitli yollarla hükümet ve ticari ağları sürekli olarak hedef alıyor” dedi ve ekledi: “Kritik altyapımıza yönelik ulus devlet tehditlerini belirlemeye ve kuruluşların siber risklerini azaltmalarına yardımcı olma noktasında kararlıyız.”

Perşembe günkü uyarı, siber güvenlik firması Mandiant’ın MuddyWater ile ilişkili olduğunu söylediği bir grubun Orta Doğu teknolojisini ve hükümet kuruluşlarını hedef almak için Telegram kötü amaçlı yazılımını nasıl kullandığı hakkında bir araştırma yayınladığı gün geldi.

2017’DEN BERİ AKTİFLER

Mandiant analisti Emiel Haeghebaert, Cyberscoop’a e-posta yoluyla yaptığı açıklamada, Muddywater’ın en az 2017’den beri aktif olmasına rağmen, özellikle geçtiğimiz yıl faaliyetlerinin büyük ölçüde arttığını gözlemlediklerini söyledi.

Haeghebaert ayrıca “Operasyonlarının artmasına ek olarak, bir diğer kayda değer gelişme de grubun meşru araçları ve kaynakları saldırı araçlarına giderek daha fazla dahil etmesidir. Meşru uzaktan erişim yazılımının kullanımı ve Slack ve hatta Telegram gibi ortak işyeri uygulamalarının ağ iletişimi yetenekleri, bu tehdit aktörlerinin tespit edilmekten kaçınmaya çalıştığını gösteriyor.” ifadelerini kullandı.

UYARILARA NASIL CEVAP VERECEK?

Haeghebaert, Mandiant’ın da TEMP.Zagros olarak adlandırdığı MuddyWater’ın hükümetin uyarılarına nasıl cevap vereceğini merakla beklediklerini belirterek, “Bu grubun ilginç bir özelliği de kamuya yönelik açıklamaları dikkate alıp bunlara yanıt vermeleri. Örneğin, güvenlik araştırmacıları, kötü amaçlı yazılımlarının Twitter’daki ‘sory’ [sic] kelimesinde bir yazım hatası içerdiğini açıklamasından birkaç gün sonra hatayı ‘Sorry’ [sic] olarak düzeltmişlerdi. Bu durum şu sorunun cevabını da merakla beklememize yol açıyor: Acaba TEMP.Zagros ABD ve İngiltere’nin uyarılarının ardından cephaneliklerini sıfırdan yeniden mi yapacak mı yoksa hız kesmeden devam mı edecek?” değerlendirmesinde bulundu.

İsrailli NSO, Pegasus’ta sorumluluk kabul etmedi: “Uygulamayı kötüye kullananları suçlayın”

İsrailli NSO firması, geliştirdiği casus yazılım Pegasus‘un otoriter rejimlerce kötüye kullanıldığı ortaya çıkmasının ardından skandalda sorumluluk kabul etmedi ve suçu yönetimlere yükledi.

Şirket, Pegasus yazılımıyla ilgili eleştirileri, “alkollü araç kullanırken kaza yapılınca şoförü değil araba üreticilerini suçlamaya” benzetti.

Uluslararası Af Örgütü ve 15’ten fazla basın kuruluşunun yaptığı bir araştırma, şirketin geliştirdiği casus yazılım Pegasus’un dünyanın birçok farklı ülkesinde hükümetler tarafından aralarında gazeteci, akademisyen, siyasetçi ve hak savunucusunun da olduğu binlerce kişinin telefonuna yüklenmiş olabileceğini ortaya koymuştu.

Pegasus uygulamasıyla ilgili iddiaların ortaya çıkmasının ardından NSO tüm dünyadan tepkilerle karşılaşmıştı.

Uygulama, iPhone ve Android cihazlara yüklenerek mesajların, fotoğrafların, e-posta’ların ve arama kayıtlarının sızdırılmasını sağlayabiliyor.

500 bin telefon numarasının sızdırıldığı büyük ifşaatla, 600’den fazla devlet yetkilisinin ve siyasetçinin verilerinin izlendiği ortaya atılmıştı.

NSO şirketi ise uygulamanın yalnızca “yüksek insan hakları profiline sahip ülkelerden” istihbarat servisleri, askeri servisler ve yargı organları tarafından, “suçlulara ve teröristlere karşı” kullanılabildiğini savundu.

