Seagate kablosuz hard disklerde gizli arka kapı

seagate-kablosuz-hard-disklerde-gizli-arka-kapi Seagate kablosuz hard disklerde gizli arka kapıAraştırmacılar Seagate kablosuz hard disklerde keşfedilen üç kritik zayıflık sayesinde cihazlara izinsiz erişim sağlamak mümkün. Üstelik gizli arka kapıyla.

Kablosuz Seagate hard disklerin 2.2.0.005 ile 2.3.0.014 versiyon arasındaki firmware yazılımında keşfedilen zayıflıklar kritik seviyede. Açıklardan etkilenen ürünler ise Seagate Wireless Mobile Storage, Seagate Wireless Plus Mobile Storage, LaCie FUEL olarak sıralanıyor.

CVE-2015-2874 numaralı ilk zayıflık Seagate hard diskin tasarımı ile ilgili. Cihaz herhangi bir yerde dokümante edilmemiş bir Telnet servisi bulunduruyor. Bu servise varsayılan hesap olan root ile ulaşılabiliyor. Bu şekilde diskteki tüm dosyalara erişilebiliyor.

CVE-2015-2875 numaralı zayıflık ile varsayılan konfigürasyon kullanılırken hard disk kısıtlanmamış şekilde yetkisiz kullanıcılara dosya indirme hakkı tanıyor. Üstelik bu indirilen dosyalar, dosya sisteminde istenilen yere indirilebiliyor.

CVE-2015-2876 numaralı zayıflık sayesinde varsayılan konfigürasyondayken saldırganlar kablosuz olarak diskin dosya saklanan /media/sda2 kısmına ulaşabiliyorlar. Buraya dosya gönderebiliyorlar.

Seagate açıkları kapatan yamayı kısa süre içerisinde yayınladı. Yayınlanan 3.4.1.105 versiyon numaralı güncelleme kurularak açıklıklar kapatılabiliyor. Seagate gizli arka kapı ve diğer açıklıklar hakkında herhangi bir yorum yapmadı.

Microsoft artık Windows 7 ve 8 kullanıcılarını da gizlice izlemeye başladı

microsoft-artik-windows-7-ve-8-kullanicilarini-izlemeye-basladi Microsoft artık Windows 7 ve 8 kullanıcılarını da gizlice izlemeye başladıWindows 10’un yayınlanmasıyla birlikte ne derece büyük bir mahremiyet ihlali olduğunu daha önce yayınlamıştık. Artık Windows 7 ve 8 kullanıcıları da bu gruba katıldı.

Microsoft tarafından Windows 7 ve 8 kullanıcıları için son yayınlanan 4 yama farklı tipte kullanıcı bilgilerinin Microsoft’a iletilmesini sağlıyor. Windows 10 üzerinden halen devam eden mahremiyet tartışmalarından Microsoft pek ders çıkarmamış gibi gözüküyor.

Gizlilik ihlali yaratan, yeni yayınlanan 4 güncelleme ise aşağıdaki gibi;

3022345: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme Telemetry takip sistemini getiriyor. Tanıtılırken bu güncellemenin Windows’un son versiyonlarından yararlanabilmek için kurulması gerektiği belirtiliyor.

3068708: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme bir önceki güncellemeye dair düzeltme niteliği taşıyor. Telemetry takip sistemini geliştiriyor.

3075249: Windows 8.1 ve Windows 7’ye Telemetry takip sistemiyle ilgili eklentiler yapıyor. User Account Control (UAC) üzerinde bu bilgilerin sistemden toplanabilmesi için değişiklikler gerçekleştiriyor.

3080149: Henüz güncellenmemiş sistemlere Telemetry takibi özelliği getiriyor. Yine Windows’un son özelliklerinden faydalanmak için getirildiği belirtiliyor.

Microsoft tüm işletim sistemlerini kullanıcı verilerini vortex-win.data.microsoft.com ve settings-win.data.microsoft.com adreslerine gönderecek şekilde yapılandırmış. İşin ilginci sistemde hosts dosyası üzerinden bu adreslere erişmeyi engelleseniz bile yine de işletim sistemi bu adreslere erişebiliyor. Kod içerisine eklenen bu adreslere ekstra bir Firewall veya Router üzerinden olmadıkça erişimi engellemek mümkün değil. Ayrıca bu adreslere erişimi engellemek güvenlik açıklıkları ile ilgili yamaları da almayı engelliyor.

