logo

trugen jacn

ÇİN,UYGURLARA YÖNELİK SINIR ÖTESİ ŞANTAJ VE ZULMÜNE SOSYAL MEDYAYI DE EKLEDİ

Çin, Uygur Türkleri’ni gözetlemek için sahte Türk haber siteleri kuruyor

UYGUR HABER VE ARAŞTIRMA MERKEZİ(UYHAM)

Çin  yönetimi işgalindeki  Doğu Türkistan’daki Türklere yönelik baskı, zulüm, insanlık ve etnik soykırım suçları ile sınır aşan  baskı, şantaj ve tehditlerine  en son sosyal medyayı de ekledi. Çin, özellikle  Doğu Türkistanlıların yoğun  olarak yaşadıkları ve sorunlarını   gündeme  getirdikleri Türkiye başta olmak üzere onların bulundukları  ülkelerdeki faaliyetlerini gözetlemek ve yakından takip etmek için  sahte  hesaplar ve  sahte  haber siteleri  kurdukları bildirildi.  

Sosyal medya platformu Facebook,  Çin menşeli bir casusluk kampanyasına yönelik soruşturmasında  aralarında Türkiye’nin de içinde olduğu ülkelerde yaşayan Uygur topluluklarının yakından  gözetlendiğini ortaya çıkardı.

Facebook, başta Türkiye, Avustralya, Kanada, Kazakistan, Kırgizistan ve ABD olmak üzere Çin dışındaki ülkelerde yaşayan Uygur topluluğunu hedef alan bir siber casusluk operasyonu tespit ettiklerini açıkladı.  Facebook, siber faaliyetlerin Uygurları hedef alma noktasında kötü bir şöhrete sahip olan Çinli hacker grubu “Evil Eye” kökenli olduğunu de bildirdi.

Facebook, geçtiğimiz yıllarda da  kendi hizmetlerine yönelik gerçekleştirilen saldırılarla ilgili az da olsa kanıt bulmuştu. Bu kanıtlar; öğrenciler, aktivistler, gazeteciler ve potansiyel kurbanlarla iletişim kurmaya ve onlarla zararlı linkler paylaşmaya çalışan ve küresel Uygur topluluğunun üyeleri gibi davranan hesapları içermekteydi.  Facebook araştırmacıları, bu kanıtların peşinden giderek Evil Eye’ın zararlı yazılımları yaymak ve Uygur Türklerinin faaliyetlerini izlemeyi içeren daha geniş kapsamlı faaliyetlerine ulaştığını açıkladı.

Saldırıda adı geçen hacker grubunun Türk ve Uygur haber sitelerini taklit eden sahte web siteleri aracılığıyla siber saldırılar gerçekleştiriyor.

Facebook’un siber casusluk soruşturmalarının başında bulunan Mike Dvilyanski, ”Bunun hedefi son derece belli olan bir operasyon olduğunu görüyoruz.” açıklamasında bulundu.

Dvilyanski şunları de sözlerine ekledi “ Çin, değişik ülkelerde yaşayan belirli bir azınlık topluluk olan  Uygurları hedefe almış  ve bu faaliyetin hedeflerinin coğrafi konum, konuştukları diller veya kullandıkları işletim sistemleri gibi belirli kriterlere uyduğundan emin olmak için sıkı kontroller gerçekleştirmişler.”

Earth Empusa ve PoisonCarp olarak da bilinen hacker grubu, Uygurlara yönelik gerçekleştirilen acımasız siber saldırılarla biliniyor. Grubun imza attığı son saldırısı 2019’da başladı ve Çin’in Kovid-19 kısıtlamalarına gittiği 2020’nin başlarında daha da  hız kazandı.

