Güney Kaliforniyalı bir adam, genç kadınların çıplak fotoğraflarını arayan binlerce Apple iCloud hesabına sosyal mühendislikle girdi.
Los Angeles Times’ın haberine göre, 40 yaşındaki Hao Kuo Chi, kurbanları kandırarak kendisine Apple kimliklerini ve şifrelerini vermelerini sağlayan e-postalarda Apple müşteri destek personelinin kimliğine büründüğünü yetkililere itiraf etti.
Hesapları kırdıktan sonra 620.000’den fazla özel fotoğraf ve 9.000 video topladı. Kaç kurbanın kişisel görüntüleriyle dolandırıldığı henüz belli değil, ancak tahminler birkaç yüz ila birkaç bin arasında değişiyor.
Yetkililer en az 306 kurbanı biliyor. Ancak FBI, Chi’nin sahte e-posta hesaplarındaki yarım milyon e-postadan 4,5 binden fazla e-postanın Apple kimliklerini içerdiğini tespit etti.
Chi mahkemeye, internette tanıştığı kişilerin talebi üzerine 200 kurbanın hesabını hacklediğini söyledi. Müşterilerinin iletişim için yabancı şifreli e-posta hizmeti kullandığını belirleyemedi ve etkileşimleri anonim tuttu. Söz konusu müşteriler, Chi’ye resimlerini çalmak istedikleri belirli bir hesap göndererek saldırıyı gerçekleştirmesini ister.
Tehdit aktörü, kurbanları hesap verilerini ifşa etmeleri için kandırmak için Gmail adreslerini, “applebackupicloud” ve “backupagenticloud”u kullandı. Saldırı, tamamen kurbanların meşru bir Apple çalışanı gibi davranarak bir e-posta hesabına veri sağlama istekliliğine dayanmış görünüyor.
Chi, hesaplara California, La Puente’deki evinden erişti. İlginçtir ki Apple, Mart 2018’den bu yana tek bir kişinin muhtemelen tek bir konumdan binlerce hesaba eriştiğini fark etmedi.
Kaliforniya merkezli bir şirket, müşterilerinden birine birinin çıplak fotoğraflarını pornografik bir sitede yayınladığını bildirdikten sonra yetkililer bir saldırganla ilgilendi. Los Angeles Times’a göre, kurban çıplak fotoğrafları iCloud’da bir yedekleme ile bir iPhone’da sakladı.
Müfettişler kısa süre sonra yetkisiz giriş girişiminin nereden yapıldığını keşfetti ve bir arama emriyle Chi’nin evine girdi. Mahkemede suçunu kabul etti ve şu anda beş yıla kadar hapis cezasıyla karşı karşıya.
Sosyal Mühendislik Saldırılarını Nasıl Tespit Edersiniz?
Chi’nin eriştiği hesapların çoğu parola korumalı gibi görünse de, kurbanları kandırmak için sosyal mühendislik taktikleri kullandı. Bir sosyal mühendislik girişiminin nasıl tespit edileceğini bilmek, kişisel bilgileri ve parayı güvende tutmak için hala hayati önem taşımaktadır. İşte nasıl:
- Harekete geçmeden önce düşün. Saldırganlar bir aciliyet duygusu yaratır çünkü kurbanlarının pervasızca ani kararlar vermesini isterler. Her zaman durup doğrulamanız gerekir. Arkadaşınız aniden sizden para isterse, onu telefonla arayın, mesajı gerçekten gönderip göndermediğini sorun.
- Meşruiyet için mesajı kontrol edin. Bir e-posta aldıysanız ve bununla ilgili bir şey görünüyorsa, muhtemelen öyledir. Alan adlarını doğrulayın, .com yerine .co veya .con ile bitebilirler. Yazım hataları, diğer yazım hataları, bunun bir kimlik avı dolandırıcılığı girişimi olduğunun açık bir göstergesi olacaktır.
- Tanımadığınız göndericilere güvenmeyin. Hiçbir şey beklemiyorsanız, aldığınız dosyaları açmayın. Özellikle acil işaret fişekleri ile işaretlenmişlerse.
- Katılmadıysanız ancak piyangoyu kazandıysanız veya Nijeryalı bir prens size para teklif ediyorsa, dolandırılma ihtimaliniz var demektir. Bir şey gerçek olamayacak kadar iyi görünüyorsa, muhtemelen öyle olduğuna güvenin.
- Bir web sitesinin orijinal olup olmadığından emin değilseniz, özellikle bankacılık sitelerine bağlanıyorsanız, CA sertifikalarını arayın.
- Parolanız açığa çıkarsa, önlem olarak 2FA kimlik doğrulamasını kullanın. En son güvenlik ihlalleri için hesabınızı periyodik olarak kontrol edebilir ve etkilenip etkilenmediğinizi öğrenebilirsiniz. Dolandırıcılar, iletişim spam’i için kullanılabilecek hesaplarınızı ele geçirmek için kimlik bilgilerini kullanabilir.
Bir başka makalemiz olan DeepFake Teknolojisi İle 100 Binden Fazla Çıplak Kadın Fotoğrafı Bulundu! makalemize de göz atabilirsiniz.