Polisler Artık Sadece Siber Suçluları Trollüyor


Rus siber suçluları neredeyse dokunulmazdır. Yıllardır ülkede bulunan bilgisayar korsanları hastanelere, kritik altyapılara ve işletmelere yönelik yıkıcı fidye yazılımı saldırıları düzenleyerek milyarlarca dolarlık kayba neden oldu. Ancak bunlar Batılı kolluk kuvvetlerinin erişiminin dışında ve Rus yetkililer tarafından büyük ölçüde görmezden geliniyor. Polis, suçluların sunucularını ve web sitelerini çevrimdışına aldığında, genellikle birkaç hafta içinde tekrar hacklemeye başlıyor.

Artık araştırmacılar, yıkım taktiklerine giderek daha fazla yeni bir boyut ekliyor: Siber suçluların zihinleriyle uğraşmak. Açıkça söylemek gerekirse bilgisayar korsanlarını trollüyorlar.

Son aylarda Batılı kolluk kuvvetleri Rus bilgisayar korsanlarını yavaşlatmanın ve geniş çaplı siber suç ekosisteminin kalbini kesmenin ek bir yolu olarak psikolojik önlemlere yöneldi. Bu yeni ortaya çıkan psikopatlar, suçluların birbirlerine olan sınırlı güvenini aşındırmaya, kırılgan hacker egoları arasında ince ayrımlar oluşturmaya ve suçlulara izlendiklerini gösteren kişiselleştirilmiş mesajlar göndermeye yönelik çabaları içeriyor.

Tehdit araştırmalarından sorumlu başkan yardımcısı Don Smith, “Bu organize suç çetelerinin özüne asla inemeyeceğiz, ancak ölçeklenme yeteneklerini azaltarak etkilerini en aza indirebilirsek, o zaman bu iyi bir şeydir” diyor. güvenlik firması Secureworks. “Kendi başlarına öldürücü bir darbe olmayabilecek tüm bu küçük şeylerin hepsi sürtüşmeyi artırıyor” diyor. “Çatlakları arayabilir, onları güçlendirebilir ve daha fazla anlaşmazlık ve güvensizlik yaratarak kötü adamların yaptıklarını yavaşlatabilirsiniz.”

Cronos Operasyonunu ele alın. Şubat ayında, Birleşik Krallık Ulusal Suç Ajansı (NCA) liderliğindeki küresel bir kolluk kuvveti operasyonu, yetkililerin mağdurlardan zorla 500 milyon dolardan fazla para aldığını söylediği LockBit fidye yazılımı grubuna sızdı ve sistemlerini çevrimdışına aldı. NCA’daki araştırmacılar, LockBit’in kurbanlarının çalınan verilerini yayınladığı sızıntı web sitesini yeniden tasarladılar ve siteyi LockBit’in iç işleyişini yayınlamak için kullandılar.

Kolluk kuvvetleri, sahip oldukları kontrolü ve verileri göstererek LockBit’in yönetim sisteminin ve dahili konuşmaların görüntülerini yayınladı. Müfettişler ayrıca 194 LockBit “bağlı” üyesinin kullanıcı adlarını ve giriş bilgilerini yayınladı. Bu, Mayıs ayında üyelerin soyadlarını da içerecek şekilde genişletildi.

Polis operasyonu aynı zamanda grubun arkasındaki beyin olan “LockBitSupp”un açığa çıkarılmasıyla da dalga geçti ve kolluk kuvvetleriyle “etkileşime geçtiklerini” söyledi. Rus vatandaşı Dmitry Yuryevich Khoroshev, ele geçirilen LockBit web sitesinde çok günlük bir geri sayım saatinin yayınlanması ve kendisini grubun organizatörü olarak adlandıran cesur grafiklerin ardından Mayıs ayında LockBit’i çalıştırmakla suçlandı.

NCA’nın tehdit liderliği direktörü Paul Foster şöyle diyor: “LockBit markası ve anonimliğiyle gurur duyuyor, bu şeylere her şeyden çok değer veriyordu.” “Operasyonumuz bu anonimliği paramparça etti ve markayı tamamen baltalayarak siber suçluları hizmetlerini kullanmaktan uzaklaştırdı.” .” NCA, LockBit’in sitesini yeniden inşa etme çabalarının grupla internette geniş çapta dalga geçilmesine ve markanın onunla çalışan siber suçlular için “zehirli” hale getirilmesine yol açtığını, operasyonu dikkatle değerlendirdiğini söyledi.

“İzolasyondaki teknik bir kesintinin LockBit’i mutlaka yok etmeyeceğini fark ettik; bu nedenle, uluslararası ortaklarımızla ortaklaşa yaptığımız tutuklamalar ve yaptırımların yanı sıra ek sızma ve kontrolümüz, LockBit üzerindeki etkimizi artırdı ve daha fazla yasa uygulama eylemi için bir platform oluşturdu. gelecek,” diyor Foster.



Source link