Etiket arşivi: siber saldırı

Coronavirüs günlerinde sosyal alandan siber alana İtalya’nın kâbusu devam ediyor

Coronavirüs (COVID-19) salgını; ekonomik, sosyal ve politik sistemlere verilen zararlara ek olarak elbette sağlık alanında da büyük bir deprem etkisi yarattı. Bahsedilen tüm sistemleri birbirine bağlayan siber alan da nasibini aldı virüsten. Çünkü bu tehdit nedeniyle, büyük ölçekte tüm çalışanlar evlerine kapandı ve eğitim uzaktan yapılmaya çalışıldı. Sağlık sistemine daha çok yük bindi, insanlar evlerinden çalışmaya alışmakta ve tüm bu aktörler arasında uzaktan iletişim ve dijital araçlara güven tartışmaların odağı haline geldi. Siber saldırılara ve açıklara davetiye hazırlayan bu gelişmelerle ilgili daha önce bir olay incelemesi yapmıştım. Benzer şekilde siber alandaki bu olaylar aktifleşmeye devam ederken verilerin gizliliği, bütünlüğü ve kullanılabilirliği tehlikeye girmiş vaziyette.

Virüsün derinden etkilediği ülkelerin başında kuşkusuz İtalya da yer alıyor. Günlük hayatta karşılaştığımız birçok sorun çoğu zaman başka faktörlerle de ilişkili. Virüsün devirmeye çalıştığı İtalya’da kriz siber alana da sıçradı doğal olarak. Cynet de, coronavirüsün bilgi güvenliği üzerinde önemli bir etkisinin olduğunu ortaya koyma adına İtalya’daki gelişmeleri mercek altına aldı. Cynet bu konuyla ilgili doyurucu bazı istatistikleri ortaya koyuyor. Görünen o ki saldırganlar bu krizleri aktif olarak kullanmakta. Benzer istatistiklerde de iki ana eğilim dikkat çekicidir. Bunlar kötü amaçlı e-posta saldırıları ve kullanıcıların kimlik bilgilerine yapılan saldırılar olarak karşımıza çıkıyor.

Virüsün etkisinin artmasının ardından İtalya’da ve benzer durumdaki birçok ülkede çalışanlara operasyonlara evlerinden devam etmesi talimatı verilmiştir. Çalışanlar resmi kanallar olması itibariyle e-posta iletişimine ağırlık vermektedir. Cynet ilgili çalışmada, e-postaların %21’inin kötü amaçlı web sitelerine veya makrolara yönlendirme gibi gelişmiş özellikte ekler içerdiğini ortaya koymuştur. İstatistiklere göre İtalya’daki durum diğer birçok ülkeden daha kötü durumda. Çalışanların kontrolsüz bir şekilde yoğunluğu eve taşıması, siber güvenliğe ilişkin denetimlerinin yapılamayışı, genel anlamda belirsizlik saldırganların sosyal mühendislik, kimlik avı ve zararlı e-postaları kullanması için ideal koşulu oluşturmaktadır.

Aşağıdaki grafikte de bir örnek olması açısından Cynet’in raporuna yansıyan Phishing (Oltalama) saldırılarına ilişkin değişim verilmiştir. Sırasıyla İsrail, Japonya, Benelux ülkeleri, Fransa, Almanya, İtalya, Birleşik Krallık ve ABD’ye ilişkin verilerdeki değişim ilk sütunda 2019’daki aylık ortalamaları, ikinci sütunda ise 15 Şubat-15 Mart 2020 arasındaki değişimi göstermektedir. Görüldüğü üzere İtalya’daki saldırılar neredeyse 3 kat artmıştır.

