Etiket arşivi: siber saldırı

Facebook’taki dev sızıntıda herkesin aklına gelen soru: Benim bilgilerim de çalındı mı?

Sosyal paylaşım platformu Facebook’un 106 ülkeden 533 milyon kullanıcısının verilerinin ücretsiz olarak sızdırılmasının yankıları devam ediyor. Dev sızıntı sonrası kişisel bilgilerinin durumunu merak edenlerin “HaveIBeenPwned” adlı internet sitesine girmeleri gerekiyor.

Facebook’un çaldırdığı kişisel bilgilerin 32 milyondan fazlasının ABD’den, yaklaşık 20 milyonunun Türkiye’den, 11 milyonunun İngiltere’den, 6 milyonunun Hindistan’dan olduğu; söz konusu bilgiler arasında telefon numaraları, konum bilgileri, doğum tarihleri, elektronik posta bilgilerinin bulunduğu öne sürülmüştü.

Güvenlik uzmanları, verilerin hackerlar tarafından sosyal mühendislik ve dolandırıcılık operasyonları için kullanılabileceği uyarısında bulunmuştu.

Facebook ise veri tabanına erişimin 1,5 yıl önce gerçekleştiğini ve sorunun üstesinden geldiğini açıkladı. Ancak siber saldırı sırasında ele geçirilen verilerin bir internet sitesinde açığa çıktığı yeni anlaşıldı.

HaveIBeenPwned internet sitesinden güvenlik uzmanı Troy Hunt, kullanıcıların her bilgisinin değil ancak 500 milyon telefon numarasının ve birkaç milyon elektronik posta adresinin açığa çıktığını söyledi. İnternet güvenliği ile ilgili bir internet sitesi olan HaveIBeenPwned, önceden sadece elektronik posta adreslerinin ele geçirilip geçirilmediğini paylaşırken artan trafik üzerine telefon numaralarının da kontrol edilmesini sağlayan bir sistem geliştirdi.

BBC’ye konuşan Hunt, “Facebook bu konuda açık bir pozisyon almalıdır, 2019’da gerçekleşen bir olaya atıfta bulunuyorlar ancak bu bilgi ortada savrulan verileri açıklamaya yetmiyor. Bu güvenlik açığı çok sayıda spekülasyonun da etrafında şekilleniyor.” dedi.

Bilgi Teknolojileri ve İletişim Kurumu (BTK), Türkiye’den yaklaşık 20 milyon kullanıcıya ilişkin Facebook’tan açıklama istedi.

“Have I Been Pwned” internet sitesinde, telefon numaranızı ya da elektronik posta adresinizi girerek bilgilerinizin yayımlanıp yayımlanmadığını görebilirsiniz. ‘Have I Been Pwned’ internet sitesinde, numaranızı uluslararası kodla birlikte, örneğin bir Türk numarası kullanıyorsanız +9053… ile başlayarak yazmanız gerekiyor.

Kaynak: BBC Türkçe

Yemek Sepeti saldırısı hakkında bilmeniz gereken 5 şey

Milyonlarca kullanıcının yemek siparişi için yaklaşık 20 yıldır kullandığı popüler alışveriş sitesi yemeksepeti.com’un geçen hafta uğradığı siber hırsızlığın yankıları devam ediyor.

Her geçen gün yeni detayları ortaya çıkan saldırıyla ilgili kullanıcılarına da ayrıntılı bir bilgilendirme  e-postası gönderen şirket e-mailde şu ifadelerle başlıyordu:

“Siber saldırılar bugün devletlerden, en büyük şirketlere; ünlülerden, finans kurumlarına kadar pek çok veri kaynağını tehdit etmekte olup, çağımızın en büyük suçlarından ve güvenlik sorunlarından biri haline gelmiştir. Dünyada, siber saldırılara karşı %100 güvenli bir sistemden söz etmek mümkün olmasa bile, Yemeksepeti olarak veri güvenliğiniz adına bugüne kadar elimizden gelen tüm önlemleri aldığımızı vurgulamak isteriz.”