Facebook, Evil Eye’ın hedeflere ulaşma noktasında sergilediği çok sayıda yaklaşım tespit etmiş durumda. Grup, popüler Uygur ve Türk medya kuruluşlarını taklit eden sahte web siteleri kurdu ve bunlar aracılığıyla kötü amaçlı yazılımları  bulaştırarak onların  bu konuda faaliyet yapan tüm hesap ve sitelerini bozarak  dağıttı. Ayrıca, yurt dışında yaşayan Uygurların güvendiği bir takım yasal web sitelerini hackleyerek kötü amaçlı yazılımları yaymak için kullandığı  tesbit edildi.

Çinli hackerlar, Uygurları takip etmek daha önce de Watering Hole adı verilen saldırı tekniğini kullanmışlardı. Watering Hole, popüler bir web sitesinin hacklenmesi ve buraya gelen ziyaretçilerin zafiyetlerinden faydalanarak ziyaretçilerin hesaplarına sızılmasını öngören bir saldırı türü idi.

Araştırmacılar ayrıca, topluluk odaklı klavye, sözlük ve dua uygulamaları gibi Uygurların sıklıkla kullandığı uygulamaların popüler kaynaklarına benzeyecek şekilde oluşturulmuş sahte Android Uygulama mağazalarını da tespit etti. Bu kötü amaçlı uygulama mağazaları, ActionSpy ve PluginPhantom olarak bilinen iki Android kötü amaçlı yazılım kanalıyla casus yazılım dağıttı.

Siber casusluk Araştırma Ekibi, Evil Eye’ın operasyonlarında kullanılan kötü amaçlı Android yazılımlarının kaynağının  Çin’in önde gelen Beijing Best United Technology Co. Ltd. ve Dalian 9rush Technology Co. Ltd. adlı  iki yazılım geliştirme şirketine kadar uzandığını keşfetti.  Facebook, tehdit önleme platformu Fireeye’nin araştırmasının bu bağlantıların keşfine katkıda bulunduğunu açıklarken Evil Eye ile Çin Hükümeti arasında bir bağlantı olduğuna dair resmi bir açıklama yapmadı.

Facebook’un Güvenlik Politikası Başkanı Nathaniel Gleicher, “Söz konusu operasyona ilişkin zararlı yazılım geliştirme şirketlerine net bağlantıları ve saldırılara dayalı coğrafi ilişkilendirmeyi görebiliyoruz, ancak operasyonun arkasında kimin olduğunu kanıtlayamıyoruz.” diyor.

Fireeye’a bağlı Mandiant Tehdit Önleme Analiz Direktörü Ben Read ise yaptığı açıklamada, “Bu operasyonun, Uygur azınlığı siber casusluk faaliyetleri ile sık sık hedef alan Çin hükümetini desteklemek için gerçekleştirildiğine inanıyoruz. Aynı hackerların, Çin hükümetinin Hong Kong’daki Tibetliler ve  Çin  rejim karşıtı aktivistler gibi rejim için tehdit olarak görülen diğer grupları da hedef aldığı biliniyor.” ifadelerini kullandı.

Araştırmacılar grubun  Çin’in bütün bu korsan yazılım ve nackerleri kullanarak faaliyetlerini mümkün olduğunca gizlemeye özen gösterdiğini ve bazı durumlarda cihazları casus yazılım yerleştirmeden önce potansiyel hedefleri değerlendirmek için büyük çaba sarf ettiğini vurguluyor. Örneğin, iOS kötü amaçlı yazılım dağıtımı söz konusu olduğunda, saldırganların hedefin gerçekten Uygur topluluğunun bir üyesi olduğundan emin olmak için IP adreslerine, tarayıcılarına, işletim sistemlerine ve bölge ve dil cihaz ayarlarına bakmak da dahil olmak üzere tüm potansiyel hedeflere dair teknik bir değerlendirme yaptıklarını de bildirdi.

Çin’in birçok casusluk kampanyası gibi, bu operasyonun da hedefi oldukça belli bir saldırı olduğunu, esas amacın  Diasporada yaşayan Uygur Topluluğunu hedef aldıklarından emin olmak istediklerini ifade etti.

Kaynak : Siber Bülten/haksoz.net

Share
1742 Kez Görüntülendi.