SOSYAL GÜVENLİK SİTELERİ DE SALDIRILARDAN NASİBİNİ ALIYOR

Bireysel anlamda çalışanların ve eğitimin siber saldırılar ile sekteye uğratılması İtalya’nın başını bugünlerde ağrıtan gelişmelerden sadece birkaçıdır. Sosyal güvenlik alanında faaliyetlerini sürdüren web sitelerine saldırılar da dikkat çekici bir şekilde artış göstermiş durumda. INPS (Istituto Nazionale della Previdenza Sociale-İtalya’da bir tür refah ajansı olarak faaliyet göstermekte) yetkilisi Pasquale Tridico yardım ajansının yapacağı 600 Euroluk yardım için 339.000 başvuru olduğunu fakat siber saldırıların siteye erişimi zorlaştırdığını belirtmekte. Başvuru bilgilerine dahi ulaşmakta çoğu zaman zorlandıklarını belirten İtalyan yetkililer saldırıların yoğunluğu ve verilerin niteliğinden dolayı web sitelerini kapatmak zorunda olduklarını kaydetmişlerdir.

Siber saldırılar özellikle coronavirüsün zirveye çıktığı bugünlerde, krizin etkisiyle sosyal ve sağlık hizmetlerinin zaaflarını kullanma eğilimindedir. Daha önce, kendisini en iyisi olarak gören bilgisayar korsanlarının Dünya Sağlık Örgütü’nü hedef aldığını biliyorduk. Mart 2020 içerisinde, Avrupa’nın bazı bölgelerindeki sağlık çalışanlarının, virüs ile ilgili bilgilerinin gizlenmesinde bir sisteme bulaşan ancak gerçekte dosyaları şifreleyen kötü amaçlı bir yazılımla hedef alındığı da ortaya çıkmıştı. Şimdi ise, hackerların İtalyan hükümetini sosyal güvenlik web sitelerine erişim ile ilgili tehdit ettiği ve para talep ettikleri ortaya çıkmıştır. Gelişmeleri ayrıntılı olarak araştırmak için Ulusal Güvenlik Hizmetleri’nden bir siber güvenlik uzmanları ekibi devreye girmiş ve suçluların yargılanması öngörülmüştür.

AŞI ÇALIŞMALARI SALDIRGANLARIN HEDEFİNDE

ABD Menkul Kıymetler ve Borsa Komisyonu tarafından yayınlanan rapora göre de fidye yazılımlar ile ilgili Kaliforniya merkezli bir biyoteknoloji firmasının coronavirüsle savaşta kullanılacak aşı üzerinde çalışırken saldırıya uğradığı ve fidye talep edildiği kamuoyuyla paylaşılmıştır. 10x Genomics adlı firmadan yaklaşık 1 terabayt bilgi ve kod çalındığı bildirilmiştir. Şirket böyle bir sorunla karşı karşıya kalmıştır fakat virüs ile ilgili operasyonlarına da devam etmiştir. İtalya’da olduğu gibi krizler siber saldırıların önünü açmakta ve odak noktası olabilecek siber saldırıları arka plana itmektedir. Çünkü öncelikli alan insan sağlığı ve virüsün seyri olduğu için merkezdeki sorun algısı farklıdır. Benzer örneklerde, İtalya ve ABD’de olduğu gibi siber alandaki uzmanların da önemi gözler önüne serilmiştir ve olayların etkisinin araştırılmasında önem kazanmışlardır.

 Siber Bülten abone listesine kaydolmak için formu doldurunuz

RUSI: İngiliz gizli servisleri tehditlere karşı koymak için yapay zekaya muhtaç

Hükümet kaynaklı habere göre İngiltere gizli servisi, son dönemde artış gösteren tehditlere karşı gelmek için yapay zekaya ihtiyaç duyuyor. 

Savunma ve Güvenlik Araştırmaları Enstitüsü (RUSI) tarafından yayınlanan bir rapor, İngiliz casusluk servislerinin saldırılara karşılık vermede yapay zeka kullanmasını şiddetle tavsiye ediyor.