Ancak Fransız medya kuruluşu Forbidden Stories’in başını çektiği kuruluşlar, Fransa Cumhurbaşkanı Emmanuel Macron’un telefonunun da listede olduğunu iddia etti.

“50 BİN KORKUNÇ BİR SAYI”

Hedef alınan kişilerin listesinin “Kıbrıs’taki bilgisayar sunucularından sızdığı” iddiası üzerine BBC’nin sorularını yanıtlayan bir NSO yetkilisi, “Öncelikle Kıbrıs’ta sunucumuz yok. Ayrıca müşterilerimizin verileri bize ait değil. Dahası, müşterilerimizin birbiriyle bağlantısı da yok.” diyerek ortada yekpare bir listenin olabileceği iddiasını yalanladı.

Dünyayı sarsan siber casusluk skandalı: İsrailli Pegasus yazılımıyla yüzlerce gazeteci ve aktivist hedef alındı

Listede yer alan 50 bin kişilik telefon numarasının da Pegasus’un çalışma şekliyle uyumlu olmadığını savunan şirket yetkilisi, “Bu korkunç bir sayı. Müşterilerimiz yılda ortalama 100 kişiyi hedefliyor. Şirketin ilk kurulduğundan bu yana toplam 50 bin kişi hedeflenmemiştir.” ifadelerini kullandı.

Geçmişte de sık sık güvenlik sorunları nedeniyle eleştirilen şirketin sözcüsü, söz konusu eleştirileri, “Alkollü araba kullanırken yapılan kazadan araba üreticisini sorumlu tutmaya” benzetti ve ekledi:

“Sistemi hükümetlere gönderirken bunu tamamen yasal gerekliliklere uygun şekilde yapıyoruz. Eğer müşteri bunu kötüye kullanmaya karar verirse, artık müşterimiz olamaz. Ancak tüm bu suçlamalar ve hedef almalar, müşteriye yönelmeli.”

Öte yandan, hedef alındığı ileri sürülen 67 kişi, adli analiz yapılması için telefonunu Forbidden Stories ile paylaşmayı kabul etti. Uluslararası Af Örgütü’nün güvenlik laboratuvarlarında yapılan incelemelerde bu kişilerin 37’sinin telefonunda Pegasus’un faaliyet gösterdiğine ilişkin deliller bulundu.

NSO şirketi ise bu telefonlarda casus uygulamanın nasıl kullanıldığına ilişkin bilgisi olmadığını savunarak, bunun bir “tesadüf” olabileceği ileri sürüldü.

Kaynak: BBC Türkçe

Rus hacker grubu ‘Evil Corp’ siber casus mu oldu?

Evil Corp adıyla bilinen ünlü siber suç örgütünün Rus istihbarat teşkilatı adına siber casusluk faaliyetleri yürütüyor olabileceği ortaya çıktı

Siber güvenlik danışmanlık şirketi Truesec’e göre, 2009’dan bu yana faaliyetlerini sürdüren ve TA505 adıyla da bilinen hacker grubu, Dridex bankacılık trojanı kullanımının yanı sıra Locky, Bart, Jaff, BitPaymer ve yeni yakın zamanda da WastedLocker ve Hades gibi fidye yazılımı aileleri ile de gündeme geliyor.

Evil Corp’un, 2019 yılında Amerika Birleşik Devletleri tarafından haklarında dava açılan Maksim Yakubets ve Igor Turashev isimli iki Rus tarafından yönetildiği iddia ediliyor. Yakubets hakkındaki iddianamede, kötü amaçlı finansal yazılım yaymanın ve on milyonlarca dolarlık zarara sebep olmanın yanı sıra, en iyi ihtimalle 2017’den bu yana Rus istihbaratı için çalıştığı öne sürülüyor.

Truesec güvenlik yetkililerinin ortaya çıkardığı yeni bulgular, siber suç örgütü ile Kremlin arasında yakın bir ilişki olduğu savını doğrulamanın ötesinde Evil Corp’un fidye yazılımı saldırılarını gerçek niyetlerini gizlemek amacıyla kullanan bir siber casusluk grubuna dönüşmüş olabileceği iddiasını öne sürüyor.

