Twilio’ya meydana gelen kimlik avı saldırısından sonrasında aralarında Signal, Twitter, Microsoft benzer biçimde dev şirketlerin olduğu iddia edilen 130 firmanın kullanıcı verileri hackerlar tarafınca ele geçirildi.
Twilio’ya kısa sürede meydana gelen kimlik avı saldırısının peşinden ortalama 1.900 Signal kullanıcısının telefon numaralarının çalışılmış olduğu ortaya çıkmıştı. Kimlik avı kanalıyla Twilio’nun satın alan destek hattına erişmeyi başaran bir hacker, istediği benzer biçimde kullananların bildiri geçmişine, profil bilgilerine veya kullananların şahıs listesine erişebiliyordu. Hücum kısa süre içinde Twilio tarafınca durdurulmuştu sadece beliren bilgilere gore bu saldırıdan yalnızca Signal etkilenmedi.
Değişik uygulamalara sesli ve görüntülü bildiri gönderme olanağı sunan Twilio, geçtiğimiz günlerde büyük bir kimlik avı saldırısıyla karşı karşıya kalmıştı. Güvenlik şirketi Group-IB’ye gore, bu hücum sonrasında PC korsanlarının kimlik avı kiti, ortalama 10.000 kullanıcının giriş bilgilerini ele geçirdi ve bir çok Amerika merkezli 130’dan çok kurum bu hücum eden dolayı ziyan oldu.
Twitter, Microsoft ve Coinbase benzer biçimde dev şirketlerin detayları çalınmış olabilir

Siber güvenlik şirketi Group-IB’ye gore PC korsanları, bir çok Amerika merkezli 130’dan çok kuruluşu hedef alabilmek için “0ktapus” adlı bir kimlik avı kiti kullandı. Perşembe günü, kullanılan araçları kapsayan ve PC korsanlarından birinin ihtimaller içinde kimliğini ortaya çıkaran bir rapor gösteren şirket, 169 değişik alanda gerçekleşen saldırının ölçeğinin oldukca büyük bulunduğunu iddia ediyor.
Mart 2022’de başladığı belirtilen ve şu anne kadar ortalama 10.000 giriş bilgisinin çalışılmış olduğu kabul edilen saldırılar neticesinde finanstan telekoma kadar birden çok alan hedef alındı. Group-IB tarafınca saldırıya uğramış olduğu belirtilen firmalar içinde Microsoft, Twitter, T-Mobile, Riot Games ve Epic Games benzer biçimde dev firmalar yer ediniyor. Sadece bu mevzuda hiçbir şirket izahat yapmadı.
Kullanıcı giriş detayları nasıl çalınıyor?

Rapora gore ülkemiz’den üç kişinin etkilendiği bu saldırıda kullanılan kimlik avı kiti, şüpheli olmayan kimlik avı mesajları ile kullanıcıları kandırarak oturum açma bilgilerini girmeleri için tasarlanmış ve internet sayfaları oluşturabilen bir takım yazılım aracıdır. Bu durumda, 0ktapus korsanları farklı şirketlerdeki çalışanlara SMS mesajları gönderiyor. Bu mesajlar, görünüşte meşru, sadece sonunda düzmece, şifreleri kaydedebilen 0kta giriş sayfalarına açıylıor.
Kurban, kimlik avı sitesini daima girmiş olduğu site sanıyor ve büyün bilgilerini giriyor. Group-IB’nin raporuna gore kurbanlardan kullanıcı adları ve şifreleri isteniyor ve peşinden 2FA (iki faktörlü kimlik doğrulama) kodunu soran ikinci bir sayfa gösteriliyor. Kullanıcılar gelen şifreyi buraya giriyor ve böylece kimlik avı gerçekleşmiş olabilmektedir.
İLGİLİ HABER
Kimlik Avını Azaltacak Yeni Güvenlik Metodu Resmi Olarak Kabul Edildi
Rapora gore 0ktapus’un mart ayından bu yana 5.441 oldukca faktörlü kimlik doğrulama kodu da iç oluş suretiyle minimum 9.931 kullanıcı kimlik detayları çalındı. Group-IB’ye gore, gerçekleşen bu nihayet saldırılar, bugüne dek bu ölçekteki en büyük saldırılardandı. Bu nevi olayların içinde şirketlerden birileri olduğu düşünülüyor.
