Sie haben die Informationen von 85 Millionen! 20 Hacker wurden von der gigantischen Operation gefangen genommen

0 69

Es wurde angegeben, dass die Hacker, die es auf Unternehmen und hochrangige Beamte abgesehen hatten, die Informationen von 85 Millionen Menschen mit den von ihnen versendeten gefälschten E-Mails beschlagnahmt und verkauft hätten.

Landespolizeibehörde Befassen Sie sich mit Teams für Cyberkriminalität Maßnahmen ergriffen, nachdem bekannt wurde, dass Datenschutzverletzungen in den Unternehmenssystemen aufgetreten sind. Die Polizei, die im Einsatz war, identifizierte 20 Personen mit Pseudonymen, die in der virtuellen Umgebung miteinander in Kontakt standen.

Polizei identifiziert Identitäten Betrieb in 11 Provinzen gestartet. Bei gleichzeitigen Razzien wurden 20 Verdächtige gefasst. Die Teams beschlagnahmten eine große Anzahl von Mobiltelefonen, Computern und digitalen Materialien an den angegebenen Adressen.

REPRÄSENTANT DER ORGANISATION HAT DURCH ANDERE FEHLER FEHLGESCHLAGEN

Die Polizei stellte fest, dass die Verdächtigen es speziell auf hochrangige Beamte mit weitreichenden Befugnissen abgesehen hatten. Es wurde festgestellt, dass die Passwörter der Personen beschlagnahmt wurden, die auf die von den Verdächtigen versendeten gefälschten E-Mails geklickt hatten. Dank dieser Passwörter wurde festgestellt, dass die Identität, Adresse und Kreditkarteninformationen von 85 Millionen Menschen beschlagnahmt und diese Informationen an Betrüger verkauft wurden.

Es wurde festgestellt, dass die Verdächtigen auch eine virtuelle Plattform eingerichtet und sich mit Verweis auf die betreffende Plattform dort angemeldet haben. Es wurde auch festgestellt, dass sich die Verdächtigen über die von ihnen eingerichtete Plattform gegenseitig sagten, was zu tun sei, um nicht von der Cyberpolizei erwischt zu werden.

An die Hacker-Organisation ‚Schild‘ Die Polizei, die die Operation durchführte, stellte außerdem fest, dass der Rädelsführer der Organisation wegen eines anderen Vergehens festgenommen wurde. Darüber hinaus wurde angegeben, dass sich die Manager der Organisation nur unter ihren virtuellen Namen kannten und sich nie im wirklichen Leben getroffen hatten. Die Verfahren gegen 20 Verdächtige dauern an.

WER HAT DIE INFORMATIONEN? WERTVOLLE ERKLÄRUNGEN VOM EXPERTEN

Marmara University Liaison Faculty Leiter der Visual Liaison Design Department und Digital Liaison Researcher, die Erklärungen zu diesem Thema abgegeben haben Assoz. DR. Ali Murat gebrochenEr gab gegenüber Şifa Kaymak, dem Redakteur von News Global, eine Erklärung ab.

„WIR KÖNNEN GROSSE OPFER ERFAHREN“

In Anbetracht dessen, dass Identitätsdiebstahl in den letzten Jahren zugenommen hat, Assoz. DR. Ali Murat gebrochen, sagte zu den Aktivitäten im Deep-Web-Umfeld:

„ES GIBT VIELE VERSCHIEDENE FORMELN“

Kırık wies darauf hin, dass beim Cyberbetrug unterschiedliche Formeln verwendet werden, und machte die folgenden Aussagen:

„KEINE PRESTIGE-BEDROHUNGSBERICHTE“

Angabe, dass Identitätsinformationen durch Droh-E-Mails gestohlen wurden, Assoz. DR. Ali Murat gebrochen, genannt:

HERUNTERGELADENE APPS ACHTUNG!

Assoc. DR. Broken sagte, dass heruntergeladenen Anwendungen Aufmerksamkeit geschenkt werden sollte. Kirik sagte:

Auf die gleiche Weise werden Benutzern, die einige Anwendungen und Programme kostenlos aus dem Internet herunterladen möchten, ihre Informationen gestohlen. Alle Informationen werden durch Trojaner und Keylogs, die dieser Software heimlich hinzugefügt werden, an die Wissensdatenbank von Cyberdieben übertragen. Diese Software zeichnet alle Informationen auf, die der Benutzer auf seiner Tastatur eingibt. Denn auf diese Weise können die Zugangsdaten, Passwörter und andere sensible Informationen des Benutzers erbeutet werden. Es kann erwähnt werden, dass Re-Engineering-Methoden auch einen großen Einfluss auf die Beschlagnahme von Identitätsinformationen haben. Cyber-Diebe versuchen möglicherweise, Anmeldeinformationen oder Passwörter zu erhalten, indem sie Benutzer per Telefon oder E-Mail erreichen. Cyber-Diebe, die normalerweise Benutzerkonten in sozialen Medien übernehmen, machen anderen Benutzern Sorgen, indem sie Links, die sie per privater Benachrichtigung an ihre Freundesliste senden, damit Social-Media-Konten von Benutzern beschlagnahmt und ihr Telefon, E- E-Mails und andere private Informationen können auf der unsichtbaren Seite des Internets zum Verkauf angeboten werden.

KREDITKARTENINFORMATIONEN NICHT SPEICHERN!

Kırık stellte fest, dass es Sicherheitslücken auf Einkaufsseiten und verschiedenen Seiten geben könnte, die eine Benutzerregistrierung erfordern, sagte Kırık:

ACHTUNG PASSWORTSICHERHEIT!

Kırık betonte die Notwendigkeit, auf die Erstellung sicherer Passwörter zu achten, und gab die folgenden Warnungen:

Zunächst einmal ist es äußerst wichtig, im Internetumfeld vorsichtig zu sein und nicht auf verdächtige Links zu klicken. Es ist notwendig, starke und eindeutige Passwörter zu verwenden, die aus mindestens 12 Zeichen bestehen, einschließlich Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Es ist eine Regel sicherzustellen, dass die Websites, auf denen Sie Ihre sensiblen Informationen teilen und Prozesse durchführen, vertrauenswürdig sind. Überprüfen Sie unbedingt das Vorhandensein von SSL-Zertifikaten und stellen Sie sicher, dass die URL der Website „https“ ist. Niemals auf per SMS oder E-Mail gesendete Fragen zu antworten und eine seriöse Antivirensoftware zu verwenden, trägt ebenfalls zur Erhaltung bei. In der virtuellen Welt ist Tracking genauso wertvoll. Auch die regelmäßige Überprüfung Ihrer Bankkonten, Kreditkarten und sonstigen Konten sowie die Information über verdächtige Aktivitäten oder Vorgänge tragen zu Ihrem Schutz bei. Wenn Sie mit fragwürdigen Prozessen konfrontiert werden oder Ihre Identitätsinformationen gestohlen werden, ist es wichtig, die Staatsanwaltschaft über einen Fehler zu informieren und die Situation an die E-Mail-Adresse cyber@egm.gov.tr ​​​​der Cyber-Vergehen zu melden Abteilung.

Neuigkeiten7

Leave A Reply

Your email address will not be published.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More