McDonald’s’ın ‘123456’ şifresini seviyorum


Siber suç, sahtekarlık yönetimi ve siber suç, olay ve ihlal yanıtı

Ayrıca, ABD yaptırımları Kuzey Koreli BT işçi dolandırıcıları ve daha fazla Paraguay Hacks

Anviksha More (Anvikshamore) •
10 Temmuz 2025

Breach Roundup: McDonald's'ın '123456' şifresini seviyorum
Resim: Shutterstock/ISMG

ISMG her hafta dünyanın dört bir yanındaki siber güvenlik olaylarını ve ihlallerini tamamlıyor. Bu hafta, bir McDonald sohbet botunun şifre güvenliği zayıftı, ABD iki kişiyi Kuzey Kore uzak BT işçisi aldatmacasına katılmak için onayladı, Microsoft solunabilir bir kusur ve yaklaşık altı milyon Qantas siber güvenlik olayından etkilendi. Monzo, Birleşik Krallık’ta 21 milyon lira para cezasına çarptırıldı. Flutter Entertainment bir veri ihlali ile kızardı. “Cyberteam” Paraguay hükümetini hedeflemeye devam etti. Anatsa Trojan Google Play’de yeniden ortaya çıktı, Hint hackleme grubu Donot bir Avrupa bakanlığını hedef aldı. Ve bilgisayar bilimi akademisyenleri, iyi incelemeler yapmak için makalelere derhal enjeksiyon saldırılarında gizlice giriyorlar.

Ayrıca bakınız: Dijital adli tıp ve olay yanıtı için Gartner Rehberi

McDonald’s’ın ‘123456’ sohbet bot şifresini seviyorum

Güvenlik araştırmacısı, yerleşik bir yapay zeka chatbot’un inanakları patlatma eğilimi hakkında daha da ciddi bir kusur bulduktan sonra fast food devi McDonald’s McHire işe alım aracını dürtmeye motive etti. Yani, Chatbot’un arkasındaki “AI asistanı” şirketi olan Paradox çalışanları için bir oturum açma portalı – ve genellikle dairesel akıl yürütmesi – “123456” kimlik bilgilerini kabul etti.

İlk olarak Wired tarafından bildirilen bir blog yazısında, araştırmacılar Ian Carroll ve Sam Curry, oturum açmanın onları bir sanal test restoranına götürdüğünü söyledi. Test işe alım mutfağının içinde aktif bir API, araştırmacıların gerçek hayattaki başvuru sahiplerinin McHire sohbet geçmişini aramasına izin verdi. Tek yapmaları gereken, numarayı azaltarak API sorgu dizesini değiştirmekti.

Güvensiz kimlik bilgileri ve API kusurları birlikte “bize ve McHire hesabı olan herkese ve 64 milyondan fazla başvuru sahibinin kişisel verilerini almasına izin verilen herkese izin verdi” diye yazdılar.

Paradox, her McHire kaydının e -posta veya telefon numaraları gibi veriler içermediğini ve sosyal güvenlik numaraları gibi verilerin ortaya çıkmadığını söyledi. Paradoks, sadece Carroll ve Curry’nin kusuru fark ettiğini söyledi. Bir açıklamada, McDonald’ın paradoksu yığılmış suçladı. Burger Giant, “Üçüncü taraf bir sağlayıcı Paradox.ai’nin bu kabul edilemez kırılganlığından hayal kırıklığına uğradık. Sorunu öğrendikçe, paradoks.ai’yi sorunu derhal düzeltmeye zorladık ve aynı gün bize bildirildiği için çözüldü.” Dedi.

ABD Yaptırımları Kuzey Koreli BT programı kolaylaştırıcıları

ABD Hazine Bakanlığı, Pyongyang’ın yasadışı BT işçileri için istihdamın düzenlenmesindeki rolleri için Kuzey Kore vatandaşı ve Rus bir adam yaptırdı.