Britanya’nın ana istihbarat ve güvenlik organizasyonu olan Government Communication Headquarters (GCHQ), yapay zeka teknolojisinin ulusal güvenlik amacıyla kullanılması üzerine bir çalışma yürütmesi için RUSI’yi görevlendirdi.

Çalışmayı yürütmek için RUSI’deki uzmanlar, Britanya’daki birtakım ulusal güvenlik topluluklarından çeşitli hissedarlarla detaylı toplantılar düzenledi. Aynı zamanda hukuk ve akademi uzmanlarından, çeşitli özel sektör firmalarından ve sivil toplum temsilcilerinden de yardım alındı. Çalışma, yapay zeka teknolojisinin mevcut süreçlerin etkinliğini ve verimliliğini sağlamlaştırmak adına Birleşik Krallık ulusal güvenlik topluluğu için birçok fırsat barındırdığını tespit etti.

Raporda Birleşik Krallık’a saldıranların gelecekte, hem İngiliz siyasi sistemine ve siber alandaki menfaatlerine yönelik karşı saldırılar düzenlemek için yapay zeka teknolojisini kullanma olasılıklarının yüksek olduğu belirtiliyor.

Akıllı akvaryumu hackleyip kumarhaneyi soydular

SİBER SALDIRI DÜZENLEMEK İÇİN YAPAY ZEKA KULLANILABİLİR

Devlet destekli veya diğer tehdit grupları, İngiltere’deki seçim sürecinde insanların görüşlerini etkilemek üzere hedeflenmiş kampanyalarda sahte videolar veya görüntüler kullanabilirler. Bu gruplar bu tarz sahte videolar ve görüntüler yaratmak için gerçek bir insanın sesini ya da görüntüsünü taklit etmeye olanak tanıyan yapay zeka teknolojisinden veya diğer çeşitli teknolojilerden faydalanacaklar.

Dahası, devlet destekli siber aktörler, gizli ve hassas içerikli verileri işleyen sistemleri bütünüyle sekteye uğratıp saldırılar da başlatabilirler.

Ek olarak, Britanya topraklarında terör eylemleri gerçekleştirmek için saldırganların insansız hava araçlarını kullanma ihtimallerinin de var olduğu düşünülüyor.

İngiliz istihbarat topluluğunun, saldırganların ortaya çıkardığı bu tarz tehditlere karşı koymak için yeni yapay zeka tabanlı savunma önlemleri bulmaya çalışması gerektiği de raporda öne sürülüyor.

YAPAY ZEKA İNSAN MUHAKEMESİNİN YERİNİ ALAMAZ

Ancak uzmanlara göre yapay zeka teknolojisi, saldırganların Britanya’ya karşı yapmak üzere olduğu saldırıların ciddi bir suç olup olmayacağını tahmin edemeyeceği için, yapay zeka teknolojisinin insan muhakemesinin yerini alamayacağı yönünde.

Yapay zekanın istihbarat kurumlarınca yürürlüğe konulması, gizliliğe herhangi bir müdahalenin gerekli ve uygun olmasını sağlamak adına yeni yönergeler de gerektirebilir.

Raporda, “Yapay zeka, UKIC’ye devam etmekte olan sürecin verimliliğini ve etkinliğini artırmak için çok sayıda fırsat sunsa da, bu yeni olanaklar mevcut yasal düzenin ve mevzuatın çerçevesinde değerlendirilmesi gereken ek gizlilik ve insan hakları konularındaki endişeleri artırıyor.” denildi.

Endişeleri gidermenin de ulusal güvenlik toplumu için başlıca öncelik olduğu belirtildi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Çekya’da hastane ve havaalanı saldırıya uğradı, tepki ABD’den geldi

Koronavirüs salgını ile zorlu şartlarda mücadele edildiği günlerde, siber saldırılar içerisinde sağlık kurumlarının da olduğu kritik altyapıları hedef alıyor. Çekya’da bir havaalanı ve hastanelere yönelik saldırıların gerçekleştiği açıklandı. Saldırılar ülkenin siber güvenlik izleme kurumu NUKIB’in perşembe günü ‘siber saldırı bekliyoruz’ açıklamasının ardından geldi.

