Sosyal Mühendislik ile ele geçirilmiş sistemler

10 Ağu 2022
168
100
Merhaba TurkHackTeam üyeleri,Bugun sizlere sosyal mühendislik ile ele geçirilmiş sistemleri göstereceğim.
Sıralama karışıktır.

Sony-Logo-1961-1962.png

SONY PİCTURES
2014'te Sony Pictures, Kuzey Kore liderine suikast düzenlemek için eğitim alan iki adam hakkında bir komedi olan The Interview'ı yayınlamaya hazırlanıyordu. Buna cevaben Kuzey Kore, tiyatrolara yönelik terör saldırıları tehdidinde bulundu ve Sony Pictures'a ait bilgisayar ağlarını hackledi.

Sony Pictures saldırısı, bir Apple kimliği kimlik avı e-postası olarak başladı. Birkaç Sony yöneticisi, saldırganların kontrolündeki bir kimlik avı sayfasında Apple kimlik bilgilerini doğrulamalarını isteyen e-postalar aldı. Saldırganlar, yöneticinin LinkedIn profillerini kullanarak Sony ağı için olası oturum açma kimlik bilgilerini belirlediler ve hem Apple hem de Sony hesapları için aynı parolayı kullanan en az bir yönetici belirlediler. Bu kimlik bilgileriyle, bilgisayar korsanları Sony Networks'e erişim sağlamayı başardılar ve bu da iddia edilen 100 terabaytlık hassas şirket ve çalışan bilgilerinin çalınmasına neden oldu.


Amerika Birleşik Devletleri Adalet Bakanlığı
OIP.22mUrVHDbPAzHzvVCLhIWgHaHa


2016 yılında Amerika Birleşik Devletleri Adalet Bakanlığı, 20.000 FBI ve 9.000 DHS çalışanının kişisel bilgilerinin sızdırılmasıyla sonuçlanan bir sosyal mühendislik saldırısına yenildi. Bilgisayar korsanı, erişimi olan bir terabayt veriden 200 GB hassas hükümet dosyası indirdiğini iddia etti.

Saldırı, bilgisayar korsanının bir DOJ çalışanının e-posta hesabına bilinmeyen yollarla erişmesiyle başladı. Bundan sonra, sahip olmadığı bir erişim kodu gerektiren bir web portalına erişmeye çalıştı. Saldırgan pes etmek yerine departmanın numarasını aradı ve yeni bir çalışan olduğunu iddia ederek yardım istedi ve sonuç olarak, kullanması için ona erişim kodlarını verdiler. Bu kodla, çalınan e-posta kimlik bilgilerini kullanarak DOJ intranetine erişebildi ve DOJ ağındaki üç farklı bilgisayara ve ayrıca askeri e-postaları ve kredi kartı bilgilerini içeren veritabanlarına tam erişim sağladı. Saldırının kanıtı olarak dahili DOJ iletişim bilgilerini sızdırdı, ancak başka neye erişimi olduğu ve DOJ Intranet'inden çalmış olabileceği bilinmiyor.
YAHOO!
OIP.R2UIGtyDWJ4X-IuhQ6tSZQHaHa

2014 yılında yahoo hack'i önemliydi çünkü 500 milyona kadar kullanıcıyı tehlikeye attı. Çalınan veriler arasında kullanıcı adları, telefon numaraları, güvenlik soruları ve yanıtları, şifre kurtarma e-postaları ve her hesapla ilişkili kriptografik değerler yer alıyor.

2014 Yahoo saldırısı, "yarı ayrıcalıklı" Yahoo çalışanlarını hedef alan bir hedefli kimlik avı saldırısı kullandı. Bir çalışan, saldırganın Yahoo ağına erişmesine ve Yahoo kullanıcı veritabanını indirmesine izin veren e-postaya kapıldı. Bilgisayar korsanları, kurtarma e-posta adreslerini kullanarak ilgilenilen hedefleri belirlediler ve sahte Yahoo tanımlama bilgileri oluşturmak için veritabanında depolanan kriptografik değerleri kullandılar. Bu, 6.500'den fazla Yahoo kullanıcı hesabını tamamen tehlikeye atarak kullanıcının hesabına şifre olmadan erişmelerine izin verdi.