Yemeksepeti saldırının nasıl yapıldığını tespit ettiğini belirtti ancak saldırının detaylarını kamuoyuna detaylarıyla anlatmadı. Şirket saldırının tekrarlanmaması adına gerekli önlemleri aldığını ifade ediyor.

DURUMDAN KAÇ KİŞİ ETKİLENDİ?

Yemeksepeti’nin uğradığı siber saldırıyla ilgili Kişisel Verileri Koruma Kurumu’na gönderdiği kişisel veri ihlali bildiriminde, saldırıdan 21 milyon 504 bin 83 kişinin etkilendiği kaydedildi.

KVKK’nın açıklamasında, veri sorumlusu sıfatını haiz olan Yemek Sepeti Elektronik İletişim Perakende Gıda Lojistik A.Ş.tarafından Kuruma gönderilen kişisel veri ihlali bildiriminde 18 Mart 2021 tarihinde kimliği veri sorumlusunca belirlenemeyen şahıs ya da şahıslarca Yemek Sepetine ait bir web uygulama sunucusuna erişildiği ve bundan 21 milyon 504 bin 83 kişinin etkilendiği belirtildi. 

Açıklamada söz konusu ihlale ilişkin şu ifadeler kullanıldı: “Normal şartlarda yetkisiz bir erişim olduğunda uyarı veren araç üzerinde sorun kaydı oluştuğu ancak bir aksaklık nedeniyle yetkisiz erişimin o an fark edilemediği, 25.03.2021 tarihinde gelen alarmlar incelendiğinde şüpheli bir davranışın tespit edildiği, Yemek Sepetine ait bir web uygulama sunucusu üzerinde bir açıklık bulunduğu, bu açıklıktan yararlanılarak, uygulama kurulduğu ve komut çalıştırılmak suretiyle sunucuya erişilebildiği ifade edilmiştir.” 

OLAY NE ZAMAN FARK EDİLDİ?

Yemek Sepeti’ne yönelik veri hırsızlığı 25.03.2021’de sabah saatlerinde tespit ettiğini belirtiyor. Ancak KVKK’ya yapılan bilgilendirmede sitedeki bir web uygulamasının sunucusunun arızalanmasından dolayı durumun geç fark edilmiş olabileceği belirtiliyor.

Sistemdeki söz konusu zafiyetten dolayı firmanın saldırıyı bir hafta  geç fark etmiş olabileceği yorumları yapılıyor.

SALDIRIYI KİM YAPTI?

Şirkete göre sitenin kullanıcı veri tabanı, kimliği tespit edilemeyen siber korsan ya da korsanlar tarafından bir saldırıya uğradı ve bir güvenlik ihlali yaşandı.

Saldırıyla ilgili KVVK (Kişisel Verileri Koruma Kurulu), USOM (Ulusal Siber Olaylara Müdahale Merkezi) ve İstanbul Cumhuriyet Başsavcılığına gerekli bilgilendirmeler ve başvurular şirket yetkilileri tarafından yapıldı.

HANGİ BİLGİLER ELE GEÇİRİLDİ? KREDİ KARTI BİLGİLERİ ÇALINDI MI?

Kredi kartı bilgilerinin ele geçirilmediğini açıklayan şirket, bilgilerin MasterCard altyapısıyla saklandığını ve MasterCard tarafında herhangi bir ihlal yaşanmadığını öne sürüyor.

Bunun dışında ele geçirilen veriler, ad-soyad bilgileri, doğum tarihi, kayıtlı telefon numaraları e-posta adresleri, kayıtlı adres bilgileri ve açık olarak görülemeyen SHA-256 algoritması ile maskelenmiş giriş şifreleri olarak sıralanıyor. 

Milyonlarca kullanıcısı olan Yemeksepeti’ne siber saldırı: Kişisel veriler ve parolalar ele geçirildi

KULLANICILAR NE YAPMALI?

Öncelikle ele geçirilen bilgiler dark web üzerinden kötü niyetli siber tehdit aktörlerine satılabilir. Veriler çeşitli dolandırıcılık suçlarında kullanılabilir. 

