Etiket arşivi: spyware

İzlenmeyi engelleyen araçlarla takip edildiğinizi öğrenmek çok kolay!

İzlenmeyi engelleyen araçlarla takip edildiğinizi öğrenmek çok kolay!Son yıllarda insanların aile içi tacizciler, stalkerlar ya da devlet destekli casusluğun karanlık dünyasındakiler tarafından izlenebilmesine yol açan yöntemlerde adeta bir patlama yaşandı.

İnsanların telefonlarına doğrudan yüklenebilen takip yazılımları ve casus yazılımlar saldırganlara tüm konum verilerinize, mesajlarınıza, fotoğraflarınıza, videolarınıza ve daha fazlasına erişim sağlayabiliyor. Ancak bu takip sistemlerini tespit edecek anti-izleme sistemlerine erişim ise oldukça kısıtlı. 

Son 21 yıldır İç Güvenlik Bakanlığından federal ajan olarak görev yapan Matt Edmondson, geçen yıl tam da bu konuda bir yardım çağrısı aldı. Devletin başka bir kritik departmanında görev yapan bir arkadaşı bir terör örgütüyle bağlantısı olan gizli bir muhbirle buluştuklarında birilerinin onları takip ediyor olabileceğinden endişeleniyordu. Endişesinin doğru çıkması, kaynağının kimliğinin açığa çıkması anlamına gelebilirdi ve bu ihtimal Edmondson’a göre kelimenin tam anlamıyla bir ölüm kalım meselesiydi. 

CİHAZ RASPBERRY PI İLE ÇALIŞIYOR

Bir hacker ve dijital adli tıp uzmanı olan Edmondson, kendisine bu konuda yardımcı olabilecek herhangi bir araç bulamayınca kendi anti-izleme aracını oluşturmaya karar verdi. Raspberry Pi ile çalışan ve arabada taşınabilen sistem, yakındaki cihazları tarıyor ve aynı telefon son 20 dakika içinde birden fazla kez tespit edilirse sizi uyarıyor. Bir başka deyişle sistem sürekli aynı şeyi fark etmeye devam ederse, size bir uyarı gönderiyor. Edmondson sistemi toplamda yaklaşık 200 dolara mal olan parçalar kullanarak inşa etti ve araştırma projesini bu hafta Las Vegas’ta düzenlenecek Black Hat güvenlik konferansında sunacak. Edmondson ayrıca temel kodunu da açık kaynaklı hale getirdi.

Son yıllarda insanların aile içi tacizciler, stalkerlar ya da devlet destekli casusluğun karanlık dünyasındakiler tarafından izlenebilmesine yol açan yöntemlerde büyük bir artış meydana geldi. İzleme yazılım ya da donanım tabanlı olabiliyor. İnsanların telefonlarına doğrudan yüklenebilen takip yazılımları ve casus yazılımlar saldırganlara tüm konum verilerinize, mesajlarınıza, fotoğraflarınıza, videolarınıza ve daha fazlasına erişim sağlarken, Apple’ın AirTag’leri gibi fiziksel takip cihazları da insanların gerçek zamanlı olarak nerede olduklarını izlemek için kullanılmakta. (Eleştirilere yanıt olarak Apple, AirTag’lere bazı izleme karşıtı araçlar ekledi).  

Apple, güvenlik eleştirileri sonrası AirTag ayarlarına müdahale etti

TAKİP VE GÖZETLEME ARAÇLARINDA PATLAMA YAŞANIYOR, “ANTI-TRACKİNG” İZLEME ARAÇLARI İSE ÇOK AZ

İnternette hızlı bir arama yapıldığında, satın alınması kolay çok sayıda izleme aracı bulmak mümkün. Edmondson, “İnsanları gözetlemek için çok fazla uygulama ve cihaz var ancak gözetlenip gözetlenmediklerini merak eden insanlara yardım edecek çok az şey var.” diyor.

Ev yapımı sistem, çevresindeki kablosuz cihazları tarayarak ve ardından son 20 dakika içinde mevcut olup olmadığını görmek için log’ları da kontrol etmek suretiyle çalışmakta. Sistem insanlar hareket halindeyken kullanılmak üzere tasarlandı. Örneğin bir kafede otururken değil, zira burada çok fazla yanlış sinyal alabilir.