Oversea-Chinese Banking Corporation(OCBC)
OCBC_Bank_logo_logotype_Singapore.png


Oversea-Chinese Banking Corporation'ın (OCBC) müşterileri, 2021'de bir dizi kimlik avı saldırısı ve kötü niyetli işlemden etkilendi ve yaklaşık 470 müşteride yaklaşık 8,5 milyon dolarlık kayba yol açtı.

OCBC müşterileri, Aralık 2021'de kimlik avı e-postaları aldıktan sonra hesap ayrıntılarını vermeleri için kandırıldı.






R.c581f6902dfe096ff4472020fe2219e9

75 Milyon Dolarlık Belçika Bankası Balina Saldırısı
Belki de tüm zamanların en başarılı sosyal mühendislik saldırısı, Belçika bankası Crelan'a karşı gerçekleştirildi.

Crelan, dolandırıcıların üst düzey yöneticileri hedef aldığı bir tür mızrakla kimlik avı olan "balina avcılığının" kurbanı oldu. Siber suçlular, fonlara kolayca erişebildikleri için sıklıkla bu büyük hedefleri zıpkınlamaya çalışırlar.


Ubiquiti ağları BEC saldırısı
OIP.pZ5knPF2EMwha3wehOjUEAHaC-


Ubiquiti Networks, yüksek performanslı ağ iletişimi için bir teknoloji üreticisidir. 2015 yılında Ubiquiti, şirkete yaklaşık 46,7 milyon dolara mal olan bir iş e-postası ele geçirme (BEC) saldırısının kurbanı oldu. BEC saldırısı, bir saldırganın CEO gibi kuruluşun hiyerarşisinde üst düzey biri kılığına girdiği özel bir hedefli kimlik avı e-postası biçimidir. Saldırgan daha sonra para transferi veya İK kayıtlarına erişim gibi belirli işlevleri gerçekleştirme yetkisine sahip bir çalışanı hedef alır.

Ubiquiti Networks örneğinde, saldırganlar şirketin yönetici üyeleri gibi davrandılar ve finans departmanındaki çalışanları hedef aldılar. E-posta, havalelerin belirli hesaplara gönderilmesini talep etti; bu hesapların şirketin ortakları olduğu iddia edilse de aslında hacker'ın kontrolündeydi. Sonuç olarak, Ubiquiti çalışanları bilgisayar korsanlarının kontrolündeki hesaplara 46,7 milyon dolar aktardı. Ubiquiti, 8,1 milyon doları geri kazanmayı başardı ve 6,8 milyon doların daha geri alınabilir olmasını bekliyordu.

th

2016 ABD ULUSAL SEÇİM KAMPANYALARI
Demokratik Ulusal Konvansiyonun e-posta sızıntıları, 2016 Amerika Birleşik Devletleri başkanlık seçimlerinin ilk sezonunun en ünlü ve akılda kalıcı yönü olabilir. Clinton kampanyasının on iki çalışanından çalınan 150.000'den fazla e-posta, çeşitli siteler tarafından sızdırıldı.

Sonunda, DNC saldırısı bir kimlik avı e-postasına ulaştı. Rus bilgisayar korsanları, Google'dan e-posta hesaplarındaki olağandışı etkinlik uyarısı gibi görünen ve alıcıyı şifresini değiştirmek için bir bağlantıya tıklamaya davet eden meşru bir e-posta gibi görünen bir spearphishing e-postası oluşturdu. Bu bağlantı, meşru bir Google bağlantısı gibi görünmek için Bitly URL kısaltmasını kullandı ve potansiyel olarak kötü niyetli etkinliği ele almak için hedeflerin Google kimlik bilgilerini sağlamasını gerektirdi. Saldırganlar doğru kimlik bilgilerine sahip olduklarında, hedeflerinin e-posta hesaplarına tam erişime sahip oldular, bu da Clinton kampanyasıyla ilgili hassas bilgiler içeren binlerce e-postayı indirmelerine ve sızdırmalarına izin verdi.

