ABD Ordusu askeri, AT&T ve Verizon’dan Müşteri Çağrı Kayıtlarını Sattığı İddiasıyla Tutuklandı


20 yaşındaki ABD Ordusu askeri Cameron John Wagenius, büyük telekomünikasyon şirketleri AT&T ve Verizon’dan çalınan gizli müşteri arama kayıtlarını sattığı iddiasıyla federal yetkililer tarafından tutuklandı ve hakkında dava açıldı.

İnternette “Kiberphant0m” olarak bilinen Wagenius, 20 Aralık’ta Teksas, Fort Hood’daki bir Ordu üssünün yakınında yakalandı. Hassas telefon kayıtlarını yasa dışı olarak aktarmaktan dolayı iki suçla karşı karşıya bulunuyor.

Cameron Wagenius'un Facebook sayfasındaki birkaç selfie'den biri.Cameron Wagenius'un Facebook sayfasındaki birkaç selfie'den biri.
Cameron Wagenius’un Facebook sayfasındaki birkaç selfie’den biri.

Siber Suç İddiaları ve Şok Bağlantılar

ABD Ordusunda iletişim uzmanı olarak görev yapan ve yakın zamanda Güney Kore’de görev yapan Wagenius, teknik uzmanlığını bir dizi siber suçu düzenlemek için kullanmakla suçlanıyor.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

İddianame onu en az 15 telekomünikasyon şirketinden hassas verilerin satışı ve sızdırılmasıyla ilişkilendiriyor. Bu kayıtların hükümet yetkilileri gibi yüksek profilli kişilere ait arama kayıtlarını içerdiği iddia ediliyor.

Grebs On Security’ye göre soruşturma, siber güvenlik gazetecisi Brian Krebs’in Wagenius’u potansiyel şüpheli olarak tanımlamasının ardından Kasım 2024’te ilgi kazandı.

Telegram mesajlarında ve BreachForums gibi hacker forumlarında bulunan kanıtlar, onun SIM değiştirme hizmetleri ve dağıtılmış hizmet reddi (DDoS) saldırıları dahil olmak üzere çeşitli suç faaliyetlerine karıştığını gösterdi.

Wagenius’un, şirketlere şantaj yaptığı ve bulut hizmet sağlayıcısı Snowflake’ten veri çaldığı için Ekim ayında tutuklanan “Judische” olarak da bilinen Kanadalı siber suçlu Connor Riley Moucka ile işbirliği yaptığı bildirildi.

Moucka, Kiberphant0m’i AT&T ve Verizon müşterilerinden gelen veriler de dahil olmak üzere çalıntı bilgileri satması ve ABD savunma yüklenici sistemlerine erişim sunması konusunda görevlendirmişti.

Moucka’nın tutuklanmasının ardından Kiberphant0m, Başkan seçilen Donald Trump ve Başkan Yardımcısı Kamala Harris’e ait olduğu iddia edilen AT&T çağrı kayıtlarını yayınlayarak faaliyetlerini artırdı ve ek hükümet çağrı kayıtlarını sızdırmakla tehdit etti.

Kiberphant0m, AT&T aracılığıyla NSA'dan çalınan bir Kiberphant0m, AT&T aracılığıyla NSA'dan çalınan bir
Kiberphant0m, AT&T aracılığıyla NSA’dan çalınan bir “veri şeması” olduğunu iddia ettiği şeyi yayınlıyor.

5 Kasım’da, ABD devlet kurumları ve acil durum müdahale ekipleri tarafından sıklıkla kullanılan bir hizmet olan Verizon’a bas-konuş (PTT) çağrı kayıtlarını sundu.

Kiberphant0m, son çevrimiçi faaliyetlerinde Ulusal Güvenlik Ajansı’ndan (NSA) veri çaldığını iddia etti ve ABD’li bir savunma yüklenicisinin ele geçirilen kimlik bilgilerinin reklamını yaptı.

Wagenius’un kendisini üniformalı olarak gösteren Facebook fotoğrafları da dahil olmak üzere dijital ayak izi, gerçek dünyadaki kimliğini çevrimiçi kişiliğine daha da bağladı.

Birim 221B’den siber güvenlik analisti Allison Nixon, Wagenius’un kimliğinin ortaya çıkarılmasında önemli bir rol oynadı.

Kolluk kuvvetlerinin benzeri görülmemiş hızına dikkat çekti ve bunun, kendi deneyimine göre ABD federal siber vakasına yönelik en hızlı çözüm olduğunu belirtti.

Nixon ayrıca diğer genç siber suçluları da yasa dışı faaliyetlere katılmanın ciddi sonuçları konusunda uyardı. Nixon, “Bu bir uyandırma çağrısı görevi görmeli” dedi. “Kolluk kuvvetleri siber suçluların maskesini düşürme konusunda giderek daha iyi ve daha hızlı hale geliyor. Riske girmeye değmez.”

Dava, Wagenius’un yargılanacağı Seattle’daki Washington Batı Bölgesi ABD Bölge Mahkemesine devredildi.

Mahkum edilmesi halinde bu dava, kolluk kuvvetlerinin siber suçlarla mücadelede artan karmaşıklığının ve hassas sistemlere erişimi olan içeriden kişilerin oluşturduğu risklerin altını çizecek.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link