Buzdolabı kullanarak e-posta şifresi hacklemek

buzdolabi-kullanarak-eposta-sifresi-hacklemek Buzdolabı kullanarak e-posta şifresi hacklemek

Akıllı telefonlar, akıllı evler, akıllı saatler derken her cihazın internete bağlandığı ve birer bilgisayar özelliği kazandığı bir döneme girdik.

Artık buzdolabı bile olsa internete bağlanma ve diğer akıllı cihaz özelliklerini sunmaya çalışıyor. Bir hacking konferansında yapılan duyuruyla Samsung Smart Buzdolabı’nın üzerine tanımlanmış Gmail hesabına izinsiz girişe sebep olduğu ortaya çıktı. Buzdolabı üzerindeki ekranda Gmail’in Takvim kısmını gösterecek şekilde tasarlanmış.

Akıllı buzdolabı bir akıllı ev uygulaması ile cep telefonundan kontrol edilebiliyor. Uygulama iletişim kurmak için SSL kullansa bile SSL sertifikasını sağlıklı şekilde doğrulamadığı için iletişimi araya girip izleyerek Man-in-Middle saldırısı düzenlemek mümkün olabiliyor. Samsung’un buzdolabı takvim içeriğini göstermek için girdiğiniz e-posta şifresi ile sunuculara bağlanıyor, dolayısıyla aynı ağdaki herhangi bir kişi bu bilgilere erişebiliyor. Sağlıklı bir sertifika doğrulaması gerçekleştirilmemesi probleme sebep oluyor.

Araştırmacılar henüz doğru parametreler üzerinde yeterince çalışıp tamamlayamasa da, bu açık sayesinde buzdolabı üzerindeki firmware yazılımını değiştirerek zararlı yazılım yükleme imkanı da olabileceğini belirtiyorlar. Daha önce de Samsung Akıllı TV’lerin ses tanıma verilerini ve diğer bilgileri şifrelemeden internet üzerinden aktardığı ortaya çıkmıştı. Samsung konuyu araştırdığını açıklamakla yetindi.

Siber suçluların kazancı günlük 500 bin dolara kadar çıkıyor

siber-suclularin-kazanci-gunluk-500-bin-dolara-kadar-cikiyor Siber suçluların kazancı günlük 500 bin dolara kadar çıkıyorSiber suçlular gittikçe daha organize halde ellerindeki bilgiyi nakite dönüştürmeye çalışıyorlar. Genellikle Deepweb üzerinde olan satış platformları siber suçluları bir araya getiriyor.

2013 yılında yaklaşık 100 milyon dolar gelir elde eden Silk Road’ın bu yıl kapatılması ardından çok sayıda farklı platform kurulmuştu. Bu irili ufaklı platformlar üzerinden siber suçlular uyuşturucu, kredi kartı, kurumsal veri, yazılım, silah, kiralık katil gibi hizmetleri vermeye devam ediyorlar. Yapılan araştırma ortalama bir dark market’in günlük neredeyse yarım milyon dolar gelir elde edebildiğini gösteriyor.

Analiz edilen 35 ayrı dark market web sitesinin içerisinde 1.908 satışı yapılan öğeye rastlanmış. Bunların verisel büyüklüğü ise 3.2 TB boyutunda. İrili ufaklı bu pazarlardan kimi 27, kimi ise 331.691 sayfaya sahip. Silk Road ardından kurulan Silk Road 2, Agora, Evolution, Hydra ve Pandora gibi marketler günlük 300.000 dolar ile 500.000 dolar arasında gelir elde ediyor. Bu rakam 650.000 dolar üst noktasına kadar çıkabiliyor.