Birkaç siber güvenlik firması, CrowdStrike , Fidelis ve Mandiant (veya FireEye ) tarafından analiz edilen adli kanıtlar , iki Rus istihbarat teşkilatının DNC bilgisayar sistemlerine sızdığını güçlü bir şekilde gösteriyor . Bilgisayar korsanlığı programlarını kaldıran Amerikan siber güvenlik firması CrowdStrike, her iki grupla da karşılaşma geçmişini ortaya çıkardı ve daha önce bir tanesini Cozy Bear ve diğerini Fancy Bear olarak adlandırarak medyada kullanılan isimlerle isimlendirdi.

DNC bilgi işlem sistemine başarıyla sızan siber saldırılar 2015 yılında başladı. "Cozy Bear" saldırıları 2015 yazında başladı. "Fancy Bear" saldırıları Nisan 2016'da başladı. "Fancy Bear" grubu faaliyetlerine başladıktan sonraydı. tehlikeye atılan sistem ortaya çıktı. Grupların iletişimleri gözetledikleri , Donald Trump hakkındaki muhalif araştırmaları çaldıkları ve tüm e-postaları ve sohbetleri okudukları tahmin ediliyordu . Her ikisi de nihayet Mayıs 2016'da CrowdStrike tarafından tanımlandı. Her iki davetsiz misafir grubu, tespit edildikten birkaç saat sonra DNC sistemlerinden başarıyla çıkarıldı. Bu saldırıların, ABD hükümet dairelerini ve 2016 kampanya kuruluşları da dahil olmak üzere çeşitli siyasi kuruluşları hedef alan bir grup yakın tarihli saldırının parçası olduğu düşünülüyor. 22 Temmuz 2016'da, " Guccifer 2.0 " takma adını kullanan bir kişi veya kuruluş, WordPress tarafından barındırılan bir blogda DNC'yi hacklemede tek başına hareket ettiğini iddia etti . Ayrıca önemli miktarda çalıntı elektronik DNC belgesini WikiLeaks'e gönderdiğini iddia etti .
 

Trenbolone

Üye
28 Ocak 2023
209
392
Calculus Δy/Δx
Sistem açıklarını kapatıyorlar güvenli hale getiriyorlar, duvar koyuyorlar falan ama kullanıcı (insan) açıklarını göz ardı ediyorlar işte...
Ellerine sağlık
 

AwiR

Katılımcı Üye
4 Ocak 2020
503
211
Merhaba TurkHackTeam üyeleri,Bugun sizlere sosyal mühendislik ile ele geçirilmiş sistemleri göstereceğim.
Sıralama karışıktır.

Sony-Logo-1961-1962.png

SONY PİCTURES
2014'te Sony Pictures, Kuzey Kore liderine suikast düzenlemek için eğitim alan iki adam hakkında bir komedi olan The Interview'ı yayınlamaya hazırlanıyordu. Buna cevaben Kuzey Kore, tiyatrolara yönelik terör saldırıları tehdidinde bulundu ve Sony Pictures'a ait bilgisayar ağlarını hackledi.

Sony Pictures saldırısı, bir Apple kimliği kimlik avı e-postası olarak başladı. Birkaç Sony yöneticisi, saldırganların kontrolündeki bir kimlik avı sayfasında Apple kimlik bilgilerini doğrulamalarını isteyen e-postalar aldı. Saldırganlar, yöneticinin LinkedIn profillerini kullanarak Sony ağı için olası oturum açma kimlik bilgilerini belirlediler ve hem Apple hem de Sony hesapları için aynı parolayı kullanan en az bir yönetici belirlediler. Bu kimlik bilgileriyle, bilgisayar korsanları Sony Networks'e erişim sağlamayı başardılar ve bu da iddia edilen 100 terabaytlık hassas şirket ve çalışan bilgilerinin çalınmasına neden oldu.


Amerika Birleşik Devletleri Adalet Bakanlığı
OIP.22mUrVHDbPAzHzvVCLhIWgHaHa


2016 yılında Amerika Birleşik Devletleri Adalet Bakanlığı, 20.000 FBI ve 9.000 DHS çalışanının kişisel bilgilerinin sızdırılmasıyla sonuçlanan bir sosyal mühendislik saldırısına yenildi. Bilgisayar korsanı, erişimi olan bir terabayt veriden 200 GB hassas hükümet dosyası indirdiğini iddia etti.

