Sürgündeki Rus Gazetecinin Telefonunda Pegasus


Ayrıca: Şifre Hırsızlığından Kaynaklanan İçeriden Bilgi Ticaretine 9 Yıl Hapis Cezası

Anviksha Daha Fazla (AnvikshaDevamı) •
14 Eylül 2023

İhlal Özeti: Sürgündeki Rus Gazetecinin Telefonunda Pegasus
Resim: Shutterstock

Bilgi Güvenliği Medya Grubu her hafta dünya çapındaki siber güvenlik olaylarını ve ihlallerini bir araya getiriyor. Bu hafta, sürgündeki Rus gazeteci Galina Timchenko’nun iPhone’unun NSO Group’un Pegasus casus yazılımını içerdiği ortaya çıktı, bir Rus iş adamı içeriden bilgi ticareti nedeniyle mahkum edildi, See Tickets’e yapılan saldırıdan 300.000’den fazla kişi etkilendi ve regl takip uygulamaları gizlilik endişelerini gündeme getirdi. Birleşik Krallık

Ayrıca bakınız: İsteğe Bağlı | İnsan Davranışını Anlamak: Perakendenin ATO ve Dolandırıcılığı Önleme Zorluklarıyla Mücadele

Ayrıca Google, güvenlik araştırmacılarını hedef alan bir kampanya konusunda uyardı, Rollbar bir veri ihlalini kabul etti ve AP Stylebook bir ihlali açıkladı.

Sürgündeki Rus Gazeteci Pegasus Casus Yazılımlarının Hedefinde

Dijital haklar savunuculuğu grubu Access Now’un Çarşamba günü yaptığı açıklamaya göre, sürgündeki Rus gazeteci Galina Timchenko’nun iPhone’unda NSO Group’un Pegasus ticari gözetleme casus yazılımının bulunduğu tespit edildi. Toronto Üniversitesi Vatandaş Laboratuvarı ile işbirliği içinde yürütülen bir araştırma, Timchenko’nun telefonuna sızma tarihini, bağımsız medya kuruluşu Meduza’nın kurucu ortağı, CEO’su ve yayıncısının Rus sansürü ve Kremlin tehditlerini tartışmak üzere Berlin’de olduğu yaklaşık 10 Şubat tarihine tarihledi.

Timchenko, 22 Haziran’da bir telefon aldıktan sonra adli tıp analizi için telefonunu gönderdi. bildiri Access Now, Apple’dan devlet destekli saldırganların telefonunu hedef almış olabileceğini söyledi.

Rus hükümeti Ocak ayında Letonya merkezli Meduza’yı “istenmeyen bir örgüt” ilan ederek yasa dışı ilan etti. Ne Access Now ne de Citizen Lab saldırıyla ilgili herhangi bir açıklama yapmadı. Meduza Genel Yayın Yönetmeni Ivan Kolpakov, muhtemel suçlunun “Avrupa hükümeti” olduğunu söyledi.

“Rusya’dan ve diğer ülkelerden gelen bağımsız gazeteciler zor durumda kalabilirler: Bir yanda korkunç güvenlik aygıtlarıyla kendi hükümetleri, diğer yanda ise aradıkları ülkelerin istihbarat servisleri. sığınak” dedi.

Freedom House, Rusya’yı “özgür değil” olarak sıralayan 2023 tarihli bir raporda, Rusya’da gazeteciliğin “doğrudan veya devlete ait şirketler ve dost canlısı iş adamları aracılığıyla” Kremlin tarafından kontrol edildiğini söyledi.