Evil Corp’un dâhil olduğu bir fidye yazılımı olayının analizi, daha önce SolarWinds saldırısıyla ilişkilendirilen siber casusluk grubu SilverFish ile ilişkili araçların, tekniklerin ve prosedürlerin kullanıldığını ortaya çıkardı.

Truesec’in ortaya çıkardığı bilgilere göre, bir ‘drive-by’ indirmesiyle başlayan saldırı, saldırganlara kurbanın cihazının tam kontrolünü sağlayan bir izinsiz erişim geçişi kurulmasına yol açtı. Saldırının ikinci aşamasında ise dakikalar içerisinde Cobalt Strike yüklemesi gerçekleştirildi.

SİBER CASUSLAR YAYGIN ZAFİYETLERİ KULLANDILAR

Ağ keşfi dakikalar sonra başladı ve düşman “ilk ihlalden sonraki dört saat içerisinde tam altyapı güvenliğini sağladı”. Truesec, saldırının bir parçası olarak yaygın zafiyetlerden yararlanıldığını ve manuel operasyonların ilk tehlikeden birkaç dakika sonra başlatıldığını belirtiyor. Siber güvenlik şirketi, saldırı vektörünün bir ‘drive-by’ saldırısı olduğunun altını çizerek bu durumun ‘dikkat çekici’ olduğunu kaydediyor.

Düşman saatler içinde Aktif Rehber erişiminden yararlanabilmiş olsa da, iç keşif ve veri keşfi ancak bir hafta sonra başladı. Bu aşamada, tehdit aktörü güvenlik yazılımını kaldırdı ve WastedLocker fidye yazılımı ilk uzlaşmadan ancak bir ay sonra dağıtıldı.

Rusyanın hacking operasyonlarına yön veren gizemli şirket: Positive Technologies

Truesec’in raporundaki bilgilere göre, “Son iki hafta boyunca tehdit aktörü, keşif sürecini ağ paylaşımlarından, kullanıcı profillerinden, BT yöneticilerinin tarayıcı geçmişinden, bulut tabanlı posta kutularından ve sonuç olarak tespit edilen kimlik bilgileri ile kullanımda olan bulut tabanlı yedeklemelerin konumlarından düzenli olarak veri toplamaya yoğunlaştırdı. Daha sonra bunlar silindi.”

FİDYE ÖDEMEYE ZORLAMAK İÇİN FAZLA UĞRAŞMADILAR

Saldırının arkasındaki aktör, SilverFish grubunun operasyonlarıyla ilişkili istihbarat firması PRODAFT’ı tehdit eden aynı Cobalt Strike işaretçisini kullandı. Bu durum, ‘drive-by’ indirmesi ve SolarWinds ihlali gibi farklı saldırı vektörlerinin kullanılmasına rağmen aynı düşmanın her ikisinde de dahli olduğunu düşündürüyor.

Truesec’in siber güvenlik uzmanları, Evil Corp’un Rus istihbaratıyla arasındaki yakın bağlarının sonucu olarak tecrübeli tehdit aktörünün finansal motivasyonla hareket eden bir siber suç örgütünden siber casusluk grubuna dönüşmüş olabileceğini düşünüyor. Rapora göre her ne kadar söz konusu grup saldırılarda fidye yazılımı kullanmaya devam etse de, artık maddi kazanç motivasyonu taşıdığı işaretini vermiyor ve diğer fidye yazılımı operatörlerinin aksine kurbanları fidye ödemeye zorlamak için pek çaba göstermiyor.

Truesec raporu şu yorumu yapıyor: “WastedLocker/Hades fidye yazılımı kampanyalarının tamamının, bir siber casusluk savaşını kamufle etmek için yürütülmüş olması mümkün. Fidye alma konusunda umursamaz görünmelerinin önemsediklerinin bu olmaması olabilir. Sadece bu imajı korumaları gerekiyor.”

Tatil günlerinde siber casusluğu engellemek için hangi önlemleri alabilirsiniz?

Siber casuslar tatillerde daha da saldırganlaşır ve bu yaz mevsimi bir istisna oluşturmayacak.

Siber saldırılar dünya genelinde hükümetleri ve şirketleri gittikçe endişelendiren bir konu haline geldi. Biz ise bu günlerde tatil planları yapmaya başlarken, siber casuslar da kendi planları üzerinde çalışıyor.