Saldırı, bilgisayar korsanının bir DOJ çalışanının e-posta hesabına bilinmeyen yollarla erişmesiyle başladı. Bundan sonra, sahip olmadığı bir erişim kodu gerektiren bir web portalına erişmeye çalıştı. Saldırgan pes etmek yerine departmanın numarasını aradı ve yeni bir çalışan olduğunu iddia ederek yardım istedi ve sonuç olarak, kullanması için ona erişim kodlarını verdiler. Bu kodla, çalınan e-posta kimlik bilgilerini kullanarak DOJ intranetine erişebildi ve DOJ ağındaki üç farklı bilgisayara ve ayrıca askeri e-postaları ve kredi kartı bilgilerini içeren veritabanlarına tam erişim sağladı. Saldırının kanıtı olarak dahili DOJ iletişim bilgilerini sızdırdı, ancak başka neye erişimi olduğu ve DOJ Intranet'inden çalmış olabileceği bilinmiyor.
YAHOO!
OIP.R2UIGtyDWJ4X-IuhQ6tSZQHaHa

2014 yılında yahoo hack'i önemliydi çünkü 500 milyona kadar kullanıcıyı tehlikeye attı. Çalınan veriler arasında kullanıcı adları, telefon numaraları, güvenlik soruları ve yanıtları, şifre kurtarma e-postaları ve her hesapla ilişkili kriptografik değerler yer alıyor.

2014 Yahoo saldırısı, "yarı ayrıcalıklı" Yahoo çalışanlarını hedef alan bir hedefli kimlik avı saldırısı kullandı. Bir çalışan, saldırganın Yahoo ağına erişmesine ve Yahoo kullanıcı veritabanını indirmesine izin veren e-postaya kapıldı. Bilgisayar korsanları, kurtarma e-posta adreslerini kullanarak ilgilenilen hedefleri belirlediler ve sahte Yahoo tanımlama bilgileri oluşturmak için veritabanında depolanan kriptografik değerleri kullandılar. Bu, 6.500'den fazla Yahoo kullanıcı hesabını tamamen tehlikeye atarak kullanıcının hesabına şifre olmadan erişmelerine izin verdi.

Oversea-Chinese Banking Corporation(OCBC)
OCBC_Bank_logo_logotype_Singapore.png


Oversea-Chinese Banking Corporation'ın (OCBC) müşterileri, 2021'de bir dizi kimlik avı saldırısı ve kötü niyetli işlemden etkilendi ve yaklaşık 470 müşteride yaklaşık 8,5 milyon dolarlık kayba yol açtı.

OCBC müşterileri, Aralık 2021'de kimlik avı e-postaları aldıktan sonra hesap ayrıntılarını vermeleri için kandırıldı.






R.c581f6902dfe096ff4472020fe2219e9

75 Milyon Dolarlık Belçika Bankası Balina Saldırısı
Belki de tüm zamanların en başarılı sosyal mühendislik saldırısı, Belçika bankası Crelan'a karşı gerçekleştirildi.

Crelan, dolandırıcıların üst düzey yöneticileri hedef aldığı bir tür mızrakla kimlik avı olan "balina avcılığının" kurbanı oldu. Siber suçlular, fonlara kolayca erişebildikleri için sıklıkla bu büyük hedefleri zıpkınlamaya çalışırlar.


Ubiquiti ağları BEC saldırısı
OIP.pZ5knPF2EMwha3wehOjUEAHaC-


Ubiquiti Networks, yüksek performanslı ağ iletişimi için bir teknoloji üreticisidir. 2015 yılında Ubiquiti, şirkete yaklaşık 46,7 milyon dolara mal olan bir iş e-postası ele geçirme (BEC) saldırısının kurbanı oldu. BEC saldırısı, bir saldırganın CEO gibi kuruluşun hiyerarşisinde üst düzey biri kılığına girdiği özel bir hedefli kimlik avı e-postası biçimidir. Saldırgan daha sonra para transferi veya İK kayıtlarına erişim gibi belirli işlevleri gerçekleştirme yetkisine sahip bir çalışanı hedef alır.