Rus İşadamı İçeriden Bilgi Ticareti Suçundan 9 Yıl Hapis Cezası Aldı

Geçtiğimiz Perşembe günü ABD’li bir federal yargıç, Kremlin bağlantılı Rus işadamı Vladislav Klyushin’i, çok sayıda şirketin kazanç bilgilerinin hacklenmesiyle ilgili 93 milyon dolarlık içeriden bilgi ticareti planındaki rolü nedeniyle dokuz yıl hapis cezasına çarptırdı. Klyushin, Moskova merkezli medya izleme ve siber güvenlik hizmetleri şirketi M-13’ün sahibiydi. 2018 ve 2020 yılları arasında kendisi ve suç ortağı olduğu iddia edilen kişiler, halka açık şirketlerin üç aylık ve yıllık bildirimler yaptığı ABD merkezli iki dosyalama acentesinin ağlarına saldırdı. Klyushin, kazançlarla ilgili bilgileri Tesla, Roku ve Snap’teki borsa işlemleri de dahil olmak üzere içeriden öğrenenlerin ticareti için kullandı.

M-13, adı açıklanmayan iki hizmet sağlayıcının çalışanları tarafından kullanılan sistemlere ait oturum açma bilgilerini çalmak için “kötü amaçlı altyapısını” kullandı. ABD Adalet Bakanlığı, planın kazançlı olduğunu ve borsanın %25 getiri sağladığı bir dönemde %900 getiri elde ettiğini belirtti. “Klyushin ve suç ortakları, kazanç sağlamayan ticarette 10 milyon dolara yakın kayıp yaşamalarına rağmen, içeriden bilgi kullanarak yapılan yaklaşık 9 milyon dolarlık yatırımdan, ticaretten 100 milyon dolara yakın kazanç elde ettiler.”

See Biletlerine Web Skimmer Saldırısı 300.000’i Etkiledi

Ajans, bir ihlal bildirim mektubunda, uluslararası bilet hizmetleri şirketi See Tickets’e yapılan web skimmer saldırısının ardından 300.000’den fazla kişinin verilerinin ele geçirildiğini açıkladı.

Vivendi Ticketing’in sahibi olduğu See Tickets, saldırıyı Mayıs ayında tespit ettiğini ve Temmuz ayına kadar tamamen hafiflettiğini söyledi. Bir adli tıp firması tarafından yapılan bir araştırma, bilgisayar korsanlarının ajansın e-ticaret ödeme sayfalarına kötü amaçlı kod enjekte ettiğini ve bunun sonucunda 28 Şubat ile 2 Temmuz arasında bilet satın almak için kullanılan PIN numaraları da dahil olmak üzere müşteri ödeme kartı verilerini ele geçirdiklerini ortaya çıkardı. Saldırıdan 323.500 kişi etkilendi.

Dönem Uygulamaları Veri Gizliliği Konusunda Endişeleri Artırıyor

Birleşik Krallık veri koruma gözlemcisi Bilgi Komiserliği Ofisi, kadınlar tarafından dile getirilen veri güvenliği endişeleri nedeniyle regl takibi ve doğurganlık takip uygulamalarına yönelik bir inceleme başlatıyor. ICO, uygulama geliştiricilerinden bilgi istedi ve kullanıcıları deneyimlerini paylaşmaya teşvik ediyor.

ICO yakın tarihli bir ankette, uygulama kullanıcılarının yarısından fazlasının bebek veya doğurganlıkla ilgili reklamlarda bir artış bildirdiğini ve %17’sinin bunları “üzücü” bulduğunu bildirdi.

Düzenleyicinin soruşturması, karmaşık gizlilik politikaları, aşırı kişisel veri talepleri veya uygulamaların depolaması ve istenmeyen hedefli reklamlar alan kullanıcılar gibi konulara odaklanacak.

ICO ayrıca bağlantılı cihazların geliştiricilerini veri koruma yasalarına uymaları konusunda uyardı. Güveni korumak için veri toplama ve kullanımına ilişkin şeffaflık ihtiyacını vurguladılar.