Siber güvenlik uzmanları Yemek Sepeti kullanıcılarının öncelikle kullanıcı parolalarını değiştirmesi ve başka sitelerde aynı parolaları kullanıyorlarsa aynı değişikliği diğer yerlerde de gerçekleştirmelerini tavsiye ediyor.

Parolayı değiştirmek için şu yönergeleri takip etmek gerekiyor: Yemeksepeti mobil uygulamanız üzerinden ana sayfa sağ alt köşedeki Diğer seçeneği üzerinden açılan Bilgilerim alanına tıklayın. Açılan sayfadaki şifre değiştirme özelliğini kullanarak şifre değişimini sağlayın. Yemeksepeti.com web sitesine bilgisayarınızla giriş yaptığınızda sol üst kısımda bulunan profil kartı üzerine tıklayın ve Bilgilerim seçeneğini seçin. Açılan sayfadaki şifre değiştirme özelliğini kullanarak parola değişimini sağlayın. Aynı şekilde Yemeksepeti.com mobil web sitesine mobil cihazınızla giriş yaptığınızda ana sayfa sol üst köşedeki 3 yatay çizgili menü panelini seçerek, isminizin yanında beliren ok işaretine tıklayın. Açılan sayfadaki şifre değiştirme özelliğini kullanarak parola değişimini sağlayın.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

ABD’de güvenlik kameraları hacklendi: Hapishaneler, hastaneler ve ünlü firmalar ifşa oldu

ABD’de aralarında Tesla’nın da bulunduğu tanınmış şirketler, sağlık tesisleri ve hapishanelerde kurulu güvenlik kameraları siber saldırıya uğradı. 

Bir hacker grubu, işletmeler, okullar, polis karakolları, hastaneler ve tanınmış şirketlere ait 150 bin gözetleme kamerasının kayıtlarına erişti. İlk olarak Bloomberg tarafından açıklanan güvenlik açığı, bilgisayar korsanlarının; Silikon Vadisi’nin start up firmalarından Verkada üretimi kameraların canlı yayınlarını görüntüleyebilmelerine neden oldu.

YATAĞA BAĞLANAN HASTA, SORGULANAN KELEPÇELİ ADAM…

Bloomberg çalışanı bir muhabirin, Florida’daki bir hastane personelinin bir adamı yakalayıp yatağa bağladığı görüntüleri izlediği belirtiliyor. Bir başka videoda ise, Massachusetts Stoughton’daki bir polis karakolundaki memurlar tarafından sorgulanan kelepçeli bir adam görülüyor.

Hackerların Verkada müşterilerinin güvenlik kameralarından video ve görüntülere erişebilmesinin yanı sıra, isimler ve e-posta adresleri de dahil olmak üzere istemci hesap yöneticilerinin listesine de erişebildikleri belirtiliyor. Erişilen bir başka veri de Verkada’nın sipariş listesi. 

“Uygurların toplandığı kamplarda gözetim sistemi kurdu” iddiası Huawei’nin başını derde soktu

Verkada, hackerların kullanıcıların şifrelerine veya şirketin iç ağına, mali sistemlerine veya diğer sistemlerine erişebildiğine dair hiçbir kanıt bulunmadığını açıkladı. 

Saldırının ardından Twitter, “Apt 69420 Arson Cats” olarak adlandırılan hacker grubunun bir üyesi olan ve “CloudFlare ve Okta’nın kurumsal ağlarında “root shell”leri olduğunu iddia eden “Tillie Kottmann’ın @nyancrimew hesabını askıya aldı.

GÜVENLİĞE VERDİKLERİ ÖNCELİKLE ÖVÜNEN VERKADA ZOR DURUMDA

İsviçre merkezli Kottmann şirketi, Verkada’ya ait bir iç geliştirme sisteminin internette açığa çıkmasından sonra siber saldırıya uğradığını iddia etti.  Bu sayede hackerlar Verkada’nın ağında yönetici haklarına sahip bir hesap için giriş kimlik bilgilerini elde edebildiler. Güvenlik kamerası ihlalinden etkilendiği doğrulanan teknoloji firmaları arasında Tesla, Cloudflare, kimlik ve erişim yönetimi şirketi Okta ve Verkada’nın kendisi yer alıyor.