Ubiquiti Networks örneğinde, saldırganlar şirketin yönetici üyeleri gibi davrandılar ve finans departmanındaki çalışanları hedef aldılar. E-posta, havalelerin belirli hesaplara gönderilmesini talep etti; bu hesapların şirketin ortakları olduğu iddia edilse de aslında hacker'ın kontrolündeydi. Sonuç olarak, Ubiquiti çalışanları bilgisayar korsanlarının kontrolündeki hesaplara 46,7 milyon dolar aktardı. Ubiquiti, 8,1 milyon doları geri kazanmayı başardı ve 6,8 milyon doların daha geri alınabilir olmasını bekliyordu.

th

2016 ABD ULUSAL SEÇİM KAMPANYALARI
Demokratik Ulusal Konvansiyonun e-posta sızıntıları, 2016 Amerika Birleşik Devletleri başkanlık seçimlerinin ilk sezonunun en ünlü ve akılda kalıcı yönü olabilir. Clinton kampanyasının on iki çalışanından çalınan 150.000'den fazla e-posta, çeşitli siteler tarafından sızdırıldı.

Sonunda, DNC saldırısı bir kimlik avı e-postasına ulaştı. Rus bilgisayar korsanları, Google'dan e-posta hesaplarındaki olağandışı etkinlik uyarısı gibi görünen ve alıcıyı şifresini değiştirmek için bir bağlantıya tıklamaya davet eden meşru bir e-posta gibi görünen bir spearphishing e-postası oluşturdu. Bu bağlantı, meşru bir Google bağlantısı gibi görünmek için Bitly URL kısaltmasını kullandı ve potansiyel olarak kötü niyetli etkinliği ele almak için hedeflerin Google kimlik bilgilerini sağlamasını gerektirdi. Saldırganlar doğru kimlik bilgilerine sahip olduklarında, hedeflerinin e-posta hesaplarına tam erişime sahip oldular, bu da Clinton kampanyasıyla ilgili hassas bilgiler içeren binlerce e-postayı indirmelerine ve sızdırmalarına izin verdi.

Birkaç siber güvenlik firması, CrowdStrike , Fidelis ve Mandiant (veya FireEye ) tarafından analiz edilen adli kanıtlar , iki Rus istihbarat teşkilatının DNC bilgisayar sistemlerine sızdığını güçlü bir şekilde gösteriyor . Bilgisayar korsanlığı programlarını kaldıran Amerikan siber güvenlik firması CrowdStrike, her iki grupla da karşılaşma geçmişini ortaya çıkardı ve daha önce bir tanesini Cozy Bear ve diğerini Fancy Bear olarak adlandırarak medyada kullanılan isimlerle isimlendirdi.

DNC bilgi işlem sistemine başarıyla sızan siber saldırılar 2015 yılında başladı. "Cozy Bear" saldırıları 2015 yazında başladı. "Fancy Bear" saldırıları Nisan 2016'da başladı. "Fancy Bear" grubu faaliyetlerine başladıktan sonraydı. tehlikeye atılan sistem ortaya çıktı. Grupların iletişimleri gözetledikleri , Donald Trump hakkındaki muhalif araştırmaları çaldıkları ve tüm e-postaları ve sohbetleri okudukları tahmin ediliyordu . Her ikisi de nihayet Mayıs 2016'da CrowdStrike tarafından tanımlandı. Her iki davetsiz misafir grubu, tespit edildikten birkaç saat sonra DNC sistemlerinden başarıyla çıkarıldı. Bu saldırıların, ABD hükümet dairelerini ve 2016 kampanya kuruluşları da dahil olmak üzere çeşitli siyasi kuruluşları hedef alan bir grup yakın tarihli saldırının parçası olduğu düşünülüyor. 22 Temmuz 2016'da, " Guccifer 2.0 " takma adını kullanan bir kişi veya kuruluş, WordPress tarafından barındırılan bir blogda DNC'yi hacklemede tek başına hareket ettiğini iddia etti . Ayrıca önemli miktarda çalıntı elektronik DNC belgesini WikiLeaks'e gönderdiğini iddia etti .
Eline sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.