Geleneksel yaz tatilleri çoğu kişi için COVID-19 pandemisi dolayısıyla bir hayal olsa da yine de güneşlenme fikri herkesin kafasında dolaşıyor. Bununla birlikte tatil fikri aklımızda dolanırken bu amaç için yapacağımız araştırmalar bizim için büyük bir tehlike oluşturabilir.

İster yurt içinde bir rota planlayın ister yurt dışına çıkma planları yapın, bazı tedbirler sizin ve cihazlarınızın bir sonraki hedef olmasını engelleyebilir.

Uzaktan çalışırken güvenliği görmezden gelmeyin, işte 4 önlem

TATİL PLANINIZI OLUŞTURURKEN SİBER GÜVENLİĞİ DÜŞÜNÜN

Siz tatil planlarınızı yaparken, siber casuslar da bundan faydalanmaya çalışır. Tatiliniz için yapacağınız araştırmalar boyunca kullanacağınız internet siteleri tatil dolandırıcılığı için başlıca bir güvenlik tehditi oluşturuyor.

Sahte sitelere girmediğinize emin olun. Resmi ve güvenilir internet sitelerinde dolaşıp dolaşmadığınızı kontrol edin. Gerçek olamayacak kadar uçuk tatil fırsatlarından kaçının ve e-posta veyahut kısa mesaj yoluyla aldığınız tatil tekliflerine göz ucuyla bile bakmayın.

Bu fırsatların çoğu sizi sahte müşteri hizmetleri sohbet odalarına yönlendiren sahte internet sitelerinden oluşur. Kişisel ve finansal hesaplarını çalmak için oluşturulmuş bu internet siteleri, ücret konusunda sizden bireyin hesabına banka yoluyla havale seçeneğiyle gelir. Bu tuzaktan uzak durun.

Kişisel verileri korumada 17 teknik önlem

GİTMEDEN ÖNCE ELEKTRONİK CİHAZLARINIZI KONTROL EDİN

Tebrikler, güvenli bir tatil planı oluşturdunuz. Parmak arası terliklerinizi, güneş kremlerinizi ve diğer ihtiyaçlarınızı çantanıza doldururken sıra yanınıza alacağınız elektronik cihazlarınıza geldiğinde biraz zaman ayırmanız gerekiyor. İnternet özellikli elektronik cihazlarınız siber saldırılara açıktır. Bu yüzden cihazlarınızın son güncellemeleri çalıştırıp çalıştırmadıklarını kontrol edin.

Tüm parolalarınızı değiştirin ve güçlü parolalar oluşturun. Verilerinizi yedeklemeyi unutmayın. Böylelikle fidye yazılımı saldırılarına karşı bir ödeme yapmak zorunda kalmazsınız.

VPN kullanmayı unutmayın. VPN, akıllı telefonlarınızı ve tabletlerinizi çevrimiçi etkinliklerinizde sizi meraklı gözlerden uzak tutacak ve işlemlerinizi güvende tutmaya yardımcı olacaktır.

FBI raporu: 2019’da siber suçlar 3,5 milyar dolara mal oldu

HERKESE AÇIK ÜCRETSİZ Wi-Fi KULLANMAYIN

Herkese açık ücretsiz Wİ-Fİ kullanımı oldukça cazip olabilir. Ancak casusların kişisel bilgilerinizi çalmak için kullandıkları yollardan bir tanesidir. Restoranlarda, plajlarda veya otellerde güvenli olmayan internetleri kullanmayın. Çünkü casuslar tarafından kolaylıkla taklit edilebilir ve kişisel bilgilerinize erişmek için kullanılabilir.

Akıllı telefonlarınızda, tabletlerinizde, bilgisayarlarınızda ve internete bağlanabilen diğer elektronik araçlarınızda otomatik bağlanmayı devre dışı bırakmak bir çözüm olabilir. Diğer bir çözüm yolu ise herkese açık ücretsiz Wi-Fi’lere bağlandığınızda internet üzerinden alışveriş yapmamak önemli bir tedbir olabilir. Eğer ille de alışveriş yapacaksanız bunu kendi internetiniz üzerinden veya VPN etkinleştirerek yapmanız sizin için daha iyi bir tedbir olacaktır.

Siber Bülten abone listesine kaydolmak için formu doldurunuz