Bu marketler içerisinde en istikrarlı olanı ise Silk Road 2. Şubat 2014’te günlük 400.000 dolarlık sabit çizgide gelir elde edebilen yasadışı bir platform. Satışı yapılan yasadışı ürünlerin ise %70’ini uyuşturucu oluşturuyor. Bunlar arasında Esrar, Extacy, Kokain, Methamphetamine gibi uyuşturucular ilk sıraları çekiyor. Bazı satıcılar tek bir ürün üzerine odaklanarak yüksek sürümde satış yaparken, diğerl farklı yelpazede ürünler sunuyor.

Satıcıların %70’i 1.000 doların üzerinde satış rakamına ulaşamıyor. %18’i 1000 dolar ile 10.000 dolar aralığında. Satıcıların sadece %2’si 100.000 dolar bariyerini aşabiliyor. Analiz yapılan 35 market içerisinde sadece 35 satıcı 1.000.000 dolar değerinde ürün satıyor. Bu satıcılar pazarın %51.5’ini kontrol ediyorlar.

Lenovo bilgisayarlarda yeniden arka kapı tespit edildi

lenovo-bilgisayarlarda-yeniden-arka-kapi-tespit-edildi Lenovo bilgisayarlarda yeniden arka kapı tespit edildiÇin’li bilgisayar üreticisi Lenovo’nun BIOS içerisine gizlediği rootkit zararlı yazılımı tespit edildi.

Daha önce Lenovo’nun sattığı bilgisayarlara Superfish ismindeki spyware yazılımını yüklediği ortaya çıkmıştı. Bu skandalın üzerinden çok geçmeden daha tehlikeli bir zararlı uygulamaya rastlandı. UEFI seviyesinde gizli olarak yerleştirilmiş rootkit Lenovo G50-80 marka yeni alınan bir laptopta tespit edildi. Tamamen temiz olarak baştan kurulan ve Lenovo ile gelen disklerle yüklemesi yapılan sistemde tespit edildi.

İşletim sistemi yeniden kurulduktan sonra ilk reboot işleminin ardından aşağıdaki gibi bir mesaj alınıyor;

“Note: This is from the product itself and not from the network. To help you continue to upgrade system firmware and software, in order to make your system more stable, safe and high performance, download and install the Lenovo system optimization software. The software download process needs to connect to the internet. Click here to read the Lenovo License Agreement LLA”

Bunun anlamı, BIOS işletim sisteminin yeniden kurulduğunu anlıyor ve tekrar sistemde arka kapı oluşturacak dosyaları kopyalamak için uyarıyı gösteriyor. Normal bir Windows sistemle farklılıklar karşılaştırıldığında çok sayıda değişiklik yapıldığı görülüyor. Sistemde LenovoCheck.exe ve LenovoUpdate.exe gibi dosyalar da bulunuyor. Bu dosyalardan biri silinse bile tekrar sistem reboot edildiğinde aynı mesaj gözüküyor ve dosyalar yeniden kopyalanıyor.

Servisler içerisinde “Lenovo Update” olarak gösterilen servisi kapatsanız bile tekrar otomatik olarak aktif hale getiriliyor. Cihaz internete bağlandığında ise Lenovo’ya bağlanarak bir .json dosyası üzerinden çeşitli veriler alıp gönderiyor. Bu işlem için ise SSL kullanılmıyor. Tamamıyla güvensiz olan bu yöntem sayesinde uzaktan sistemde kod çalıştırmak veya iletişimi izleyerek man-in-the-middle saldırılarında bulunmak mümkün.

Problemin çözümü için BIOS güncellemesi yapılması gerekiyor fakat öncesinde yeni ROM içerisinde “NovoSecEngine2” isimli modülün bulunarak kaldırılması gerekiyor. Bu işlemi yaparken dikkatli olmak gerekli çünkü laptop kullanılamaz hale gelebilir. BIOS yeniden yazıldıktan sonra c:\Windows\system32\autochk.exe dosyasını Lenovo’nun mu yoksa Microsoft’un mu imzaladığına bakarak rootkit’in aktif olup olmadığı anlaşılabilir. Alternatif olarak Lenovo’nun yayınladığı son BIOS güncellemesi de kullanılabilir fakat kontrol etmekte yarar var gibi gözüküyor.