Prag Havaalanının web sitesini hedef alan ilk saldırılar hazırlık aşamasında durdurulurken, hastanelere yönelik saldırılar da alınan önlemler ile başarısız oldu.

Karlovy Vary şehrindeki bölge hastanesi siber saldırının hedefi oldu. Cumartesi gecesi iki kez sistemlerin hedef alındığı hastane yönetimi saldırıları boşa çıkardı. Bunun dışında cuma günü de ülkenin farklı bölgelerinde bulunan hastanelere saldırılar kaydedildi. Bu saldırıların da durdurulduğu açıklandı.

Koronavirüs salgını sırasında Bleepingcomputer web sitesi fidye yazılım yapan saldırgan grupları ile röportaj yapmış, saldırganlar hastaneleri hedef almayacaklarını söylemişti. Fakat ilerleyen günlerde hastaneleri fidye yazılım saldırı düzenlendiği görülmüştü.

Interpol uyardı: Hastaneleri hedef alan fidye yazılımlar artıyor

 

Çekya siber güvenlik izleme organı NUKIB perşembe günü ülkenin sağlık kuruluşları başta olmak üzere kritik altyapılarını hedef alan siber saldırılar beklediğini açıklamıştı. NUKIB’in yakaladığı saldırı teşebbüsünü inceleyen uzmanlar yazılımın yayılması için koronavirüs temalı bir sosyal mühendislik senaryosu kullanıldığını belirtmişti.

ABD DIŞİŞLERİ BAKANINDAN DİKKAT ÇEKEN AÇIKLAMA

ABD Dışişleri Bakanı Mike Pompeo beklenmeyen bir şekilde konuyla ilgili cuma günü bir açıklama yaptı. Çek Cumhuriyeti’nin sağlık sektörüne yönelik siber saldırı tehditlerinin ABD’de endişe uyandırdığı ifade edildi. Pompeo’nun açıklamasında böyle bir saldırıya girişenlerin sonuçlarına hazır olmaları  gerektiği mesajı da verdi. Ukrayna’yı hedef alan Rus kaynaklı siber saldırılardan sonra vaka sonrası operasyonlara aktif olarak katılan ABD’den daha saldırı düzenlenmemişken üst düzey bir açıklama gelmesi dikkat çekti.

İsmini vermek istemeyen bir Çek yetkili, saldırının arkasında kimin olduğunu ispatlanamadığını fakat ‘ciddi ve gelişmiş bir düşmandan’ geldiğinin düşünüldüğünü ifade etti. Çekya Dışişleri Bakanlığı da konuyla ilgili yaptığı açıklamada koronavirüs salgınıyla mücadele devam ederken düzenlenen saldırının ‘aşırı derecede merhametsiz’ olduğu dile getirildi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Kim bu haberi sevmedi: İnternet altyapısı olmayan Kuzey Kore’ye DarkHotel saldırısı

Küresel çapta siber saldırıların arkasında olduğu düşünülen Kuzey Kore’de vaktini bilgisayar başında harcayanların sayısı oldukça az. Bunu yapabilen şanslı insan sayısı az da olsa var. Fakat onlar da son birkaç yıldır çok çeşitli hackleme tekniklerine sahip bilgisayar korsanlarının hedefi haline gelmiş durumda. Oldukça tecrübeli olduğu düşünülen saldırganların Güney Kore bağlantılı olduğu düşünülüyor.

Google’ın tehdit analiz grubundan siber güvenlik araştırmacıları geçtiğimiz perşembe günü, adı bilinmeyen bir grup siber saldırganın Kuzey Korelileri ve Kuzey Kore üzerine çalışan profesyonelleri hedef almak için 2019 yılında en az beş “sıfırıncı gün güvenlik açığını ya da yazılımdaki saldırıya müsait gizli kusurları istismar ettiğini açığa çıkardı. Saldırıların Internet Explorer, Chrome ve Windows’taki güvenlik açıklarından faydalandığı ve bunu yaparken zararlı ek taşıyan ya da zararlı sitelere yönlendiren sahte e-postaları kullandığı belirtiliyor.