Google, Güvenlik Araştırmacılarını Hedef Alan Kampanya Konusunda Uyardı

Google’ın Tehdit Analiz Grubu geçtiğimiz Perşembe günü, Kuzey Kore devlet korsanlarının güvenlik açığı araştırması ve geliştirmesinde yer alan güvenlik araştırmacılarını hedef alan siber saldırıları hakkında bir uyarı yayınladı. Bilgisayar korsanları, açıklanmayan popüler bir yazılımda en az bir sıfır gün güvenlik açığı kullanıyor.

TAG, muhtemelen yazılım satıcısının devam eden yama çalışmaları nedeniyle, yararlanılan güvenlik açığı veya etkilenen yazılımla ilgili ayrıntıları belirtmedi. Saldırganlar, güvenlik araştırmacılarını cezbetmek için Twitter ve Mastodon gibi sosyal medya platformlarını kullanarak yakın ilişki kuruyor ve daha sonra Signal, Wire veya WhatsApp gibi şifreli mesajlaşma uygulamalarına geçiyor. Daha sonra sıfır günü istismar etmek için tasarlanmış kötü amaçlı dosyalar hedeflenen kişilere gönderilir.

Saldırganların yükü, çalıştırıldığında sanal makine ortamlarını kontrol eder ve ardından ekran görüntüleri de dahil olmak üzere toplanan bilgileri saldırganların komuta ve kontrol sunucularına iletir. Veri yükü aynı zamanda tersine mühendisler için tasarlanmış ancak rastgele kod indirmek ve yürütmek için alçakça kullanılan GetSymbol adlı açık kaynaklı bir aracı da kullanıyor.

Rollbar Veri İhlalini Kabul Ediyor

Yazılım hata izleme şirketi Rollbar, ağustos ayının başında meydana gelen ve saldırganların sistemlerine sızarak müşteri erişim tokenlarına erişim elde ettiği bir veri ihlalini açıkladı. Rollbar, ihlali 6 Eylül’de veri ambarı kayıtlarının incelenmesi sırasında tespit etti. söz konusu Troy Hunt tarafından çevrimiçi olarak yayınlanan bir veri ihlali bildirim mektubunda.

Tehdit aktörleri, kullanıcı adları, e-posta adresleri, hesap adları ve ortam adları ile hizmet bağlantısı yapılandırmaları gibi proje ayrıntıları dahil olmak üzere hassas müşteri bilgilerine 9 Ağustos ile 11 Ağustos arasındaki üç günlük süre boyunca erişti.

Yazılım geliştirme ve hata izleme platformu, 400 milyondan fazla uygulama son kullanıcısı ve aralarında Salesforce, Twilio, Uber, Twitch ve Pizza Hut’ın da bulunduğu çok sayıda küresel şirket tarafından kullanılıyor.

AP Stylebook İhlali Açıkladı

Associated Press, hedefli bir kimlik avı saldırısına maruz kaldıktan sonra AP Stylebook müşterilerini etkileyen bir veri ihlali hakkında bir uyarı yayınladı. AP Stylebook, dünya çapında gazeteciler ve medya kuruluşları için yaygın olarak kullanılan bir referans kılavuzudur.

İhlal, üçüncü taraflarca yönetilen ve artık kullanılmayan eski bir AP Stylebook sitesinde meydana geldi ve Temmuz ortasında gerçekleşti. Olay sırasında hackerlar 224 müşteriye ait verileri çaldı. Ele geçirilen bilgiler arasında müşterilerin adları, e-posta adresleri, fiziksel adresleri, şehir, eyalet, posta kodları, telefon numaraları ve Sosyal Güvenlik numaraları veya işveren kimlik numaraları gibi kullanıcı kimlikleri yer alıyor.

AP, kredi kartı bilgilerinde güncelleme talep eden kimlik avı e-postaları alan AP Stylebook müşterilerinden raporlar aldıktan sonra 20 Temmuz’da potansiyel veri ihlalinin farkına vardı.

Geçen Haftanın Diğer Haberleri

Bilgi Güvenliği Medya Grubu’ndan Mumbai’deki Mihir Bagwe’nin raporuyla





Source link