Lenovo’nun konu ile ilgili açıklaması ise artık LSE denilen rootkit’in Lenovo cihazlarla birlikte dağıtılmadığı, eski cihazların ise BIOS güncellemesi yaparak kurtulabileceği yönünde oldu.

Lenovo marka thin client, desktop, laptop çeşidi çok sayıda bilgisayar Türkiye’nin en kritik kamu, özel sektör kuruluşlarında kullanılıyor. Rootkit’ten etkilenen Lenovo modelleri;

Lenovo Notebook

  • Flex 2 Pro 15 (Broadwell)
  • Flex 2 Pro 15 (Haswell)
  • Flex 3 1120
  • Flex 3 1470/1570
  • G40-80/G50-80/G50-80 Touch
  • S41-70/U41-70
  • S435/M40-35
  • V3000
  • Y40-80
  • Yoga 3 11
  • Yoga 3 14
  • Z41-70/Z51-70
  • Z70-80/G70-80

Lenovo Desktop

  • A540/A740
  • B4030
  • B5030
  • B5035
  • B750
  • H3000
  • H3050
  • H5000
  • H5050
  • H5055
  • Horizon 2 27
  • Horizon 2e (Yoga Home 500)
  • Horizon 2S
  • C260
  • C2005
  • C2030
  • C4005
  • C4030
  • C5030
  • X310(A78)
  • X315(B85)
  • D3000
  • D5050
  • D5055
  • F5000
  • F5050
  • F5055
  • G5000
  • G5050
  • G5055
  • YT A5700k
  • YT A7700k
  • YT M2620n
  • YT M5310n
  • YT M5790n
  • YT M7100n
  • YT S4005
  • YT S4030
  • YT S4040
  • YT S5030

Sadece JavaScript kullanarak uzaktan donanım hacklemek

sadece-javascript-kullanarak-uzaktan-donanim-hacklemek1 Sadece JavaScript kullanarak uzaktan donanım hacklemekGüvenlik araştırmacıları Rowhammer adındaki açık sayesinde donanım seviyesine inip DRAM’ı exploit edebildiler.

Rowhammer açığı biliniyordu fakat bugüne kadar bu şekilde etkin istismar edilememişti. Açık sayesinde uzaktan sistemde yönetici haklarına sahip olmak mümkün. Açık JavaScript kullanılarak istismar edilebiliyor. Üstelik DRAM’ın exploit edildiği bu açığın uzaktan yazılım ile tetiklenen ilk donanım açığı olduğunu belirtmekte fayda var.

Zayıflık 2009’dan beri üretilen tüm Intel işlemcili sistemlerde bulunuyor ve tamamıyla donanım bazlı bir güvenlik açığı. Kullanıcı bir web sitesinde gezerken uzaktan JavaScript ile exploit edilebiliyor. Internette neredeyse tüm web sitelerinde JavaScript kodları kullanılıyor. Dolayısıyla açıktan tamamıyla korunmak için JavaScript’i kapatmak demek web sitelerini doğru görünteleyememek anlamına geliyor.

İşin bir diğer kötü tarafı ise açıkla ilgili herhangi bir yama olmaması. Teknik olarakta bir yama yayınlanması mümkün gözükmüyor. Açığın yamanması için milyonlarca DRAM çipinin değiştirilmesi gerekiyor ki bu da pratikte mümkün gözükmüyor. Yine de Intel açığın üzerinde etkili olabilecek bir yama için çaba harcıyor. Diğer yandan Apple ve diğer donanım üreticileri BIOS güncellemeleri yayınlayarak Rowhammer saldırılarına karşı olabildiğince önlem sunmaya çalışıyorlar.

Genel olarak bakıldığında çoğu kullanıcı, hatta kurumsal firmalar bile BIOS güncellemelerine gereken önemi vermiyor. Bu da Rowhammer açığının gelecekte çok farklı saldırı vektörleriyle karşımıza çıkacağının habercisi gibi gözüküyor.

Windows 10 kullanıyorsanız Microsoft’un takibine alışmalısınız

windows-10-kullaniyorsaniz-microsoft-takibine-alismalisiniz Windows 10 kullanıyorsanız Microsoft'un takibine alışmalısınızBüyük merakla beklenen Windows 10 sonunda yayınlandı. Fakat eğer bu yeni sürüme geçmekte kararlıysanız Microsoft tarafından takip edilmeyi göze alıyorsunuz demektir.