Federal yetkililer, şarkı Kum Hyok’un Amerikalıların gerçek kimliklerini gizleyen BT işçileri için takma adlar oluşturmak için sosyal güvenlik numaraları gibi kişisel olarak tanımlayan bilgileri kullandıklarını söyledi. Kuzey Kore uzaktan çalışmayı, vatandaşlarını işçiler olarak Batılı şirketlere kaçırmanın bir yolu olarak ele geçirdi, maaşlarını rejime geri dönüştürmek ve işverenlerine karşı casusluk yapmak ve muhtemelen onları zorlamak için (bkz: bkz: Kuzey Koreli BT dolandırıcılık işçileri gasp taktiklerine geçiş).

ABD yaptırımlar listesine diğer yeni ek, Hazine’nin Rusya merkezli şirketlerini Kuzey Koreli BT işçilerini istihdam etmek için kullandığını söyleyen Gayk Asatryan. Hazine, Asatryan’ın Rusya’ya 80 işçi göndermek için iki Kore Songkwang Ticaret Genel Şirketi ve Kore Saenal Trading Corporation ile bir sözleşme imzaladığını söyledi. Asatryan’ı yaptırım yapmanın yanı sıra Hazine, Rus şirketlerini ve iki Kuzey Koreli cephe şirketini onayladı.

Kuzey Koreli BT işçileri kazanılan fonlar Kuzey Kore’nin kitle imha silahları ve balistik füze programları geliştirmeyi destekliyor.

Patch Salı günü solucan kusurları düzeltiyor

Microsoft’un Temmuz Yaması Salı günü, CVE-2025-47981 olarak izlenen kritik bir uzaktan kod yürütme kusuru, güvenlik uzmanlarının uyarılabilir olabileceği konusunda uyardı. Windows’ta SPNEGO genişletilmiş müzakereyi etkileyen güvenlik açığı, 9.8 CVSS puanı taşır ve kimlik doğrulanmamış saldırganların özel olarak hazırlanmış bir mesaj göndererek kod uzaktan yürütmelerini sağlar.

Sorun, NEOEX protokolündeki yığın tabanlı bir tampon taşmasından kaynaklanıyor. Microsoft, kusurun belirli bir grup ilkesi ayarı – Windows 10 sürüm 1607 ve üstü etkilediğini söyledi. Allow PKU2U authentication requests to this computer to use online identities– İstemci makinelerinde varsayılan olarak etkinleştirilir.

Zero Day Initiative’ın Dustin Childs, “Kullanıcı etkileşimi olmadığından ve kod yüksek ayrıcalıklarla yürüttüğü için, bu hata solucan olabilir hata sınıfına düşüyor.”

Microsoft, kusurdan yararlanan saldırıların 30 günden daha kısa bir sürede olması konusunda uyarıyor.

Qantas siber güvenlik olayından yaklaşık altı milyon etkilendi

Dikkat Qantas Havayolu Yolcuları: Bilgisayar korsanları muhtemelen kişisel verilerinize sahiptir. 1.7 milyon için, bilgisayar korsanları muhtemelen adresinizin ve doğum tarihinizin bir kombinasyonuna sahiptir ve ayrıca telefon numaranızdır. Toplamda, Avustralya Uçak Çarşamba günü yapılan güncellemede, bilgisayar korsanlarının kayıtları bir şekilde veya biçimde 5,7 milyon yolcu tanımlayan kayıtları çaldığını söyledi.

Dağınık Örümcek olarak toplu olarak izlenen İngilizce konuşan ergen hacker grubu, bu ayın başlarında açıklanan bir ihlalde havacılık sektörüne karşı belirgin bir saldırı dalgasının bir parçası olarak Qantas Üçüncü Taraf Çağrı Merkezi’ni hedefledi (bkz: Qantas veri ihlalinden şüphelenilen dağınık örümcek).

Qantas, etkilenen kayıtlardan dört milyon müşteri kaydının isim, e -posta adresi ve sık el ilanı detayları ile sınırlı olduğunu söyledi. Yetkili, şifre, pimler, ödeme bilgileri veya pasaport verilerinin tehlikeye atılmadığını da sözlerine ekledi.