Ayakkabı kutusu büyüklüğünde bir çantanın içine yerleştirilebilen takip önleme aracı birkaç bileşenden oluşuyor. Raspberry Pi 3 yazılımını çalıştırıyor, bir Wi-Fi kartı yakındaki cihazları arıyor, küçük bir su geçirmez kılıf onu koruyor ve taşınabilir bir şarj cihazı sisteme güç sağlıyor. Dokunmatik bir ekran da cihazın ürettiği uyarıları gösteriyor. Her uyarı, takip edildiğinize dair bir işaret olabilir.

ÇEVREDEKİ WI-FI YA DA BLUETOOTH BAĞLANTILI CİHAZLARI TARIYOR

Cihaz, bir kablosuz ağ dedektörü olan Kismet’i çalıştırıyor ve çevresinde Wi-Fi veya Bluetooth bağlantısı arayan akıllı telefon ve tabletleri tespit edebiliyor. Kullandığımız telefonlar, daha önce bağlandıkları ağların yanı sıra yeni ağlar da dahil olmak üzere sürekli olarak çevrelerindeki kablosuz ağları arıyor.

Edmondson, Kismet’in bir cihazı ilk kez gördüğünde ve ardından en son ne zaman tespit edildiğinin kaydını tuttuğunu söylüyor. Ancak anti-izleme sisteminin çalışması için, Kismet’in zaman içinde tespit ettiği şeylerin listelerini oluşturmak üzere Python’da kod yazması gerekiyordu. Son beş ila 10 dakika, 10 ila 15 dakika ve 15 ila 20 dakika içinde tespit edilen cihazlar için listeler bulunuyor. Bir cihaz iki kez görünürse, ekranda bir uyarı yanıp sönüyor. Sistem bir telefonun MAC adresini gösterebilir, ancak bu adres rastgele ayarlanmışsa pek bir işe yaramaz. Ayrıca, çevresindeki cihazların aradığı Wi-Fi ağlarının adlarını da kaydedebilir – Örneğin Langley adlı bir Wi-Fi ağına bağlanmaya çalışan bir telefon, sahibi hakkında bazı ipuçları verebilir. “Üzerinizde bir cihaz varsa, onu görmeliyim” diyor. Edmondson WIRED’e bir cihazın SAMSUNGSMART adlı bir ağı aradığını gösterdi.

Gözetleme endüstrisinde casusluk skandalına rağmen talep patlaması yaşanıyor

SİSTEM KENDİ CİHAZINIZI YA DA YAKINLARINIZIN CİHAZINI YOK SAYIYOR

Sistemin kendi telefonunuzu veya sizinle birlikte seyahat eden diğer kişilerin telefonlarını algılamasını engellemek için bir “yok sayma” listesi de bulunuyor. Cihazın ekran düğmelerinden birine dokunarak “daha önce gördüğü her şeyi yok saymak” mümkün. Edmondson, gelecekte cihazın ekranda göstermek yerine bir metin uyarısı gönderecek şekilde değiştirilebileceğini söylüyor. Ayrıca, yakındaki araçların yinelemesini gösterebilecek lastik basıncı izleme sistemlerini tespit etme kabiliyeti eklemekle de ilgileniyor. Bir GPS ünitesinin de eklenebileceğini, böylece izlendiğiniz sırada nerede olduğunuzu görebileceğinizi söylüyor.

Edmondson, “Bu sistem size birkaç dakika önce gördüğünüz bir şeyi şimdi de gördüğünüzü söylemeye çalışmak için tasarlandı” diyor. “Bu, insanları herhangi bir şekilde, biçimde veya formda takip etmek için tasarlanmadı.” Hacker, çöl yakınlarında yaşadığını, bu nedenle sistemi arabasında kimsenin olmadığı yerlerde dolaşırken test ettiğini ve yanında araç tarafından tespit edilebilecek birden fazla telefon taşıdığını söylüyor. Edmondson sözkonusu cihazın etkili olabileceğine inandığını söylerken ekliyor: “Hükümet için çalışan casuslar bile hala cihaz taşıyor. Hala cebinizde telefonunuz var.  Telefonunuz hala yanınızdaki koltukta ya da orta konsolda duruyor.”

Edmondson’ın cihazı ticari bir ürün haline getirme planı yok, ancak tasarımın biraz teknik bilgisi olan herkes tarafından kolayca kopyalanabileceğini ve yeniden kullanılabileceğini söylüyor. İlgili parçaların birçoğunu elde etmek kolay veya teknoloji topluluklarındaki insanların evlerinde bulunabilir.

Nihayetinde, teknoloji topluluğunun teknoloji destekli izleme ve takibi daha ciddiye alması gerektiğini söylüyor. “İnsanları gözetlemek için kullanılan araçlar ile gözetlenmemenize yardımcı olacak araçların oranına bakmak gerçekten cesaret kırıcı ve iç karartıcıydı,” diyor ve geçmişte kendisine yakın bir kişinin bir sapığın kurbanı olduğunu ekliyor. 