Siber saldırganların aynı zamanda ‘Watering Hole’ adı verilen saldırı yöntemini de kullandıkları iddia ediliyor. Bu saldırı yönteminde kullanıcılar hacklenmiş belli web sitelerini ziyaret ettiklerinde bilgisayarlarına zararlı yazılımlar yükleniyor. Hackerlar bunu güvenlik açığı bulunan sitelere bu açıktan faydalanarak zararlı kodlar yerleştirmek suretiyle yapıyorlar. Böylece bu siteyi ziyaret eden bilgisayarlar güvenliği sağlanmamış ise, bu zararlı kodlardan etkileniyor.

Kuzey Kore’li hackerlar ‘Bankshot’ ile Türk bankalarını hedef aldı

DarkHotel, Güney Kore hükümeti için mi çalışıyor?

Google, saldırılardan kimin sorumlu olduğuna ilişkin yorum yapmaktan çekinirken, Rus güvenlik şirketi Kaspersky WIRED’a yaptığı açıklamada Google tarafından elde edilen bulguları DarkHotel adlı geçmişte Kuzey Korelileri hacklediği bilinen ve Güney Kore hükümeti için çalıştığından şüphelenilen bir grupla ilişkilendirdi.

Güney Korelilerin Kuzeyli hısımlarına yönelik casusluk faaliyetleri beklenmeyen bir durum değil. Ancak ülkenin bir yıl içinde tek bir casusluk faaliyetinde 5 adet ‘sıfır gün açığı saldırısı kullanma’ kabiliyeti şaşırtıcı bir deneyime ve kaynaklara sahip olduğuna işaret ediyor. Google’dan araştırmacı Toni Gidwani konuyla ilgili blog yazsısında nispeten kısa bir zaman diliminde aynı tarafın bu kadar çok sıfırıncı gün açığından faydalanmasının nadir bir durum olduğunu kaydetti.

 

Kaspersky zararlı yazılımı tanıyor

Google’ın sıfırıncı gün açıkları ile Kuzey Korelilere saldırı arasında bağlantı kurmasının ardından Kaspersky biri Windows biri Internet Explorer olmak üzere güvenlik açıklarından ikisini özellikle DarkHotel ile ilişkilendirdiği güvenlik açıklarıyla eşleştirdi. Güvenlik firması daha önce DarkHotel adıyla bilinen kötü amaçlı yazılımın, müşterilerinin bilgisayarlarına yerleştirilmesi için bu hataların kullanıldığına şahit olmuştu. Kaspersky’nin Küresel Araştırma & Analiz Ekibi başkanı Costin Raiu (kendisi Stuxnet’in ayrıntılarını ortaya çıkartan ekipteydi), Google’ın tüm sıfırıncı gün saldırılarını tek bir siber saldırgan grubu ile ilişkilendirmesinden ötürü bunların DarkHotel ile bağlantılı olduğunu düşündüklerini açıkladı. Raiu, DarkHotel’in casusluk yoluyla Kuzey Kore ve Çinli kurbanları uzun süredir hacklediğinin bilindiğine dikkat çekerek ekledi: “İlgilendikleri şey belgeler, e-postalar ve özel bilgileri elde etmek”

DarkHotel hackerlarının 2007 yılından beri aktif olduğu düşünülüyor ancak Kaspersky grubun adını ilk kez 2014 yılında belirli otel müşterilerine yönelik bir saldırı gerçekleştirmek için otelin kablosuz ağlarının gizliliğini ihlal ettiğini ortaya çıkardıklarında anmıştı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Küresel sorunları siber alanda fırsata dönüştürmek: “Coronavirüs” örneği

Gün geçmiyor ki dünya yeni ve ürkütücü sorunlarla güne uyanmasın. En son örnek Coronavirüs ve geldiği korkutucu düzey. Her küresel sorun çözüm arayışlarını ve bilimsel gelişmeleri beraberinde getiriyor. Bunun yanında bekleyiş ve arayış kötü niyetli amaçların da sahneye çıkmasını sağlıyor.