Windows 10 henüz “Technical Preview” versiyonundan beridir kullanıcıların tüm aktivitelerini takip ediyordu. Bu versiyon henüz nihai ürün olmadığı için final sürümünde durumun farklı olabileceği düşünüldü. Fakat Windows 10’un final versiyonunda da durum değişmedi. Yeni işletim sistemi, yeni gizlilik sözleşmesi ve servis anlaşmasıyla birlikte kullanıcılara sunuldu. Yeni gizililik sözleşmesi 1 Ağustos 2015 tarihinde devreye girdi.

Öncelikle eğer Windows 10 indirip bilgisayarınıza kuruyorsanız, sizinle ilgili verileri toplayabilmesi için Microsoft’a geniş yetkiler veriyorsunuz. Yeni işletim sistemi neredeyse büyük oranda bulut bağlantılı çalışıyor ve Microsoft’un Redmond’daki sunucularına çok sayıda bilgiyi gönderiyor.

Veri senkronizasyonu

Microsoft yeni işletim sisteminde veri senkronizasyonuna dair varsayılan ayarları açık şekilde getiriyor. Bu veri eşleştirme işlemi browser geçmişi, favoriler, açık web siteleri, web sitesi şifreleri, wi-fi isimleri, wi-fi şifrelerinin Microsoft sunucularına gönderilerek saklanması anlamına geliyor. Bu özellik sonradan kapatılabiliyor.

Cortana

Microsoft sanal asistan Cortana’yı Windows 10 ile birlikte kullanıcılara sunuyor. Bu sanal asistan tüm veri desteğini Microsoft sunucularından aldığı için sizin yaptığınız her hareketi Microsoft’a gönderiyor. Internet ile alakalı olmasa bile Cortana kullanırken yapılan tüm işlemler kaydedilip aktarılıyor. Microsoft gizlilik sözleşmesinde Cortana ile ilgili kısımda sanal asistanın toplayabileceği verinin boyutunu epeyi geniş tutmuş. Microsoft tarafından toplanan veriler arasında GPS lokasyonu, takvim, uygulamalar, emailler, SMS’ler, aranan ve arayan numaralar, rehber, rehberinizdeki hangi kişileri ne sıklıkla aradığınız, müzik listesi, alarm ayarları, arama geçmişi. Bu veri paylaşımı kapatılamıyor.

Advertising ID

Windows 10 her cihaz için ayrı bir “Advertising ID” isminde bir reklam kodu üretiyor. Bu ID yazlım geliştiriciler ve reklam ağları tarafından kullanıcılara kişiselleştirilmiş reklamlar göstermek için kullanılıyor. Veri senkronizasyonu özelliği gibi bu da sonradan kapatılabiliyor.

OneDrive üzerinde saklanan şifreleme anahtarı

Eğer Windows 10 sisteminizin diskini şifrelediyseniz Microsoft, BitLocker kurtarma anahtarını otomatik olarak OneDrive hesabınıza yedekliyor.

Microsoft verilerinizi istediği zaman başkalarıyla paylaşabilir

Belki de bu en kritik durum. Kullanıcıya kabul ettirilen her iki sözleşmede de Microsoft’un size dair bilgileri istediği kişi/kurumla paylaşabilmesine izin vermiş oluyorsunuz. Aşağıda İngilizce olarak ilgili madde bulunuyor.

“We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to protect our customers or enforce the terms governing the use of the services”

Kolumuzdaki güvenlik açığı: Akıllı saatler

kolumuzdaki-guvenlik-acigi-akilli-saatler Kolumuzdaki güvenlik açığı: Akıllı saatlerSon yapılan araştırmalara göre akıllı saatler ortalamanın üzerinde güvenlik zayıflıklarına sahip. Güvensiz kimlik doğrulama, şifreleme ve gizlilik sıkıntıları, çeşitli yazılımsal güvenlik açıkları bu yeni pazarı tehdit ediyor.