Microsoft casus yazılımın izini sürdü: Olayın arkasından Avusturyalı firma çıktı!

Microsoft, hukuk firmalarını ve bankaları hedef alan casus yazılımın arkasındaki Avusturyalı firmayı ortaya çıkardı.

Firmadaki güvenlik araştırmacıları, bir Avusturya firmasının en az üç ülkedeki bankalara, hukuk firmalarına ve stratejik danışmanlıklara yönelik bir dizi dijital müdahalenin arkasında olduğunu söyledi.

Microsoft Tehdit İstihbarat Merkezi (MSTIC) ve Microsoft Güvenlik Müdahale Merkezi’nin (MSRC) geçtiğimiz gün yayımladıkları raporda, DSIRF adlı özel sektör paravan tehdit aktörünün hukuk firmaları, bankaları ve strateji danışmanlığı firmalarına Subzero adlı casus yazılımla saldırı gerçekleştirdiği belirtildi.

AVUSTURYALI ŞİRKET SALDIRILARIN ARKASINDA

Microsoft araştırmacılarının yayımladıkları raporda, Viyana merkezli DSIRF veya DSR Decision Supporting Information Research Forensic GmbH adlı şirketin parola veya oturum açma kimlik bilgileri gibi gizli bilgilere erişmek için Windows ve Adobe 0-day’leri kullanan “Subzero” adlı casus yazılım geliştirdiği ifadesine yer verildi

Söz konusu yazılımla Avusturya, İngiltere ve Panama’daki bankalara, hukuk firmalarına ve stratejik danışmanlık firmalarına saldırdığına dair kanıtlar bulduklarını belirten araştırmacılar, KNOTWEED olarak bilinen DSIRF’in aslında bir “özel şirket paravan tehdit aktörü” olduğunu açıkladı.

“ÖZEL SEKTÖR PARAVAN TEHDİT AKTÖRÜ” NEDİR?

Microsoft’un özel sektör paravan tehdit aktörleri olarak adlandırdığı aktörler, genellikle devlet kurumları olan müşterilerine çeşitli hack hizmetleri sağlıyor. 

Komşuda casus yazılım skandalı: Yunan istihbarat şefi istifa etti!

Söz konusu aktörlerin hizmet olarak erişim ve kiralık bilgisayar korsanlığı hizmetleri sağladıkları bilinirken, müşterilerinin hedeflerinin bilgisayarlarına, telefonlarına, ağ altyapılarına ve diğer cihazlara erişim sağlamak için siber silahlar üretip sattıkları biliniyor.

Söz konusu siber saldırı hizmetlerini satın alan devlet kurumları veya diğer aktörler bu şekilde fiili operasyonlar yürütebiliyor. Şirketler tarafından kullanılan araçlar, taktikler ve prosedürler ise yalnızca saldırıların karmaşıklığı ve ölçeğine katkı sağlıyor.

KNOTWEED ASLINDA DSIRF

DSIRF, internet sitelerinde kendisini “teknoloji, perakende, enerji ve finans sektörlerindeki çok uluslu şirketlere” hizmet veren, “bilgi toplama ve analiz etmede son derece karmaşık tekniklere” sahip olan ve bireyler ve kuruluşlar hakkında derinlemesine fikir sağlamak adına sofistike “kırmızı ekip” hizmeti sağlayan bir şirket olarak tanıtıyor.

Şirketi KNOTWEED ile ilişkilendirmeye yarayan çeşitli kanıtlar bulduklarını belirten Microsoft araştırmacıları, Subzero tarafından kullanılan C2 altyapısının ve şirketin bir istismarı imzalamak için kullandığı kod imzalama sertifikasının ve DSIRF bağlantılı bir GitHub hesabının KNOTWEED’in gerçekleştirdiği operasyonlarda kullanıldığını ortaya koyuyor.

Yayımlanan raporda, KNOTWEED olarak bilinen DSIRF’in, Windows ve Adobe 0-day’lerini kullanarak hedeflerine saldırı gerçekleştirdiğine dair direkt kanıtlar olduğunu ve aynı zamanda Subzero adlı casus yazılımı hedef cihazlara konuşlandırdığı yer alıyor.

DSIRF SUBZERO’YU GELİŞTİRDİĞİNİ KABUL ETTİ

Microsoft, en az üç ülkede kendi müşterilerinin bilgisayar sistemlerinde casus yazılımın tespit edildiğini açıklarken Avusturyalı şirketten açıklama geldi.