Kaynak :
$(function(){
//facebook
window.fbAsyncInit = function() {
FB.init({
appId : '1037724072951294',
xfbml : true,
version : 'v2.5'
});
};
(function(d, s, id){
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) {return;}
js = d.createElement(s); js.id = id;
js.src = "
fjs.parentNode.insertBefore(js, fjs);
}(document, 'script', 'facebook-jssdk'));
$('body').on({
click: function() {
// facebook save button ajax
FB.XFBML.parse();
}
}, '.facebook-save');
// share scroll
if ($('.content-sticky').length > 0) {
if ($(window).width() >= 768) {
$(window).on('scroll', function () {
var scrollTop = $(this).scrollTop();
$('article').each(function () {
if (scrollTop >= ($(this).find('.content-body').offset().top - 76)) {
$(this).find('.content-sticky').addClass('sticky');
if (scrollTop >= ($(this).find('.content-body').offset().top + $(this).find('.content-body').height() - ($(this).find('.content-sticky').height() + 92))) {
$(this).find('.content-sticky').removeClass('sticky');
$(this).find('.content-sticky').css({'bottom': '0px', 'top': 'auto'});
} else {
$(this).find('.content-sticky').addClass('sticky').css({
'bottom': 'initial',
'top': '76px'
});
}
} else {
$(this).find('.content-sticky').removeClass('sticky').css({'bottom': 'auto', 'top': '0'});
}
});
});
}
}
// share click
$('body').on({
click: function (){
var $this = $(this),
dataShareType = $this.attr('data-share-type'),
dataType = $this.attr('data-type'),
dataId = $this.attr('data-id'),
dataPostUrl = $this.attr('data-post-url'),
dataTitle = $this.attr('data-title'),
dataSef = $this.attr('data-sef');
switch(dataShareType) {
case 'facebook':
FB.ui({
method: 'share',
href: dataSef,
}, function(response){
if (response && !response.error_message) {
updateHit();
}
});
break;
case 'twitter':
shareWindow(' + " %E2%96%B6 ' + encodeURIComponent(dataSef));
updateHit();
break;
case 'gplus':
shareWindow(' + encodeURIComponent(dataSef));
updateHit();
break;
case "mail':
window.location.href=" + encodeURIComponent(dataTitle) +'&body='+ encodeURIComponent(dataSef);
//updateHit();
break;
case 'whatsapp':
window.location.href="whatsapp://send?text=" + encodeURIComponent(dataTitle) +' %E2%96%B6 '+ encodeURIComponent(dataSef);
updateHit();
break;
}
function shareWindow (url) {
window.open(url, "_blank", "toolbar=yes, scrollbars=yes, resizable=yes, top=500, left=500, width=400, height=400");
}
function updateHit () {
$.ajax({
type: "POST",
url: dataPostUrl,
data: {contentId: dataId, contentType: dataType, shareType: dataShareType},
success: function(data) {
if ($('.video-showcase').length > 0) {
var $container = $('.video-showcase');
} else if ($('article[data-id="' + dataId + '"]').length > 0) {
var $container = $('article[data-id="' + dataId + '"]');
} else if ($('.wt-share-item[data-id="' + dataId + '"]').length > 0) {
var $container = $('.wt-share-item[data-id="' + dataId + '"]');
} else {
$container = null;
}
//var $container = dataType == 'video' ? $('.video-showcase') : $('article[data-id="' + dataId + '"]');
if ( $container != null && $container.length > 0 ) {
var $badged = $container.find('.wt-share-badge-' + dataShareType);
var $headerCount = $('.content-header').find('.wt-share-count'),
$containerCount = $container.find('.wt-share-count'),
value = parseInt($containerCount.html()) + 1;
$container.data('share', value);
//$containerCount.html(value);
if ($headerCount.length > 0) {
//$headerCount.html(value);
}
if ( $badged.length > 0 && (dataShareType == 'facebook' || dataShareType == 'twitter')) {
if ($badged.hasClass('is-visible')) {
//$badged.html(data);
} else {
//$badged.addClass('is-visible').html(data);
}
}
}
}
});
}
}
}, '.wt-share-button')
});