Durum öylesi bir hal almış ki şu an için önerilen şey güçlü bir kimlik doğrulama sistemi gelinceye kadar akıllı saatlere araba veya evimizi bağlamamamız yönünde. Diğer yandan tek tehdit evimiz veya arabamız değil. Akıllı saatler yavaş yavaş kurumsal ağlara da bağlanıyor ve bu bambaşka tehditlerin önünü açacak.

Akıllı saatler şimdiden yaşamımızın bir parçası olmaya başladı. Gelecekte kullanımı artacak bu cihazlar yeni tehditleri de hayatımıza katıyor. Akıllı saatlere dair açıklık kategorilerinden bazıları;

Yetersiz kimlik doğrulama ve yetkilendirme: Mobil telefonlarla eşleştirilen akıllı saatlerin hiçbirini iki aşamalı şifre gibi bir önleme sahip değil. Aynı zamanda 3-5 başarısız denemeden sonra hesabı kitlemiyorlar. Bunun anlamı brute force yoluyla basit şifrelere ulaşılabilecek olması.

Şifreleme ile ilgili yetersizlikler: Şifreli iletişim bir akıllı saat için belki en temel özellik. Ürünlerin neredeyse tamamı SSL/TLS şifreleme kullanıyor. Bunların %40’ının ise bulut bağlantısı var ve POODLE saldırısına karşı savunmasız. SSLv2 gibi zayıf cipherlar aktif ve kullanılabiliyor.

Güvensiz arabirimler: Akıllı saatlerin %30’u bulut tabanlı bir web arabirime sahip. Bunların tümü brute force saldırılarına karşı savunmasız durumda. Aynı zamanda mobil uygulamaları da brute force saldırılarından muzdarip. Kullanıcı adı bilinmiyorsa, şifre sıfırlama aşamasında kullanıcı adını belirlemekte mümkün durumda.

Güvensiz yazılım ve donanım: Akıllı saatlerin %70’i firmware güncellemeleri, firmware dosyalarının transferi sırasındaki şifreleme konusunda açıklar içeriyor.

Gizlilik sıkıntıları: Tüm akıllı saatler isim, adres, doğum tarihi, kilo, cinsiyet, kalp atış hızı ve diğer sağlık bilgilerini toplayıp üreticiye iletiyor.

Verileri şifreleyip şantaj yapan TeslaCrypt 2.0 baş belası yeni özelliklerle geliyor

verileri-sifreleyip-santaj-yapan-teslacrypt-bas-belasi-yeni-ozelliklerle-geliyor Verileri şifreleyip şantaj yapan TeslaCrypt 2.0 baş belası yeni özelliklerle geliyorÜlkemizde de organize veya bireysel saldırılarda sıkça kullanılan Ransomware türü zararlı yazılımlardan TeslaCrypt ikinci versiyonuyla yenileniyor.

TeslaCrypt’ın yeni versiyonunda artık oyun dosyaları da şifreleniyor. Fakat asıl yenilik şifrelemede yapılan değişiklikler. Eskiye göre çok daha güçlü bir şifreleme bizi bekliyor. Bu versiyonda artık şifrelenen dosyaları açmak imkansız hale geliyor. TeslaCrypt artık kullanıcıya bildirimde bulunmak için bir arabirim yerine kopyaladığı HTML sayfasını kullanıyor.

Bulaşılan her PC için yeni bir anahtar üretiliyor. Yani eskisi gibi bir “master key” yardımıyla tüm şifrelenen verileri açmak mümkün değil. Elbette eski versiyonda bulunan ve güvenlik uzmanlarının verileri şifrelemesine yarayan açıklıkta giderilerek dosyalar kurtarılamayacak hale getirilmiş.