Casus yazılım Subzero’yu geliştirdiğini kabul eden şirket, söz konusu casus yazılımın resmî olarak yalnızca Avrupa Birliği ülkelerinde kullanıldığını ve üçüncü taraflara satılmadığını söyledi. 

Avusturyalı şirketin yaptığı açıklamada, “Subzero, DSIRF GmbH Austria’nın Avrupa Birliği ülkelerinde resmî kullanım için özel olarak geliştirilmiş bir yazılımdır. SubZero, ticari kullanım için teklif edilmez, satılmaz veya kullanıma sunulmaz.” ifadeleri yer aldı.

Ayrıca şirket, “Subzero yazılımının kötüye kullanıldığı izlenimini reddeder.” açıklamasını yaptı.

Bunun yanı sıra şirket, hâlihazırda hangi Avrupa Birliği ülkelerinde Subzero yazılımının kullanıldığına yönelik soruları yanıtsız bıraktı.

DSIRF, Microsoft tarafından gündeme getirilen sorunları araştırmak için bağımsız bir uzman görevlendirdiklerini ve “sorunla ilgili işbirliği” için ABD teknoloji devine ulaştıklarını söyledi.

Avusturya İçişleri Bakanlığının yaptığı açıklamadaysa Microsoft’un iddialarının araştırılacağı belirtildi.

DSIRF’E REFERANS OLMAYI KABUL ETMEDİLER

Alman haber sitesi Netzpolitik tarafından geçen yıl yayımlanan Avusturyalı şirketin bir sunumun bir kopyasına göre, DSIRF, Subzero’yu bir hedefin bilgisayarının tam kontrolünü ele geçirebilen, şifreleri çalabilen ve yerini ortaya çıkarabilen “yeni nesil bir siber savaş” aracı olarak tanıtmıştı.

Söz konusu sunumda DSIRF, referans olarak birkaç ticari müşterisini listelemişti. Bu sunumda adı geçen şirketlerden ikisi, SIGNA Retail ve Dentons, casus yazılımı kullanmadıklarını ve şirket için referans olmayı kabul etmediklerini söyledi.

ABD’li teknoloji devi L3Harris, İsrailli NSO’ya talip oldu

Pegasus casus yazılımı skandalı nedeniyle tartışılan İsrailli siber güvenlik firması, yeniden yapılanma müzakerelerinde ABD’li teknoloji firması L3Harris ile anlaşmaya yakın olduğu bildirildi.

Intelligence Online internet sitesinin haberine göre NSO’ya talip olan şirket satın alma konusunda yapılan görüşmelerde İsrailli firmayla birçok konuda mutabakata vardı.

ABD, Pegasus casus yazılımını üreten İsrailli NSO’yu kara listeye aldı

Pegasus casus yazılımının otoriter hükümetler tarafından siyasetçileri, muhalifleri ve aktivistleri takip etmek için kullanıldığı ortaya çıkmasının ardından şirket gelirlerini önemli ölçüde kaybetmişti.

Daha sonra FBI yetkilileri de programı denemek için Pegasus yazılımını satın aldığını kabul etmişti.

FBI, casus yazılım Pegasus’u satın aldığını kabul etti

Savunma elektroniği ve haberleşme firması L3Harris’in bu adımı, ABD’nin siber diplomaside etkin olma çabasının örneklerinden biri olarak değerlendiriliyor.

Kaynak: Intelligence Online

 

BAE casus yazılımla İngilizleri takip etmiş

İngiltere’de Başbakanlık binasında çalışan bir kişinin telefonuna İsrailli NSO şirketinin casus yazılımı Pegasus’un bulaştırıldığı iddia edildi.

The Mirror gazetesinin haberine göre 10 numara olarak da adlandırılan Başbakan Boris Johnson’ın Downing Street üzerinde bulunan ofisinde çalışan bir kişide Pegasus casus yazılımına rastlandığı öne sürüldü.

Haberde casus yazılımı söz konusu cihaza Birleşik Arap Emirlik’lerinden bir tehdit aktörünün yerleştirdiği iddiası yer aldı. Casus yazılımın ilk kez 7 Temmuz 2020 tarihinde kullanılmaya başlandığı belirtiliyor.

Pegasus yazılımını kullananlar, hedeflediği kurbanlarının cep telefonlarındaki aramaları ve mesajları 24 saat boyunca takip edebiliyor.