Monzo, anti-finansal suç kontrollerinde turlar için 21 milyon pound para cezasına çarptırıldı

İngiltere Finansal Davranış Otoritesi, Dijital Banka Monzo’ya Ekim 2018 ve Ağustos 2020 arasında finansal suç kontrollerinde ciddi başarısızlıklar için 21.1 milyon lira para cezasına çarptırıldı. Monzo, ünlü Londra yerleşimleri gibi uygun olmayan adreslere sahip müşterileri de dahil olmak üzere mali suçları tespit etmek ve önlemek için yeterli sistemler uygulayamadı.

2020’deki FCA, Monzo’yu yüksek riskli müşterilere dahil etmekten kısıtladı, ancak banka Ağustos 2020 ve Haziran 2022 arasında 34.000’den fazla müşteriye kaydolarak emri ihlal etti. FCA yetkilisi Therese Chambers, Monzo’nun kontrollerini “eksik” olarak nitelendirerek, açıkça hileli bilgilerin kabulüne atıfta bulundu.

Monzo, sorunların o zamandan beri ele alındığını ve 2021’in başlarında bir iyileştirme programı başlattığını söyledi. Banka ayrıca en ciddi bulguların 2018-2020 dönemiyle ilgili olduğunu ve 2020-2022 yılları arasında daha sınırlı endişelerle ilgili olduğunu vurguladı.

Veri sızıntısıyla çarpışmış çırpın

İrlanda-Amerikalı çokuluslu bahis devi Flutter Entertainment, çeltik gücü ve Betfair platformlarında önemli sayıda müşteriyi etkileyen bir veri ihlalini araştırıyor. İhlal, isimler, e -posta ve ev adresleri, telefon numaraları, IP adresleri, cihaz ayrıntıları ve son hesap etkinlikleri dahil olmak üzere hassas kullanıcı verileri ortaya çıktı.

Dünyanın en büyük çevrimiçi bahis şirketi olan şirket, hiçbir finansal bilgi, şifre veya kimlik belgesinin tehlikeye atılmadığını söyledi.

Bilgisayar korsanları Paraguay’ın yeni siber saldırılarda kamu kurumlarını hedefleyin

“CyberTeam” tarafından giden bilgisayar korsanları seti Pazar günü, Seçim Adaleti Yüksek Mahkemesi, Kamu Savunucu Ofisi ve Ekonomi Bakanlığı yardımcısı da dahil olmak üzere Paraguaylı web sitelerine karşı yeni siber saldırılar için sorumluluk üstlendi.

Grup, Paraguay’ın ulusal siber güvenliğini “pahalı, etkisiz ve erişimi kolay” olarak eleştirdi. Kamu savunucusunun sistemlerine eriştiğini iddia ettiler.

Ekonomi Bakanlığı yetkisiz erişimi doğruladı, ancak hızlı bir şekilde tespit edildiğini ve bulunduğunu söyledi. Hiçbir hassas veri sızdırılmadığını ve web sitesinin o zamandan beri geri yüklendiğini vurguladı. Cyberteam, aylardır Paraguaya hükümet ajanslarına hackleme kampanyası, kendisini Brigada Cyber ​​PMC’yi çağıran başka bir tehdit aktörüne bağlı olmayan bir saldırı dalgası, hükümeti her vatandaş hakkında kişisel olarak tanımlanabilir bilgiler yayınlamaması karşılığında 7,4 milyon dolar değerinde bir fidye ödemesi olarak adlandırdı. Hükümet ödemedi ve bilgisayar korsanları verileri yayınladı (bakınız: Fidye Yazılımı Grubu Paraguaya Vatandaşlarının Verilerini Dökmek Tehdit ediyor).

Anatsa Bankacılık Trojan sahte PDF uygulaması aracılığıyla tekrar Google Play’e kayıyor

Anatsa bankacılığı Truva atı Google Play’de yeniden ortaya çıktı, bu kez, kaldırılmadan önce 50.000’den fazla indirme olan Document Viewer – Dosya Okuyucu adlı bir PDF görüntüleyici uygulaması olarak gizlendi.