TeslaCrypt 2.0’ın diğer özelliklerine bakacak olursak;

  • Zararlı yazılım bulaştığı sistemden ödeme isterken her sistem için ayrı bir Bitcoin adresi oluşturuyor. Aynı şekilde her sistem için ayrı bir özel anahtar oluşturularak birbiriyle ilişkilendiriliyor
  • AES-256-CBC algoritmasıyla şifreleme gerçekleştiriliyor
  • 268 MB üzerindeki dosyalar şifrelenmiyor
  • C&C sunucuları Tor ağı üzerinde bulunuyor. Zararlı yazılım C&C sunucularıyla tor2web servisi aracılığı ile iletişim kuruyor
  • Şifrelenen dosyalar bilgisayar oyunları gibi çok sayıda şablona ve uzantıya göre seçiliyor
  • Diskteki Shadow kopyalar siliniyor
  • Kullanıcıya gösterilen pencerede yazılı RSA-2048 şifreleme algoritması aslında hiçbir yerde kullanılmıyor
  • TeslaCrypt 2.0’ın tamamı C++ ile yazılmış ve kripto fonksiyonları için ise OpenSSL kütüphanesi kullanılmış

FBI hackerları yakalamak için milyonlarca dolar ödül dağıtıyor

fbi-hackerlari-yakalamak-icin-milyonlarca-dolar-odul-dagitiyor FBI hackerları yakalamak için milyonlarca dolar ödül dağıtıyorFBI ünlü çok arananlar listesini güncelledi. Ödül olarak dağıtılacak toplam rakam 4.3 milyon dolara ulaştı.

Siber suçlar hem kamu hem de özel sektör için ciddi bir tehdit olmaya devam ettikçe güvenlik güçleri daha radikal çözümler peşinde koşmaya devam ediyor. FBI tehlikeli siber suçlulardan oluşan çok arananlar listesi ile yüzlerce milyon dolar zarar veren suçluları yakalamayı umuyor.

Listedeki siber suçluların yakalanmasına yardım edecek, bilgi verecek kişilere toplamda 4.3 milyon dolar ödül veriliyor. Listede toplamda 15 kişi bulunuyor ve bunların tamamı erkek. Listede bulunup haklarında verilen bilgi karşılığı ödül sunulmayan 5 kişi bulunuyor. Bu 5 kişi Çin’de bulunuyor ve “People’s Liberation Army” üyesi. Yani Çin devleti için çalışan bir hacker ordusuna üyeler.

FBI’ın en çok arananlar listesindeki 5 kişiye göz atalım;

1. Evgeniy Mikhailovich Bogachev – 3 milyon dolar

Bogachev bugüne kadar çok sayıda türevi de çıkan, geniş kitlelerce kullanılan ve milyonlarca kullanıcıya zarar veren Zeus internet bankacılığı trojanını yazan kişi. Bu zararlı yazılım banka hesaplarından para sızdırma, şifre ve diğer kişisel bilgileri ele geçirmeye yarıyor. FBI için en önemli hedef halinde.

2. Nicolae Popescu – 1 milyon dolar

Popescu otomobil satışı yapılan sitelerde düzenlediği sahte açık arttırmalarla tanınıyor. Bu şekilde düzenlediği sahte satışlarla yaklaşık 3 milyon dolar kazandı. 2012 yılında çetesinden altı kişi tutuklansa da kendisi halen aranıyor. Romanya’da olduğu tahmin ediliyor.

3. Alexsey Belan – 100.000 dolar

Belan 2012, 2013 yıllarında Nevada ve California’da faaliyet gösteren iki e-ticaret sitesini hackleyerek tüm verilerini sızdırmıştı. Bu sızdırdığı verileri ise başka siber suçlulara sattı.

4. Peteris Sahurovs – 50.000 dolar

Sahurovs’un yöntemi reklam bannerları aracılığı ile sahte bir otel zincirinin reklamını yapmaktı. Tıklanarak web sitesine gidildiğinde ise ziyaretçilere zararlı yazılım bulaştırıyor ve 50 dolarlık bir fidye istiyordu. İstenen rakamın az olması kurbanları parayı ödeyerek kurtulmaya yöneltiyordu. Bu şekilde yaklaşık 2 milyon dolar kazandı.

5. Shaileshkumar Jain – 50.000 dolar

Jain kurbanlar web sitelerini ziyaret ettiğinde ufak pencereler açarak sistemlerine zararlı yazılım bulaştığı mesajını gösteriyordu. Bu şekilde aslında hiçbir fonksiyonu olmayan sahte yazılımların satışını gerçekleştiriyordu. 2006-2008 yılları arasında bu şekilde yaklaşık 100 milyon dolar kazandı.