Reuters’in haberine göre Tesla da tedarikçilerinin Çin’deki üretim tesislerinden birinin saldırıya uğradığını, ancak Şanghay’daki fabrikasının veya showroomların güvenlik ihlalinden etkilenmediğini açıkladı.

Yüksek profilli güvenlik ihlali, web sitesinde kameralarının “insanların mahremiyetine nasıl öncelik verdikleri ” konusunda övünen Verkada için utandırıcı bir gelişme oldu. Firmaya göre, müşterilerin kendilerini güvence altına almak için herhangi bir işlem yapmaları gerekmiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Saldırganlar ransominer ile bir taşla iki kuş vuruyor! 

Siber suçluların yaygın olarak kullandığı Ad Blocker, OpenDNS gibi uygulamalara tıpa tıp benzeyen fakat zararlı yazılım içeren ransominer uygulamalarının 60 gün içerisinde 20 bin sisteme bulaştığı tespit edildi. 

Ransominer zararlı yazılımları bilgisayar gücünü kullanarak kripto para için madencilik yaparken aynı zamanda da verileri şifreleyerek kullanıcıdan fidye istiyor. Böylece siber suçlular bir taşla iki kuş vuruyor. Şubat ayında Monero ransominer’ının bir günde 2500 kişiyi hedef aldığı bildirildi. Geçtiğimiz ay antivirüs programı gibi gözüken zararlı yazılımın yeni kılıfı Ad Blocker ve OpenDNS hizmeti. 

Kaspersky’nin yayımladığı rapora göre, zararlı yazılım iki ay içerisinde 20 bin kişiye bulaştı. AdShield Pro adıyla sunulan ransominer, kullanıcıların istenmeyen reklamları görüntülenmesini engelleyen gerçek AdShield uygulamasının aynısı gibi görünüyor. 

Kullanıcıların ikisi arasındaki farkı anlaması neredeyse imkansız. Fakat ransominer olan AdShield uygulamasını yükleyen bir kullanıcının verilerinin fidye karşılığı şifrelenme tehdidiyle karşı karşıya kalıyor. Aynı zamanda bilgisayarı bir başkası için kripto para madenciliği yapıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Macaristan’da aşı başvurusu sitesine siber saldırı

Devletler Kovid-19 aşısını uygulamak için bir yarış içine girmişken, küresel panik halini fırsata çevirmeye çalışan siber saldırganlar da boş durmuyor. Macaristan’da halkın koronavirüs aşısına başvurmak için kullandığı devlete ait web sitesine siber saldırı düzenlendiği açıklandı.

Geniş kapsamlı bir operasyon olduğu düşünülen siber saldırıda, farklı devlet kurumlarına ait web siteleri de hedef alındı. Saldırı sonucunda web siteleri hizmet veremez duruma geldi. Pandemi hakkında genel bilgilerin verildiği, eve kapanma sürecinin nasıl işleyeceği ve nasıl gevşetileceğine dair yol haritasının sunulduğu web siteleri de açıldığı gün saldırının hedefinde yer aldı. Yetkililer siteye erişimin yeniden sağlanması için çalışmalarına devam ederken, saldırganların kimliğine ilişkin istihbarata bulma faaliyeti de devam ediyor. 

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

 

TÜRKÇE DOLANDIRICILIK UYGULAMASINA DİKKAT

Pandemi kısıtlamalarının nasıl gevşetileceğine dair bilgilerin sunulduğu web siteleri siber saldırganlar için cazip hedefler sunuyor. Bunun yanı koronavirüs aşısı sosyal mühendislik saldırıları için de önemli bir yem niteliğinde. 

Sosyal medyada aşı vurulmak isteyenleri kandırarak zararlı web sitelerine yönlendirmeye çalışan dolandırıcılar daha önce tespit edilmişti. 

 Aynı şekilde Türkçe olarak hazırlanmış ve aşı vurulmak isteyenlerin indirmesinin tavsiye edildiği ‘aşıla’ uygulaması da siber dolandırıcılar tarafından sosyal medyaya sürülmüştü. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz