Yazılar

NSA cep telefonu kullanıcılarını hareketinden tanıyacak

nsa-cep-telefonu-kullanicilarini-hareketinden-taniyacak NSA cep telefonu kullanıcılarını hareketinden tanıyacakSadece cep telefonu ekranında gezinen parmaklarınızın hareketleri bile sizi tanımaya yetiyor. NSA’in kullandığı yeni teknik kulağa bilim kurgu gibi gelse de işleyen bir model.

ABD Ulusal Güvenlik Teşkilatı NSA’in ortaya çıkardığı yeni teknoloji akıllı telefon ekranındaki parmak hareketleriniz, yazı yazışınızı analiz ederek sizin kim olduğunuzu tanıyabiliyor. Bu teknolojiyi geliştirmede ise NSA, Lockheed Martin’den yardım alıyor. İsmine “Mandrake” denilen bu teknoloji uzaktan ekran üzerinde gezen parmağınızın hareket hızı, hızlanma anını analiz edebiliyor.

Bu bilgi bir nevi tekil bilgi. Yani kimse akıllı telefon ekranı kullanırken tamamen aynı hız, stil, tarzda kullanmıyor. Belki el yazısında taklit etme ihtimali var fakat akıllı telefon ekranı işleri oldukça komplike hale getiriyor. Aslında teknolojinin dayanağı ABD Hava Kuvvetlerinin 1978 yılında Pentagon için geliştirdiği biyometrik el yazı izi teknolojisine benziyor. Aynı zamanda NSA, akıllı telefon ekranı kullanımının geleneksel şifreden çok daha iyi bir alternatif olduğunu düşünüyor.

NSA’in teknolojiyi operasyonlarında hedef aldığı bazı kişilere karşı kullandığı biliniyor. Diğer yandan ortaya çıkan bilgiler geçmişte Google ve Samsung uygulama mağazalarını hackleyerek casus yazılım yerleştirmeyi düşünen NSA’in bu yapıyı geniş kitleler üzerinde kullanmayı da istediğini gösteriyor.

Sadece NSA değil, FBI’ın da benzer konularda yine Lockheed Martin ile işbirliği var. FBI’ın 1 milyar dolarlık NGI (Next Generation Identification System) adını verdiği sistemi insan yüzü, parmak izi, retina, dövme şeklinden kişileri tanımlayabiliyor. Lockheed Martin’in diğer bir hedefi de ismine Gait denilen kişileri sadece yürüyüşlerinden tanımlayan sistemle birlikte NGI’ı entegre etmek.

Android telefon ile ATM cihazı hacklemek

android-telefon-ile-atm-cihazi-hacklemek-2 Android telefon ile ATM cihazı hacklemekSiber suçlular ATM cihazlarını hackleyerek akıllı telefon yardımıyla para çekmek için yeni yöntemler keşfediyor. ATM cihazlarına fiziksel olarak bağlanan telefon, uzaktan verilen komutlarla ATM cihazını yöneterek istenilen anda, istenilen şartlarda kartuşlarda bulunan paranın çekilebilmesine olanak sağlıyor.

Bu iş için gerekli olanlar boyutça ufak bir Android çalıştıran cep telefonu, USB kablosu ve USB devre kartı. Bu saldırı tekniği şu an için sadece NCR marka ATM cihazlarında başarıyla çalışıyor. Şu ana kadar NCR’ın haberdar olduğu kadarıyla bu saldırı türü kullanılarak 2 ATM soygunu gerçekleştirildi.

Firma bu gelişmeler üzerine bir firmware güncellemesi yayınlayarak cihazlardaki para kartuşları ile sistem arasındaki iletişimin şifrelemesini iyileştirdi. Güncellemenin diğer bir yaptığı ise bir kere bu versiyona geçildikten sonra geriye dönülememesi. Geriye dönülmesi halinde tekrar güvenlik riski meydana geliyor.
android-telefon-ile-atm-cihazi-hacklemek Android telefon ile ATM cihazı hacklemek
NCR’ın konu ile yaptığı yorum saldırının oldukça ucuz, basit ve etkili olduğu yönünde. Eğer hangi komutları vereceğinizi biliyorsanız ATM’leri hacklemek oldukça basit. ATM cihazlarının halen gelişime ihtiyacı olduğu açık.

 

Internet bağlantısı gerekmeden sistemden veri sızdırmak

internet-baglantisi-gerekmeden-sistemden-veri-sizdirmak Internet bağlantısı gerekmeden sistemden veri sızdırmakAirhopper zararlı yazılımı ile bir bilgisayardan internet bağlantısı olmadan veri sızdırmak mümkün.

Bu projeye göre internetten tamamıyla izole edilmiş bir bilgisayardan veri sızdırılabilir. İsral’li araştırmacıların geliştirdiği teknik sayesinde veri bilgisayardan, mobil cihaza gönderiliyor. Özel olarak ayarlanmış aktivite ve zamanlama sayesinde veri mobil cihazdan sanki normal bir internet, SMS verisiymiş gibi dış dünyaya iletiliyor.

Airhopper zararlı yazılımının yayılımı ünlü Stuxnet zararlı yazılımına oldukça benziyor. Veri bir sistemde saklanıyorsa, bir şekilde dışarıya çıkarılabilir. Bu hard diskler, taşınabilir diskler, üçüncü parti yazılımlar vb. gibi çok sayıda şekilde olabilir. Esas soru “offline” bir sistemden veri nasıl dışarı çıkartılır?

Bunun için Airhopper çok ilginç bir yöntem kullanıyor. Sisteme bulaşan zararlı yazılım ekran kartının grafik işlemcisini kullanarak yakındaki cep telefonunun yakalayabileceği elektromanyetik sinyaller gönderiyor. Elektromanyetik radyasyonun kullanıldığı bu transfer  ile veriler aktarılıyor.

Peki detaylarda saldırı hangi aşamalardan oluşuyor;

1. Hedef sisteme zararlı yazılım yerleştiriliyor

2. Bir veya birden fazla mobil cihaza zararlı yazılım yerleştiriliyor

3. Veri aktarılacak mobil cihazla iletişim kanalı oluşturuluyor

4. Sinyaller verileri hedef sistemden saldırganın sistemine aktarıyor

Burada en önemli noktalardan biri, zararlı yazılım bulaşan sistemden verilerin mobil cihaza radyo sinyalleri ile aktarılabiliyor olması. Bunun için telefonun FM radyo modülü kullanılıyor. Sonrasında ise olağan internet trafiğiyle birlikte bu veri internette bulunan saldırganın sistemine iletiliyor.

Bu araştırma projesi mevcutta kullandığımız çok sayıda teknolojinin içerisinde bulunduğu yeni bir tekniği ortaya çıkardı. İleriki zamanlarda farklı zararlı yazılımlar bu durumu istismar edecekmiş gibi gözüküyor.

Siber suçlular IMEI numarası değiştirme servisi sunuyor

Siber suçlular her gün yeni yöntemler, taktikler geliştiriyorlar. Bunları servis olarak sundukları suç amaçlı siber operasyonlarda da uygulamakta geri kalmıyorlar. IMEI modifikasyonu da bunlardan biri.

Daha önce TDoS servislerinden bahsetmiş, telefon/mobil sistemlerin istismar edilmesiyle ilgili detayları sunmuştuk. Bu sefer siber suçluların anonim kalmak için başvurduğu yöntemlerden birini göreceğiz. Bu serviste ister sunulan TDoS servislerini IMEI numaraları modifiye edilmiş ekipmanlar üzerinden alıyorsunuz, isterseniz de mobil telefon/USB 3G cihazınızın IMEI numaralarını değiştirtebiliyorsunuz.

imei-numarasi-degistirme-servisi Siber suçlular IMEI numarası değiştirme servisi sunuyor

imei-numarasi-degistirme-servisi-2 Siber suçlular IMEI numarası değiştirme servisi sunuyor

imei-numarasi-degistirme-servisi-3 Siber suçlular IMEI numarası değiştirme servisi sunuyor

Telefon hatlarına çok noktadan saldırı: TDoS

Siber mafyanın gündeminde şu sıralar TDoS (Telephony Denial of Service) hızlı bir yükselişte. Üst üste yeni araçlar yazılıyor ve bunlar çeşitli dışarıya kapalı platformlardan siber suçlulara satılıyor.

TerraMedusa Blog’da daha önce de bu tehditin detaylarını işlemiştik. Bu sefer bu konuda iddialı olan bir araca göz atacağız. Siber suçluların yayınladığı yeni araçlardan biri 3G USB/GSM/SIM kart tabanlı TDoS saldırı uygulaması ile hem maliyetleri düşük tutuyor, hem de saldırılarının etkinliğini üst seviyeye çıkarıyor.

Temin ettikleri çok sayıda Anonymous Sim Kart üzerinden rahatlıkla bu saldırıları gerçekleştirebiliyorlar.

3G USB Modem/GSM/SIM kartı tabanlı TDoS aracı ekran görüntüleri;

telefon-hatlari-cok-noktadan-saldiri-3g-gsm-cep Telefon hatlarına çok noktadan saldırı: TDoS

telefon-hatlari-cok-noktadan-saldiri-3g-gsm-cep2 Telefon hatlarına çok noktadan saldırı: TDoS

TDoS saldırıları için sunulan örnek 3G USB Modemler;

telefon-hatlari-cok-noktadan-saldiri-3g-gsm-cep3 Telefon hatlarına çok noktadan saldırı: TDoS

Telefon hatlarına saldırı TDoS yükselişte

Aylar önce TDoS yani telefon hatları üzerine saldırı vektörünü duyurduğumuzda henüz Türkiye’de bu sınıfta saldırı yapan saldırgan göze çarpmıyordu. Aradan geçen zamanda bu alanda saldırıların Türkiye’de artışta olduğunu gözlemledik.

Dünyada ise çok daha hızlı biçimde gelişen TDoS saldırıları genellikle onlar USB hub üzerine kurulu 3G USB modemler kullanılarak, sahte kimlik bilgileri ile edinilmiş sim kartlar üzerinden gerçekleştiriliyor. Kimi zaman SIP hesapları hacklenen bazı sunucular üzerinden de SMS trafiğinin yönetildiğini görmek mümkün.

Yeni yayınlanan bir TDoS aracından ekran görüntüleri;

TDoS_telefon_uzerinden_saldiri Telefon hatlarına saldırı TDoS yükselişte

TDoS-telefon-uzerinden-saldiri-2 Telefon hatlarına saldırı TDoS yükselişte

TDoS-telefon-uzerinden-saldiri-3 Telefon hatlarına saldırı TDoS yükselişte

Araç multi-thread destekliyor ve aynı anda çok sayıda hacklenmiş SIP hesabını kullanabiliyor. İstenilen vakitte saldırıların başlaması için zamanlayıcı özelliği de mevcut. Fiyatı ise 304 dolar. Bu rakama yazılım CPU ID’sine bağlı olarak çalıştığı için 1 kullanıcılık lisans dahil. TDoS sağlayıcının sunduğu hizmetlerin çeşitliliği ve profesyonelliğine bakılırsa isteğe göre hazırlanacak TDoS bazlı özel saldırı çeşitleri de yapabildiğini görüyoruz.

Siber mafya mobil telefon bilgisi sunuyor

mobil-telefon-numarasi-toplamak2 Siber mafya mobil telefon bilgisi sunuyorYeni bir servis daha siber mafyanın sunduğu hizmetler arasına girdi. Çok dinamik olan, sürekli güncellenen siber mafyanın verdiği hizmet skalasına bir yenisi daha eklendi; Mobil telefon numarası toplama.

SMS spam servislerinin yükselişini birkaç ay önceki yazımızda TerraMedusa Blog’da duyurmuştuk. Bu hizmet siber suçluların yüzbinlerce mesaj göndererek telefonları ulaşılamaz hale getirmesini sağlıyordu. Mobil telefon numarası toplama hizmeti ise özel yazılımların herkese açık ve kapalı bazı kaynakları tarayarak mobil numaraları arşivlemesi mantığına dayanıyor. Yazılımlar mobil numaraların geçerliliğini doğrulayabiliyorlar. Diğer yandan esas önemli olan siber suçluların sizin istediğiniz profilde, sektörde, ülkede bulunan mobil numaraları hedefleyerek size verebilmesi. Hali hazırda program içerisinde gelen kategoriler yardımıyla istenilen alan belirlenebiliyor.

Elbette bu numaraların toplanabilmesi için belli bir süre gerekiyor. Siber suçlular bununla ilgili bir tarife de tanımlamışlar;

– 1000 ile 35.000 arası belirlenen kritere göre toplanmış mobil telefon numarası: 1 ile 12 saat

– 50.000 belirlenen kritere göre toplanmış mobil telefon numarası: 72 ile 86 saat

 

Diğer yandan elde edilen bilgiler sadece mobil telefon numarası olarak değil başka bilgilerle beraber de geliyor;

– Mobil telefon numarasının elde edildiği kullanıcı adı

– İsim/takma ad

– Cinsiyet

– Şehir

– Eğitim geçmişi

– İş yerindeki pozisyonumobil-telefon-numarasi-toplamak1 Siber mafya mobil telefon bilgisi sunuyor

– İletişim bilgileri

– ICQ, Skype vb. hesap bilgisi

Mobil telefonları toplayanların elinde şehir, bölge, ülke, cinsiyet, iş yerindeki pozisyonu gibi bilgiler bulunabildiği için derlenen bilgiler ayrı bir önemkazanıyor. Bu bilgilerle hedefli saldırılar yapmak mümkün olabiliyor. Liberty Reserve firmasının kapatılmasından sonra siber suçlular aralarında Bitcoin, Ukash, WebMoney gibi çok sayıda alternatif arasında seçim yapmak zorunda kaldılar. Bu hizmeti veren kişiler de ödemeleri WebMoney aracılığı ile kabul ediyorlar.

