P­o­l­i­s­l­e­r­ ­A­r­t­ı­k­ ­S­a­d­e­c­e­ ­S­i­b­e­r­ ­S­u­ç­l­u­l­a­r­ı­ ­T­r­o­l­l­ü­y­o­r­

P­o­l­i­s­l­e­r­ ­A­r­t­ı­k­ ­S­a­d­e­c­e­ ­S­i­b­e­r­ ­S­u­ç­l­u­l­a­r­ı­ ­T­r­o­l­l­ü­y­o­r­

Rus siber suçluları neredeyse dokunulmazdır. Ülkede bulunan bilgisayar korsanları yıllardır yıkıcı fidye yazılımı saldırıları başlatıyor. hastaneler, kritik altyapıVe işletmelermilyarlarca dolarlık kayba neden oluyor. Ancak bunlar Batılı kolluk kuvvetlerinin erişiminin dışında ve Rus yetkililer tarafından büyük ölçüde görmezden geliniyor. Polis suçluların sunucularını ve web sitelerini çevrimdışına aldığında genellikle geri dönerler haftalar içinde hackleme.

Artık araştırmacılar, yıkım taktiklerine giderek daha fazla yeni bir boyut ekliyor: Siber suçluların zihinleriyle uğraşmak. Açıkça söylemek gerekirse bilgisayar korsanlarını trolliyorlar.

Son aylarda Batılı kolluk kuvvetleri Rus bilgisayar korsanlarını yavaşlatmanın ve geniş kapsamlı siber suç ekosisteminin kalbini kesmenin ek bir yolu olarak psikolojik önlemlere yöneldi. Bu yeni ortaya çıkan psikopatlar, suçluların birbirlerine olan sınırlı güvenini aşındırmaya, kırılgan hacker egoları arasında ince ayrımlar oluşturmaya ve suçlulara izlendiklerini gösteren kişiselleştirilmiş mesajlar göndermeye yönelik çabaları içeriyor.

Tehdit araştırmalarından sorumlu başkan yardımcısı Don Smith, “Bu organize suç çetelerinin özüne asla inemeyeceğiz, ancak ölçeklenme yeteneklerini azaltarak etkilerini en aza indirebilirsek, o zaman bu iyi bir şeydir” diyor. güvenlik firması Secureworks. “Kendi başlarına öldürücü bir darbe olmayabilecek tüm bu küçük şeylerin hepsi sürtüşmeyi artırıyor” diyor. “Çatlakları arayabilir, onları güçlendirebilir ve daha fazla anlaşmazlık ve güvensizlik yaratarak kötü adamların yaptıklarını yavaşlatabilirsiniz.”

Cronos Operasyonunu ele alın. Şubat ayında, Birleşik Krallık Ulusal Suç Ajansı (NCA) liderliğinde küresel bir kolluk kuvveti operasyonu başlatıldı. LockBit fidye yazılımı grubuna sızdıYetkililer kurbanlardan zorla 500 milyon dolardan fazla para aldığını ve sistemlerini çevrimdışına aldığını söylüyor. NCA'daki müfettişler, LockBit'in kurbanlarının çalınan verilerini yayınladığı sızıntı web sitesini yeniden tasarladılar ve siteyi bu verileri yayınlamak için kullandılar. LockBit'ler iç işler.

Kolluk kuvvetleri, sahip oldukları kontrolü ve verileri göstererek LockBit'in yönetim sisteminin ve dahili konuşmaların görüntülerini yayınladı. Araştırmacılar ayrıca kullanıcı adlarını ve giriş bilgilerini de yayınladılar. 194 LockBit “bağlı” üyesi. Bu Mayıs ayında genişletildi üyelerin soyadlarını ekleyin.

Polis operasyonu aynı zamanda grubun arkasındaki beyin olan “LockBitSupp”un açığa çıkarılmasıyla da dalga geçti ve kolluk kuvvetleriyle “etkileşime geçtiklerini” söyledi. Rus vatandaşı Dmitri Yuryeviç Khoroşev ele geçirilen LockBit web sitesinde çok günlü bir geri sayım saatinin yayınlanmasının ve kendisini grubun organizatörü olarak adlandıran cesur grafiklerin ardından Mayıs ayında LockBit'i çalıştırmakla suçlandı.

NCA'nın tehdit liderliği direktörü Paul Foster şöyle diyor: “LockBit markası ve anonimliğiyle gurur duyuyor, bu şeylere her şeyden çok değer veriyordu.” “Operasyonumuz bu anonimliği paramparça etti ve markayı tamamen baltalayarak siber suçluları hizmetlerini kullanmaktan uzaklaştırdı.” .” NCA, LockBit'in sitesini yeniden inşa etme çabalarının grupla internette geniş çapta dalga geçilmesine ve markanın onunla çalışan siber suçlular için “zehirli” hale getirilmesine yol açtığını, operasyonu dikkatle değerlendirdiğini söyledi.

“İzolasyondaki teknik bir kesintinin LockBit'i mutlaka yok etmeyeceğini fark ettik; bu nedenle, uluslararası ortaklarımızla ortaklaşa yaptığımız tutuklamalar ve yaptırımların yanı sıra ek sızma ve kontrolümüz, LockBit üzerindeki etkimizi artırdı ve daha fazla yasa uygulama eylemi için bir platform oluşturdu. gelecek,” diyor Foster.

Kaynak bağlantısı

Popular Articles

Latest Articles