Ülkemizi derinden etkileyen deprem sonrası siber dolandırıcılık faaliyetleri artış gösterdi

Ülkemizi derinden etkileyen deprem sonrası tüm Türkiye seferber olmuş durumda. Böyle bir üzücü durum karşısında dahi tehdit aktörlerinin siber dolandırıcılık ve hırsızlık eylemleri devam etmektedir. Bu kapsamda merkezi Türkiye’de ve kurucuları Türk olup merkezi yurtdışında olan siber güvenlik şirketleri, oltalama saldırılarında kullanılan ve gelecekte kullanılması muhtemel olan alan adlarını tespit ettiler ve etmeye de devam ediyorlar.

Siber güvenlik şirketleriyle birlikte diğer siber güvenlik araştırmacılarının da bu yöndeki kişisel çalışmaları devam ediyor. Tespit edilen bu domainlerinde USOM ya da kolluk kuvetleriyle paylaşıldığıda belirtiliyor. Bunlarla birlikte direkt olarak USOM üzerinden bildirilenlerde bulunuyor. Bu kapsamda tespit ettiklerimiz arasında Prodaft, SocRadar, DeepInfo, ThreatMon ve SwordSec şirketlerinin devam etmekte olan çalışmaları bulunuyor.

1- Prodaft: 8 Şubat itibariyle şirket tarafından paylaşılan bilgilerde, şu ana kadar kendi taraflarınca ve ürünleri olan U.S.T.A’dan yararlanan müşterileri tarafından siber dolandırıcılık teşebbüsü kapsamında toplamda 60 alan adı tespit edildiği belirtti. Tespit edilen tüm alan adlarının kolluk kuvvetleriyle paylaşıldığı ve durdurulduğu belirtilirken, tehdit aktörlerinin tespit edilmesi konusunda da teknik takip süreçlerinin devam ettiği belirtildi.

2- SocRadar: Şirket tarafından bugün paylaşılan bir blog gönderisinde tehdit aktörleri tarafından kullanılan yada kullanılması muhtemel alan adlarını takip ettiklerini belirtildi. Şirket, alan adları ile birlikte Telegram gruplarını da takip ettiğini belirtiyor. Bu kapsamda. tespit edilen bulguları da kendi resmi Github sayfasında herkese açık olarak yayınladı.

3- DeepInfo: Şirketin kurucusu ve CEO’su Macit Tuna tarafından LinkedIn üzerinde paylaşılan bilgilere göre ülkemizi derinden etkileyen deprem sonrası 1000’e yakın alan adı kaydı yapıldığı tespit edilmiş. Tespit edilenlerin bir kısmı iyi kapsamda kullanılmasına karşın geri kalanların kimlik avı dolandırıcılığı ve diğer ataklar için alındığı belirtiliyor. Tespit edilen ve edilecek olan bu verilerin, ihtiyacı olan herkes için bir ay boyunca ücretsiz olacağı belirtildi.

4- ThreatMon: Şirketin resmi LinkedIn sayfasında toplanan veriler ışığında bir rapor yayınlandı. Rapora göre forumlarda satışa sunulmuş olan scriptler, Twitter ve Telegram üzerinde resmi ve yetkili kurum ve kuruluşları isimlerini kullanarak yanıltıcı bağış talep eden kullanıcı ve kanallara ait içerikler, oltalama saldırılarında kullanılan ve gelecekte kullanılması muhtemel olan alan adlar, son olarakta üçüncü parti uygulama mağazalarında yayınlanmış sahte uygulamalar tespit edilmiş.

5- SwordSec: Şirket, resmi LinkedIn sayfasından paylaştığı bilgilere göre 6 Şubat’dan bu yana açılmış alan ve alt alan adlarını sürekli takip ettiklerini ve tespit edilmiş olanların ilgili kurumlarla paylaşıldığı belirtiliyor.

Yukarıda belirtilen şirketler dışında siber güvenlik araştırmacılarının kişisel olarak tespit ettikleri bulguları kendi Github sayflarında yayınladılar. Bununla ilgili olarak belki çok fazla çalışma mevcuttur ancak şu ana kadar proje bazında bu çalışmayı görebildiğimizi belirtmek gerekiyor.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önceki Yazı

Frontline ve Forbidden Films, Pegasus casus yazılımıyla ilgili yayınladıkları araştırmanın arka planını anlatan belgesel yayınladı

Sonraki Yazı

Ransomware Takip: 1 – 12 Şubat verileri

İlgili İçerikler