Mobilde Android botnet problemi

android-sms-spam-botnet Mobilde Android botnet problemiAraştırmacılar, tüm büyük ABD mobil ağlarında çalışan, tehlikeli cihazlardan oluşan ve SMS spam iletmek amacıyla kullanılan bilinen ilk Android botnetin tespit edildiğini açıkladılar.

Aralık ayının başlarında yapılan tespite göre; botnet, kullanıcıların farkında olmadan yükledikleri SpamSoldier adlı trojan içeren zararlı bir oyun uygulaması indirmeleriyle büyüyor. Virüs bulaşmış cihazlar bir komuta-kontrol sunucusu ile bağlantıya geçerek 100’den fazla telefon numarasına SMS göndermeyi sağlayan talimatlar alıyor.

Bu numaralara gönderilen mesajlarla birlikte, virüslü telefonlar yaklaşık bir dakika içerisinde yeni bir hedef listesine ulaşmış oluyor. Bu kötü amaçlı yazılım, bilinmeyen numaralardan gelen ve giden mesajları da engelleyerek, kurbanlarının diğer kullanıcılar veya mobil servis sağlayıcılar tarafından spam yaydıkları konusunda uyarılmasının da önüne geçmiş oluyor. Bu botnetin kurucuları, kurbanlarını sahte hediye çeki vaat eden linkler yoluyla kişisel bilgi talebinde bulunan dolandırıcı pazarlama sitelerine yönlendirmek başta olmak üzere buna benzer pek çok strateji kullanarak kazanım sağlıyorlar.

Tipik bir SMS spam tekniğinde, spammer bir mağazaya gider ve hazır SIM kartlardan alarak bunları spam mesajlar göndermek için kullanır. Teknolojinin bu metodu yakalamasıyla spammerların bu yolla elde ettiği kazanımlar çok çok azaldı. SpamSoldier kampanyasında, dolandırıcılar spam masraflarını kurbanlarının omuzlarına yüklüyorlar. Botnet, geleneksel PC ortamındaki benzerlerine nazaran daha “ilkel” olarak tanımlanabilir ama bu taktik saldırganlar tarafından kullanılacak bir gelecek modeli gibi görünüyor.

Şu ana kadar 800’den fazla spam gönderen numara tespit edildi ve virüs bulaşmış cihaz sayısının 1000 civarında olduğunu düşünülüyor. Ağlarında Spamsoldier sms-spam-botnet-mesaj Mobilde Android botnet problemimesajlarının giriş çıkışına rastlanan ABD servis sağlayıcıları arasında Verizon, AT&T, Sprint ve T-Mobile yer alıyor. Mobil operatorlerden gelen yorum ise, düşük seviyede kötü amaçlı yazılım oluşumlarına rastlandığını doğruladı ve kullanıcı ya da servis sağlayıcılar tarafından fark edilmediği takdirde daha büyük olumsuzluklar yaşanabileceğini gösteriyor.  İlk negatif etki, gönderilen çok fazla sayıdaki SMS’ten dolayı kurbanlarının yükümlü olacağı borçlara ilaveten servis sağlayıcı ağlarında oluşacak potansiyel yavaşlama. Servis sağlayıcıların bu tür bir sorunu tespit edip gidermekte çok hızlı davranamayacakları olası bir durum ve bundan dolayı kullanıcılara uygulanacak ilk standart prosedür olarak telefonun mesaj gönderme işlevini devre dışı bırakmaları.

Android platformunun sahibi Google ise bu konuda yorum yapmaktan kaçınıyor ki geçtiğimiz temmuz ayında Android cihazlarda açığa çıkan spam botnet varlığına ilişkin çelişkili raporları da aynı şekilde inkar etmişlerdi. Google her nasılsa bu spam mesajların virüslü bilgisayarlar ve sahte mobil imzalar kullanılarak Android uygulamalarından biri olan Yahoo Mail’e yönelik yapılan kötü amaçlı bir saldırı olduğu sonuca varmıştı. Anlaşılan ileriki zamanlarda Google bile Android üzerinde dolaşan tehdit bulutlarını inkar edemeyecek gibi gözüküyor.

Portföy Ögeleri