Siber güvenlik alanında bazı uzmanlar, büyük çapta siber saldırılar gerçekleştirmek için ve kötü niyetli amaçlarla Coronavirüs merkezli korkuların kullanılabileceği yönünde mesajlar vermekte. Independent merkezli haberlerde değerlendirilen konuların başında virüse duyulan korku ve siber alandaki gelişmeler dikkat çekici.  Güvenlik firması Proofpoint de, insanları kandırmak için Coronavirüse dayandırılan kötü amaçlı yazılım ve oltalama e-postalarının birçok ülkeye yayıldığını vurgulamakta. Tıpkı gerçek hayattaki virüs gibi! Şirket ayrıca, saldırganların kötü niyetli etkinlikler yürütmek için Coronavirüs ile ilgili sahte web siteleri oluşturmaya başladığını gözlemlemekte.

Bir blog yazısında Proofpoint’in istihbarat ekibi; “Küresel olaylar genellikle geniş bir tanım ve aciliyet kombinasyonunda dünyanın dikkatini çekiyor. Ancak maalesef tehditten ve korkudan faydalanan aktörlerin de araçları haline dönüşüyor.” ifadesiyle Coronavirüs gibi küresel gelişmelerin hep bir fırsata dönüşeceği yönünde gerçekçi bir tespit yapıyor.

Japonya’da TA542 hacker grubu tarafından yayılan mesajlarda, yüz maskeleri ve diğer önlemler ile ilgili önemli bir belgeyi okumak için posta ekinin açılması yönünde e-postalar gönderilmekte. Ekin açılması, banka bilgileri de dahil olmak üzere kişisel verileri çalabilen Emotet adlı kötü amaçlı bir yazılımı aktif hale getirmekte. Virüs bulaşmış cihaz daha sonra başka saldırılar için de kullanılabilmektedir.

Emotet daha önce aktivist Greta Thunberg ile ilgili kampanyalarda, Noel veya Cadılar Bayramı hakkında ayrıntılar içeren dönemsel e-postalarda kullanılıyordu. Mimecast istihbarat direktörü Francis Gaffney bu e-postalar ile ilgili; “Siber alanda kötü amaçlı faaliyette bulunanlar e-posta üzerinden kimlik avına yönelik kampanyalar yürütmekte ve küresel olaylardan yararlanmaktadır. Bu fırsatçılar, altyapı ve savunma sistemlerindeki güvenlik açıklarını belirlemekte ve daha sonra saldırı yöntemlerini geliştirmektedir.” ifadelerini kullanmıştır. Francis Gaffney, küresel anlamda karışıklık dönemlerinin, toplumların korkuları üzerinden tehlikeli eklere tıklanarak hedeflere ulaşılmasında siber suçlular için önemli bir fırsat haline geldiği uyarısında bulunmuştur. Proofpoint, TA542’yi saldırılarını geliştirmeye devam edecek olan “üst düzey aktör grubu” olarak nitelendirmiş ve kullanıcıları güncel olaylarla ilgili istenmeyen e-postalar konusunda özellikle dikkatli olmaya davet etmiştir.

