3 Hacker, 9 yıllık FBI Kovalamacası ve Bir Tutuklanma Hikayesi Daha

Siber güvenlik ile ilgili her türlü soru ve yardım talebiniz için: sparta@sparta.com.tr

Sekiz yıllık bir FBI soruşturmasının ardından, geçtiğimiz Ağustos ayında yakalanan biri 36 diğeri 37 yaşında iki Romanyalı siber suçlu, 400.000’den fazla bilgisayara zararlı yazılım bulaştırarak çeşitli yollarla milyonlarca dolar çalmaktan suçlu bulundu.

Bayrob isimli zararlı yazılımın arkasındaki siber suçlular ile ilgili karar 11 Nisan 2019 tarihinde Amerikan Adalet Bakanlığı tarafından duyuruldu.

Zararlı yazılımın adı verilerek “Bayrob Grubu” diye adlandırılan ve ilk yakalanan 2 kişinin ardından üçüncü bir siber suçlunun daha dahil olduğu anlaşılan siber suç çetesi, çok büyük bir zararlı yazılım botneti ile dokuz yıl boyunca düzenledikleri çevrimiçi dolandırıcılık operasyonlarından milyonlarca dolar kazandı. Sonuç; bu yılın Ağustos ayına kadar hapse girmeleri kesinleşti.

FBI ve Symantec firmalarının yıllarca gizlice izini sürdüğü ve gerçek kimliklerini açığa çıkartmak için çok uzun bir süre beklemek zorunda kaldığı Bayrob zararlı yazılımının arkasındaki isimler 2016 yılının sonlarına doğru tutuklanmıştı.

Tutuklanmalarını hızlandıran olay ise 2015 yılında yaptıkları hatalar vasıtasıyla oldu. 2015 yılında Proxy sunucularının, grubun trafiği hakkında ayrıntılı bilgi sızdırmaya başlaması ile dikkatleri üzerine çeken grubun üyelerinden bir tanesinin Miami’ye yaptığı seyahat esnasında FBI’ın sınırda gizlice telefonunu araması sona giden yolu hızlandırdı.

Bir yıl sonra ise polis Romanya’nın başkeni Bükreş’te bulunan dairelerinin kapısını çalıyordu ve göz altına alındılar.

Geçtiğimiz hafta grubun iki üyesi federal jüri tarafından suçlu bulundu, bir tanesi ile ilgili karar ise Kasım ayında verilmişti.

Kurbanların bilgisayarına zararlı yazılım bulaştırmak, kredi kartı bilgilerini çalmak, bu bilgileri dark web’de satmak, kriptopara madenciliği yapmak, dolandırıcılık gibi 21 farklı suçlamadan hapis yatacak olan siber suçluların 20 ila 30 yıl arasında bir süre hapiste kalmaları bekleniyor.

NASIL YAPTILAR?

İlk başlarda eBay’den ve benzeri ilan sitelerinden, yüksek fiyatlı araçlar ve motosikletler için ilan vererek başladılar. Kullanıcılardan gelen teklifleri aldılar, ilgilenenler ile konuştular ve daha yüksek bir teklif geldiğini öne sürerek verilen teklifi geri çevirdiler.

Kaynak: Symantec

Birkaç gün sonra ise aynı kişiye tekrar bir e-posta göndererek daha yüksek teklif veren kişinin çekildiğini, satılan ürüne ait yeni fotoğrafların ekte gönderilmekte olduğunu söylediler. Böylece bir oltalama saldırısı ile karşı karşıya olduğunu tahmin edemeyen kurbanlarına zararlı yazılımı iletmiş oldular.

Kaynak: Symantec

Daha sonra Rusya merkezli hacking forumlarına üye olarak “kendilerini geliştiren” Bayrob grubu üyelerinin, bu forumlarda tanıştığı kişilerden “Rus tipi dolandırıcılık yöntemleri” hakkında bilgi aldığı ve hatta diğer siber suç grupları ile güç birliği yaptığı da düşünülüyor.

Kurdukları sahte kargo ve taşıma şirketleri ile daha geniş bir ekosistemde dolandırıcılık yapmaya başladılar. Satın alınan araçları taşıdığını iddia eden bu kargo şirketine yatırılan paralar, daha kurban dolandırıldığını anlayamadan (genelde gecikmeler yaşandığı iddia edilerek ekstra zaman kazanılıyordu) Amerika veya Batı Avrupa bankalarına yatırılmış olan paralar çekilmiş ve grup üyelerine ulaşmış oluyordu.

Kaynak: Symantec

2011 yılında Zeus bankacılık zararlı yazılımının para çalma kapasitesinden çok etkilenen grup, saldırı tipini değiştirmeye karar verdi. Bayrob zararlı yazılımının koduna yaptıkları eklemeler ile tek tek para çalmaya çalışmak yerine büyük çaplı zararlı yazılım dağıtımı işine başladılar.

Zeus gibi çok kapsamlı bir bankacılık zararlı yazılımı yerine keylogger kullanarak kurbanların bankacılık kullanıcı bilgilerini çaldılar. Kurbanın klavye ile yazdığı her şeyin bir kopyasını alan ve siber suçlulara ileten zararlı yazılım sosyal medya hesaplarından online ödeme servislerine kadar girilen her sitenin bilgisini de iletmiş oldu. Günümüz bankacılık teknolojisinden uzun yıllar önce gerçekleşen bu olaylarda henüz bankalar iki kademe kimlik doğrulama ve dolandırıcılık tespit sistemleri kullanmadıkları için işleri kolay yürüyordu. Basitçe kurbanların banka hesaplarına girdiler ve bulabildikleri tüm parayı (önce çeşitli yöntemlerle aklayarak) kendi hesaplarına aktardılar.

Açgözlülükleri nedeniyle daha da fazla kişiye ulaşmak, zararlı yazılımı bulaştırmak istediler ve birçok antivirüs firmasının da bu noktada dikkatini çektiler.

Daha fazla kurban bulabilmek için oltalama e-postaları göndermeye başladılar. Kurbanların, Western Union, Norton AntiVirus ve IRS’den geliyor gibi görünen e-postalardaki ekleri açmaları ile zararlı yazılım sistemlerine yüklendi ve bulaştığı bilgisayarların rehberlerindeki e-posta adreslerini toplamaya başladı.

Kurbanların adına sahte AOL e-posta adresi alan ve kurbanların rehberlerinde yer alan kişilere onların isimlerini kullanarak e-posta gönderen siber suçlular bu sayede çok daha fazla kişinin etkilenmesine neden oldu. Saldırganların bu şekilde 100.000’in üzerinde e-posta adresi aldığı ve on milyonlarca zararlı yazılım içeren e-posta gönderdiği tespit edilmiş.

Buradan sonra kriptopara madenciliği safhası başlıyor. Bayrob botnetinde 400.000 üzerinde bilgisayardan oluşan bir ağ olduğu ve bunların izinsiz olarak kriptopara madenciliği için kullanıldığı tespit edildi.

Ve böylece FBI’ın en çok aranan suçlular listesine girmeyi de başarmış oldular.

Son derece başarılı bir okul hayatı olan, çok zeki ve yetenekli gençler olarak tanımlanan, tanıyan kişiler tarafından “çalışarak da bu parayı kazanabilecek kadar zekilerdi” diye anlatılan Bayrob çetesi üyeleri, çaldıkları paraları yiyemeyecek kadar uzun süre hapiste kalacak gibi görünüyorlar.

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*