Genç Uber Hacker’ı Arion Kurtaj Yargılanmaya Uygun Değil Olarak Değerlendirildi


Uber ve diğer şirketleri ihlal etme suçlamasıyla tutuklanan Lapsus$ hack grubundan bir genç, mahkemeye uygun görülmedi.

Uber bilgisayar korsanının mahkeme işlemleri, birkaç yüksek profilli siber saldırı nedeniyle tutuklanan iki önemli oyuncudan biri olan Arion Kurtaj hakkında suçlu veya suçsuz bir karar vermeyecek.

Psikiyatristlerin gencin ruh sağlığına ilişkin yaptığı değerlendirmenin ardından jürinin yalnızca gencin suçu işleyip işlemediği konusunda sonuca varmasına karar verildi.

Uber hacker’ın mahkeme işlemleri

18 yaşındaki genç Arion Kurtaj, Uber siber saldırısı, Revolut güvenlik ihlali, Rockstar Games güvenlik olayı ve Nvidia Corp korsanlığı nedeniyle tutuklandı. Kurtaj, Lapsus$ hacker grubundan ismi açıklanmayan 17 yaşındaki başka bir hacker ile birlikte suçlandı.

Kurtaj İngiltere’den olduğu için Uber bilgisayar korsanının mahkeme işlemleri Londra’daki bir mahkemede devam ediyor. Sanık arkadaşıyla birlikte şantaj, dolandırıcılık ve Bilgisayar Kötüye Kullanım Yasası suçlarından suçlandı.

Geçen hafta, savcılar Londra’daki Southwark Kraliyet Mahkemesi’ndeki jüri üyelerine, 17 yaşındaki kişinin polis tarafından BT ve EE saldırılarıyla bağlantılı olarak gözaltına alınmasından haftalar sonra Londra Şehri Polisinin bulut depolama alanına eriştiğini söyledi.

Bundan sonra Kurtaj, Rockstar Games’i hacklemeden iki gün sonra önce Revolut’u ve ardından Uber’i vurarak tek bir siber suç alemine girdi.

17 yaşındaki iki şantaj, iki dolandırıcılık ve BT ve Nvidia’nın hacklenmesiyle ilgili üç Bilgisayar Kötüye Kullanım Yasası iddiasıyla yargılanıyor ve bunların hepsini reddediyor.

Daha önce iki Bilgisayar Kötüye Kullanım Yasası suçlaması ve bir dolandırıcılık suçunu kabul etti.

Arion Kurtaj’ın mahkeme süreci ve tutuklanması

Arion Kurtaj’ın zorla para sızdırmak için sistemlere erişim elde etmek için ofis içinden kişileri işe aldığı bildirildi. Siber suç forumlarında WhiteDoxbin olarak da adlandırılan Arion, kullanıcıların dökülen tüm kişisel bilgilerine erişmek için 2019 yılında Doxbin web sitesini satın aldı.

Siteyi ‘kt’ isimli sahibinden satın almış, ancak sitenin popülaritesini sürdüremeyeceğini anlayınca tekrar kt’ye satmış. Genç bilgisayar korsanı bu kez siteden doxlanan verileri çaldı ve Lapsus$ Telegram kanalına sızdırdı.

Bu, web sitesi topluluğunu çileden çıkardı ve daha sonra Kurtaj’ı kendisi hacklemeye başladı. Okul bilgileri, sahip olduğu her cihazın IP adresi ve annesinin adresi dahil olmak üzere kişisel bilgilerini hacklediler.

Arion, web sitesinden doxxers onu istemek için annesinin evine ulaştığında ülkeye kaçtığı için İspanya’da tutuklandı. Diğer yedi Lapsus$ hacker’ıyla birlikte tutuklandı.

Uber hacker denemesi ve Lapsus$ etkinlikleri

İlk olarak 2021’de bulunan Lapsus$ bilgisayar korsanları, Brezilya hükümetini hedef almaya başladı. Milyonlarca COVID-19 hasta kaydını çaldılar. 2022’de Nvidia’yı hedef aldılar ve tüm GPU tasarımlarıyla birlikte bir terabayt şirket verisini çaldılar.

Daha sonra, MFA yorgunluğuna neden olmak ve giriş erişimi kazanmak veya içeriden kişilere rüşvet vermek için genellikle ofis çalışanlarını hedef alan birkaç siber saldırı başlattılar. Grubun şirket çalışanları için işe alım ilanları verdiği bildirildi.

Düşük riskli bir profil olduğunu gösteren sorumlulukların bir tanımını ekledikleri görüldü. Bir Technology HQ raporuna göre “AT&T, T-Mobile ve Verizon içerdekilere haftada 20.000 doların üzerinde teklif verildi”.

Anadili İngilizce olan birinden, hizmet sağlayıcısı veya müşterisi gibi davranarak müşteri hizmetlerini aramasını isterlerdi. İçeriden edinilen bilgilerle, görüşmedeki tüm güvenlik sorularını yanıtlayacak ve daha fazla erişim için ihtiyaç duyacakları bilgileri alacaklardı.

Lapsus$ bilgisayar korsanları, tekrarlanan oturum açma istekleri göndererek ve MFA yorgunluğuna neden olarak benzer bir şekilde Uber siber saldırısını başlattı. Slack’te Uber’in BT personeli kılığına giren bilgisayar korsanı, kullanıcıya bir saat içinde birkaç çok faktörlü kimlik doğrulama bildirimi gönderdi.





Source link