MASKEYİ SİBER SALDIRIYA ALET ETMEK

Benzer uyarıların önemsenmesi gerekmektedir. Emotet’in arkasındaki grup TA542 iyi organize olmakta ve eklerin açılmasını takip etmek, etkinliklerini artırmak için son Coronavirüs salgınını ve iklim değişikliği tartışmalarından yararlanmaktadır. Proofpoint araştırmacıları şu anda sadece Japonca içerikli e-posta saldırılarını izlemekte. Greta Thunberg temalı kampanyalara ilişkin e-postalar coğrafi dağılım olarak oldukça genişlemiş durumda. Avustralya, Avusturya, Barbados, Almanya, Hong Kong, Japonya, Malezya, Singapur, İspanya, İsviçre, Birleşik Arap Emirlikleri ve Amerika Birleşik Devletleri gibi birçok ülkede hedeflere ulaşılmaya çalışılmakta.

TA542’nin aynı anda birden çok kampanya yürütebilen bir grup olması etkinliğini artırmaktadır. Emotet’in altyapısı da bu etkinliğe ihtiyaç duymakta ve ulaşılan hedeflerde işe yarayıp yaramadığına dair ölçümler de gerçekleştirmektedir.

Coronavirüs temalı Japonca e-postalarda “Kyoto Valiliği Yamashiro Minami Halk Sağlığı Merkezi” ve “Kyoto Valiliği Yardım ve Bağış Vakfı” gibi gönderen kimlikleriyle hedeflere güvenilir bir kaynak izlenimi verilmekte. Aşağıda bu e-postaların bir örneği olarak Japonca ve İngilizce çevirisine yer verilmiştir.

 

Görüldüğü üzere TA542, virüs hakkında semptomlar ve alınacak önlemler hakkında bilgiler ekleyerek e-postaları daha inandırıcı hale getirmeye çalışmaktadır. Diğer Emotet kampanyalarında olduğu gibi, benzer e-postaların birçoğunda kötü amaçlı makrolar içeren bir Microsoft Word belgesi bulunmaktadır. Belge açıldığında ve kullanıcı makroları etkinleştirdiğinde, Emotet yüklenmektedir.

 

Greta Thunberg temalı e-postalar, aynı konu satırları ve ek adlarına benzer şekilde Aralık 2019’da yayılan e-postalarla benzerlik göstermektedir. İklim değişikliği gibi konulara daha fazla odaklanılarak hedefin dikkati çekilmek istenmektedir. Bu e-postaların bazıları dikkat çekiciliği artırmak için Greta Thunberg temalı ücretsiz tişörtler, pantolonlar, kalemler, posterler ve kupalar vaad etmektedir. Son kampanyanın bir örneği şu şekildedir.

 

Proofpoint araştırmacıları, saldırganların Coronavirüs temalı URL’leri ve web sitelerini de aktive ettiğini gözlemlemekte. Bu örneklerden bir tanesini şu şekilde paylaşmaktalar.

Benzer şekilde Coronavirüs ile enfekte hastaların ölümü üzerine Kaspersky güvenlik analistleri de hackerların küresel gelişmeleri fırsata dönüştürdüğü vurgusu yapmıştır. Analizlerde bu tür küresel sorunlarda artan siber tehditlerin geleceğinden korkulmaktadır. Virüste olduğu gibi arama motorlarında sıkça sorgulanan bu sorunlar kötü amaçlı kampanyalar başlatmak için bir anahtar kelime olarak kullanılmaktadır.

Genellikle gündem olan haberler, popüler kişiler ve etkinlik adları dijital dünyada hackerlar tarafından siber dolandırıcılık ve saldırılar başlatmak için kullanılır hale gelmiştir. Kaspersky araştırmacıları da artık insanların acı çektiği konuları fırsata dönüştürmek isteyen kişilerin, grupların tetikte olduğunu ve salgın gibi hayatı tehdit eden gelişmelerin bir araç haline geldiğini vurgulamaktadır. Coronavirüs ya da bilgisayar virüsleri, gerçek ve sanal ortamda tedavisi ve takibi zor, gelecekte hangi yöne evrilecekleri yönünde tahminleri zorlayan bir süreçle bizleri başbaşa bırakmaktadır.

Siber Bülten abone listesine kaydolmak için formu doldurunuz