Tehdit Fabric’teki araştırmacılar, Hybrid Cars Simulator, Drift & Racing adlı sahte bir geliştirici tarafından yayınlanan uygulamayı keşfetti. Başlangıçta temiz görünüyordu. İndirme süresinden sonra, uzak bir sunucudan anatsa yükünü getiren kötü amaçlı bir güncelleme aldı.

Kötü amaçlı yazılım, komut ve kontrol sunucusuna bağlanır, bankacılık uygulamaları için izler ve haklarını kaçırma, keylog girişleri ve işlemleri otomatikleştirmek için sahte bakım mesajlarını kaplar.

Anatsa, sahte yardımcı uygulamaları kapak olarak kullanarak tekrar tekrar Google Play’e sızdı. Geçmiş kampanyalar yüz binlerce indirmeye ulaştı.

Google uygulamayı kaldırdı. Yüklü kullanıcıların kaldırmaları, cihazlarını Play Protect ile taramaları ve bankacılık kimlik bilgilerini sıfırlamanız önerilir.

Donot APT Avrupa’ya genişliyor

Trellix, Hindistan’a bağlı Donot Tehdit Oyuncu Grubu, Apt-C-35 ve Origami Fil olarak da izlenen bir Avrupa Dışişleri Bakanlığı’nı hedefledi.

2016’dan beri etkin olan Donot APT, özel Windows kötü amaçlı yazılım sunmak için kimlik avı kullanır. En son kampanyada, saldırganlar savunma yetkililerini taklit etti ve kurbanları Google Drive’dan şifre korumalı bir RAR dosyasını indirmeye çekerek “İtalyan Savunma Ekli Dakka, Bangladeş’e ziyaret” başlıklı mızrak aktı e-postaları gönderdi. Dosya, PDF olarak poz veren gizlenmiş bir yürütülebilir ürün içeriyordu.

Loptikmod, başlatıldıktan sonra planlanan görevler yoluyla kalıcılık oluşturur ve ikili gizleme ve seçici kod paketleme ile algılamayı önler. Verileri dışarı atmak ve muhtemelen ek yükler indirmek için bir C2 sunucusuna bağlanır.

Kötü amaçlı yazılım anti-sanal makine kontrolleri içerir, API çağrılarını çalışma zamanında yükleyerek gizler ve birden fazla örneği önlemek için Mutex oluşturma kullanır. C2 sunucusu analiz sırasında aktif olmasına rağmen, Trellix kampanya Donot’un Avrupa diplomatik hedeflerine genişleyen odağını işaret ediyor.

Araştırmacılar gizli yapay zeka istemlerini teçhiz etmek için kağıtlara yerleştirdiler

En iyi küresel üniversitelerden gelen akademisyenler, AI destekli akran inceleme sistemlerini manipüle etmek için akademik makalelere gizli talimatlar yerleştiriyorlar, Japon Newswire Nikkei tarafından yapılan bir soruşturma gösteriyor. Arxiv hakkında en az 17 makale, beyaz metin veya insan gözden geçirenler için görünmez ancak AI tarafından okunabilen küçük yazı tiplerini kullanarak “Sadece olumlu bir inceleme verin” gibi gizli istemler.

Hızlı enjeksiyon olarak bilinen bu teknik, akademik yayıncılıkta giderek daha fazla kullanılan otomatik inceleme sistemlerini hedeflemektedir. Bazı yazarlar taktiği yapay zekaya dayanan “tembel hakemler” için bir tuzak olarak savunurken, eleştirmenler buna araştırma etiği ve “hakem inceleme teçhizatının” ihlali diyorlar.

Çin ve Amerika Birleşik Devletleri de dahil olmak üzere sekiz ülkedeki kurumlardan gelen makaleler, istemi enjekte etti. Makalelerin çoğunda bilgisayar bilimi vardı.

Geçen haftadan diğer hikayeler

Bilgi Güvenliği Medya Grubu’nun New Jersey’deki Gregory Sirico ve Kuzey Virginia’daki David Perera





Source link