Europol, Cep Telefonu Kimlik Bilgilerini Hedef Alan Büyük Kimlik Avı Planını Kapattı


Kimlik Avı Planı

Kolluk kuvvetleri, çalınan veya kaybolan cep telefonlarının kilidini açmak için kimlik avı platformu kullanan uluslararası bir suç şebekesinin çökertildiğini duyurdu.

iServer adlı kimlik avı hizmeti (PhaaS) platformunun dünya genelinde 483.000’den fazla kurbana yol açtığı tahmin ediliyor. Bu kurbanların başında Şili (77.000), Kolombiya (70.000), Ekvador (42.000), Peru (41.500), İspanya (30.000) ve Arjantin (29.000) geliyor.

Europol’den yapılan basın açıklamasında, “Kurbanların çoğunluğu Avrupa, Kuzey ve Güney Amerika ülkelerinden İspanyolca konuşan kişilerden oluşuyor” denildi.

Operasyon Kaerb adı verilen eyleme İspanya, Arjantin, Şili, Kolombiya, Ekvador ve Peru’dan kolluk kuvvetleri ve yargı kurumları katıldı.

10-17 Eylül tarihleri ​​arasında gerçekleşen ortak tatbikat kapsamında, 2018 yılından bu yana PhaaS hizmetini geliştirip yöneten Arjantin uyruklu bir kişi tutuklandı.

Toplamda operasyon 17 tutuklama, 28 arama ve cep telefonları, elektronik cihazlar, araçlar ve silahlar dahil olmak üzere 921 eşyanın ele geçirilmesiyle sonuçlandı. Bugüne kadar 1,2 milyona kadar cep telefonunun kilidinin açıldığı düşünülüyor.

Group-IB, “iServer esasen otomatik bir kimlik avı platformuydu ancak çalınan telefonların kilidini açmak için kimlik bilgilerini toplamaya odaklanması onu tipik kimlik avı hizmeti olarak sunulanlardan ayırıyordu” dedi.

Singapur merkezli şirkete göre iServer, “kilidini açanlar” olarak bilinen düşük becerili suçluların bulut tabanlı mobil platformlardan cihaz şifrelerini ve kullanıcı kimlik bilgilerini çalmalarını sağlayan bir web arayüzü sunuyordu; bu sayede Kayıp Modu’nu atlatıp cihazların kilidini açabiliyorlardı.

Siber Güvenlik

Suç örgütünün yöneticisi, bu kilit açıcılara erişimi duyurdu ve yönetici de iServer’ı yalnızca kimlik avı kilit açma işlemleri için değil, aynı zamanda telefon hırsızları gibi diğer üçüncü taraflara ürünlerini satmak için de kullandı.

Kilidi açanlar ayrıca, telefon hırsızlığı mağdurlarına, söz konusu cihazlara erişime izin veren verileri toplamayı amaçlayan sahte mesajlar göndermekten de sorumludur. Bu, alıcıları kayıp telefonlarını bir bağlantıya tıklayarak bulmaları için teşvik eden SMS metinleri göndererek gerçekleştirilir.

Bu, kurbanı kimlik bilgilerini, cihaz parolasını ve iki faktörlü kimlik doğrulama (2FA) kodlarını girmesini isteyen bir açılış sayfasına götüren bir yönlendirme zincirini tetikler; bu kodlar daha sonra cihaza yasadışı erişim sağlamak, Kayıp Modu’nu kapatmak ve cihazı sahibinin hesabından ayırmak için kötüye kullanılır.

Group-IB, “iServer, popüler bulut tabanlı mobil platformları taklit eden kimlik avı sayfalarının oluşturulmasını ve iletilmesini otomatikleştiriyor ve siber suç aracı olarak etkinliğini artıran çeşitli benzersiz uygulamalar sunuyor” dedi.

Ghost Platform Küresel Eylemde Düştü

Gelişme, Europol ve Avustralya Federal Polisi’nin (AFP) Ghost (“www.ghostchat”) adlı şifreli bir iletişim ağının dağıtıldığını ortaya çıkarmasının ardından geldi.[.]net”) dünya çapında ciddi ve organize suçların işlenmesine olanak sağlamıştır.

Altı aylık abonelik için yaklaşık 1.590 dolara özel bir Android akıllı telefonla birlikte gelen platform, insan ticareti, kara para aklama ve hatta aşırı şiddet eylemleri gibi çok çeşitli yasadışı faaliyetler yürütmek için kullanıldı. Benzer gerekçelerle kapatılan Phantom Secure, EncroChat, Sky ECC ve Exclu gibi benzer hizmetlerin listesine eklenen son şey.

Europol, “Çözüm üç şifreleme standardı kullandı ve hedef telefondaki tüm mesajların kendi kendini imha etmesiyle sonuçlanacak belirli bir kodun ardından bir mesaj gönderme seçeneği sundu,” dedi. “Bu, suç şebekelerinin güvenli bir şekilde iletişim kurmasına, tespit edilmekten kaçınmasına, adli tedbirlere karşı koymasına ve yasadışı operasyonlarını sınırlar arasında koordine etmesine olanak sağladı.”

Hizmetin kesintiye uğramasından önce platformu birkaç bin kişinin kullandığı ve her gün yaklaşık 1.000 mesajın alışverişinin yapıldığı düşünülüyor.