Daha önce de 2020 ve 2021 yıllarında yaşanan veri güvenliği ihlallerinde, Pegasus yazılımının İngiltere Dışişleri Bakanlığı takip etmek için kullanıldığı ortaya çıkmıştı.

Cihazınızda Pegasus yazılımı olduğunu nasıl öğrenebilirsiniz?

Başbakan Boris Johnson ise 2021’de telefonunu değiştirmek zorunda kalmıştı. Söz konusu olaylarda Birleşik Arap Emirlikleri, Hindistan, Kıbrıs ve Ürdün’de bulunan hackerların adı geçmişti.

Apple’ın kayıp bulma aracı AirTag, yanlış ellerde tehlikeli bir cihaza dönüşebilir

ABD’li teknoloji devi Apple’ın ürettiği AirTag cihazları kayıp nesneleri bulmak için kullanılıyor. Ancak kötü niyetli tehdit aktörlerinin de söz konusu cihazı kullandığına yönelik şikayetler artmaya başladı.

BBC’nin haberine göre Amber Norsworthy, dört çocuğuyla birlikte Mississippi’de yaşıyordu. 27 Aralık’ta eve döndüğünde telefonuna bir bildirim geldi. “Telefonum daha önce hiç duymadığım bir ses çıkardı” diyor.

Bildirimde, bilinmeyen bir cihazın onun hareketlerini takip ettiği belirtiliyordu.

2 yaşındaki Amber, iPhone’unda ‘Bul’ uygulamasına baktı.

İzlediği tüm rotayı orada görmüş, “Cihaz sahibi, bulunduğunuz yeri en son 15:02’de gördü” ifadesiyle karşılaşmıştı.

Polisi aradı; ne yapılabileceğine dair bir fikirleri yoktu. İzleme cihazının arabasında bir yerde olduğunu düşünmüş ama bir şey bulamamıştı. Apple’ın destek hattı, bunun bir AirTag olduğunu söyledi. “Artık çevremi çok yakından izliyorum” diyor Amber.

Düğme boyutundaki cihazlar, kayıp nesneleri bulmak için Apple’ın ‘Bul’ ağıyla birlikte çalışacak şekilde tasarlanmış. Ancak ABD’de bunların insanları izlemek için kullanıldığına dair çok sayıda bildirim var.

Apple’dan yapılan açıklamada ise “Müşteri güvenliğini çok ciddiye alıyoruz ve AirTag’in gizliliğine ve güvenliğine önem veriyoruz.” ifadeleri yer aldı.

Çin Apple zafiyeti ile Uygur Türklerini hedef aldı

Şirket ayrıca AirTag’lerin rakip ürünlerden daha iyi güvenlik özelliklerine sahip olduğunu söylüyor. Ancak, ABD genelinde suç faaliyetleri için kullanıldığına dair artan kanıtlar var.

KÖTÜ NİYETLİ KİŞİLER İSTİSMAR EDEBİLİR

Apple, AirTag’i Nisan ayında piyasaya sürdü. Bu küçük yuvarlak cihazlar, piyasadaki Tile gibi diğer izleme ürünlerinden esinlendi.

Bu cihazlar bavul, anahtar gibi kaybedilebilecek her şeye takılabiliyor. Bir nesne 3 cm’ye kadar doğruluk payıyla takip edilebiliyor. Ancak yanlış ellerde farklı amaç için kullanılmaları da mümkün.

Dijital haklar kuruluşu Electronic Frontier Foundation’da siber güvenlik direktörü Eva Galperin, “Çalınan nesneleri bulmaya yarayan bir nesne yarattığınızda, aynı zamanda takip için de mükemmel bir araç yaratmış olursunuz” diyor.

Apple, AirTag’leri piyasaya sürmeden çok önce bunların suç işleme amaçlı kullanılabileceğinin farkındaydı. Ancak bunları piyasaya sürerken, “AirTag’lerin insanları değil nesneleri izlemek için tasarlandığını” söyledi.

İnsanları takipten koruyacak bir dizi güvenlik önlemi oluşturduklarını açıkladı.

Kayıtlı olmayan bir AirTag yanlarında hareket ediyorsa, iPhone sahipleri uyarılır. Ayrıca AirTag’ler, sahibinden ayrıldığında bir süre bip sesi çıkarıyor. Aralık ayında Apple, Android kullanıcılarının indirebileceği bir uygulamayı da piyasaya sürdü. Tracker Detect, iOS işletim sisteminde olmayan kullanıcıların kayıtsız bir AirTag’den haberdar edilmesini sağlıyor.

Kaynak: BBC Türkçe