Mart 2022’de başlayan soruşturma kapsamında İtalyan Sacra Corona Unita mafya grubuna ait 51 şüpheli tutuklandı: 38’i Avustralya’da, 11’i İrlanda’da, biri Kanada’da ve biri de İtalya’da.

Listenin başında, Kraken Operasyonu kapsamında Ghost’u yaratmak ve yönetmekle suçlanan, Sidney, Yeni Güney Galler’den 32 yaşındaki bir adam yer alıyor. Ayrıca platformu kokain ve esrar kaçakçılığı yapmak, uyuşturucu dağıtımı yapmak ve sahte terör planı üretmek için kullanmakla suçlanan birkaç kişi daha var.

Yönetici Jay Je Yoon Jung’un dokuz yıl önce suç örgütünü başlattığı ve milyonlarca dolar yasadışı kar elde ettiği düşünülüyor. Narwee’deki evinde yakalandı. Operasyon ayrıca Avustralya’daki bir uyuşturucu laboratuvarının ele geçirilmesiyle ve silahların, uyuşturucuların ve 1 milyon avro nakit paranın müsadere edilmesiyle sonuçlandı.

AFP, şirketin, Avustralya’da bulunan 376 aktif cihazda depolanan içeriklere erişmek için yazılım güncelleme sürecini değiştirerek yazılım tedarik zinciri saldırısı düzenlemek amacıyla platformun altyapısına sızdığını bildirdi.

Europol, “Suç şebekeleri tarafından kullanılan platformlara yönelik son kolluk kuvvetleri eylemleri sonucunda şifreli iletişim ortamı giderek daha da parçalı hale geldi” dedi.

Siber Güvenlik

“Suçlular, buna karşılık, artık çeşitli güvenlik ve anonimlik dereceleri sunan daha az yerleşik veya özel yapım iletişim araçlarına yöneliyor. Bunu yaparak, yeni teknik çözümler arıyorlar ve ayrıca yöntemlerini çeşitlendirmek için popüler iletişim uygulamalarından yararlanıyorlar.”

Kolluk kuvvetleri, ciddi suçlarla mücadele için şüpheliler arasındaki iletişimlere erişimin gerekliliğini vurgulamanın yanı sıra, özel şirketleri platformlarının kötü niyetli kişiler için güvenli liman haline gelmemesini sağlamaya ve “yargı denetimi altında ve temel haklara tam saygılı” yasal veri erişimi yolları sunmaya çağırdı.

Almanya 47 Kripto Para Borsasını Kapattı

Eylemler ayrıca Almanya’nın ülkede barındırılan ve fidye yazılımı grupları, karanlık ağ satıcıları ve botnet operatörleri de dahil olmak üzere siber suçlular için yasadışı kara para aklama faaliyetlerine olanak tanıyan 47 kripto para borsası hizmetine el koymasıyla aynı zamana denk geliyor. Operasyonun kod adı Final Exchange.

Hizmetler, Müşterinizi Tanıyın (KYC) veya kara para aklama karşıtı programları uygulamamakla ve suç yoluyla elde edilen fonların kaynağını kasıtlı olarak gizlemekle suçlandı, böylece siber suçun gelişmesine izin verildi. Kamuoyuna hiçbir tutuklama duyurulmadı.

Federal Kriminal Polis Ofisi (diğer adıyla Bundeskriminalamt), “Borsa hizmetleri, kayıt sürecinden geçmeden ve kimlik doğrulaması yapmadan takas işlemlerine olanak sağladı” dedi. “Teklif, kripto para birimlerini kökenlerini gizlemek amacıyla diğer kripto veya dijital para birimlerine hızlı, kolay ve anonim bir şekilde dönüştürmeyi amaçlıyordu.”

ABD Adalet Bakanlığı, 230 Milyon Dolarlık Kripto Para Dolandırıcılığıyla İlgili İki Kişiyi Suçladı

Siber suçla mücadele için kolluk kuvvetlerinin çabalarını tamamlayan ABD Adalet Bakanlığı (DoJ), iki şüphelinin tutuklandığını ve Washington DC’de ismi açıklanmayan bir mağdurdan 230 milyon dolardan fazla kripto para çalmak ve aklamak için komplo kurmakla suçlandığını söyledi.

20 yaşındaki Malone Lam ve 21 yaşındaki Jeandiel Serrano ile diğer suç ortaklarının en azından Ağustos 2024’ten bu yana kurbanların hesaplarına erişerek kripto para hırsızlıkları gerçekleştirdikleri ve bu hesapların çeşitli borsalar ve karıştırma hizmetleri aracılığıyla aklandığı iddia ediliyor.

Haksız yere elde edilen gelirler daha sonra uluslararası seyahatler, gece kulüpleri, lüks otomobiller, saatler, mücevherler, tasarımcı çantalar ve Los Angeles ve Miami’de kiralık evler gibi abartılı bir yaşam tarzını finanse etmek için kullanıldı.

Adalet Bakanlığı, “Paraları çeşitli karıştırıcılar ve borsalar aracılığıyla taşıyarak, ‘soyma zincirleri’, geçiş cüzdanları ve sanal özel ağlar (VPN’ler) kullanarak gerçek kimliklerini gizlemek de dahil olmak üzere gelirleri akladılar” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link