SQL İnjection (SQLi) Nedir ?

SQL İnjection (SQLi), görüntülenmesi isteyenmeyen bilgilere erişmek için backend veritabanı manipülasyonu için kötü amaçlı SQL kodu kullanan yaygın bir saldırı türüdür. Bu bilgiler;Hassas Şirket Verileri, Finansal Veriler,Kullanıcıya Ait Kişisel Bilgiler,Özel Müşteri Bilgileri dahil olmak üzere çeşitli birçok fazla bilgiyi içerebilir. SQL İnjection saldırısı kurum ve kuruluşlar için çok tehlikelidir ve etkisi çok büyüktür. Kötü niyetli kişi veya kişiler tarafından başarılı bir şekilde gerçekleştirilmiş saldırı ile bilgisayar korsanları SQL veritabanındaki bilgilerin listesini çekebilir. Sadece bu kadarı ile kalmayarak SQL veritabanı üzerinde bulunan tüm tabloları görüntüleyebilir, silebilir veya üzerinde değişiklikler yapabilir. Ya da bir güvenlik açığı ile veritabanı yöneticisi ile aynı yetkilere sahip olabilir.

SQL Sorgusu Nedir ?

SQL, verileri yönetmek, veritabanı üzerinde düzeni sağlamak ve tasarlamak için kullanılan bir dildir. Aynı zamanda “Yapısal Sorgu Dili” anlamına gelmektedir. Her ne kadar birçok kişi SQL’i programlama dili olarak tanımlasada SQL bir programlama dili değildir. SQL sorguları sayesinde ilişkisel veritabanlarını çok rahat bir şekilde başa çıkabilirsiniz.  SQL sorguları ile veritabanına kayıt ekleyebilir, arayabilir, güncelleyebilir ve silebilirsiniz. SQL veritabanlarının optimizasyonu ve bakımı da dahil olmak üzere birçok işlemi yapabilir.

SQL İnjection Saldırısının Etkileri Nelerdir ?

Başarılı bir şekilde gerçekleşmiş olan SQL İnjection (SQLi) saldırısı, önemli kullanıcı şifreleri, kredi kartı bilgiler ve kişisel ve özel bilgilere yetkisiz erişim sağlanmasına neden olabilir. Şimdiye kadar duymuş olduğunuz ve bizimde blogumuzda yer vermiş olduğumuz birçok veri ihlalleri bulunmakta örnek verecek olursak; Promo, DigitalOcean, Google Firebase ve Twitter gibi birçok büyük şirket de bu konulardan nasibini almıştır. Bu ise şirketlerde itibar kaybına, finansal zarara sebep olabilir. Sadece bununla kalmayarak kötü niyetli kişiler kurum veya kuruluşun sistemlerde kalıcı bir arka kapı (backdoor) elde edebilir.

SQL İnjection (SQLi) Saldırıları Nasıl Önlenir ?

Eğer böyle bir durumla karşılaşırsanız, SQLi saldırıları ‘nın gerçekleşmesini engellemek veya korunmak için birkaç etkili yol bulunmaktadır. 

  • Kullanıcıya Güvenme : Kullanıcılar tarafından gönderilen verilere direkt olarak veritabanına yazmayın. Tüm verilerin kötü olabileceğini düşünerek verileri doğrulayın ve sterilize edin yani kötü amaçlı verilerden arındırın.
  • Güncelleme ve Düzeltme Eklerini Takip Edin : Bilgisayar korsanlarının ( Kötü Niyetli Kişi ) SQL İnjection’ı kullanarak yararlanabileceği uygulama ve veritabanlarındaki güvenlik açıkları düzenli olarak keşfedilmekte bu gibi durumlarda düzeltme ekleri ve güncellemeler yayınlanmakta bunları ise en kısa zamanda uygulamakta SQL İnjection saldırılarını önlemek için çok önemli bir etkendir.
  • Güvenlik Duvarı Kullanın : Kötü amaçlı verilerin filtrelenmesi ve engellenmesi için bir ekstra yardımcı olarak yazılım ve web tabanlı uygulamalar için güvenlik duvarı (WAF) kullanın. WAF’lar aynı zamanda güvenlik açıklarının yamaları yayınlanmadan önce bir miktar güvenlik sağlayabilir.
  • Özel Bilgileri Gizli Tutun : Veritabanınız üzerindeki kesinlikle açığa çıkmaması gereken verileri şifreleyin veya kendi özel algoritmanız ile karmaşık bir veri haline getirin.
  • Kullanacağınız Yazılımı İyi Seçin : Mümkünse ücretli ve gerçekten iyi bir hizmet sağlayan veritabanı yazılımları kullanın, erken karar vermeden karşılaştırmalar ve incelemeler yapın.
  • Belirli Süreçlerde Şifre Değişikliği İsteyin : Uygulamanız veya hizmetiniz için kullanıcılar tarafından belirli aralıklarla şifrelerini sıfırlamalarını isteyin.

Bahsetmiş olduğumuz önlemleri aldığınızda kesinlikle karşılaşmazsınız diyemeyiz fakat riski azaltmış olursunuz. Eğer sizinde önerileriniz bulunuyorsa yorum yazarak bize iletebilirsiniz.

vBulletin ZeroDay, günümüzün en popüler forum yazılımlarından birisi olan vBulletin ZeroDay (Sıfır Gün) güvenlik açığı ile karşı karşıya. Bir güvenlik araştırmacısı ise güvenlik açığı için ayrıntıları ve istismar kodu (Kötü Amaçlı Kodu) yayınladı. Mevcut bir şekilde bazı forumlarında saldırıya uğradığı doğrulandı.

vBulletin'in Saldırı Altında Olduğu Doğrulandı
vBulletin’in Saldırı Altında Olduğu Doğrulandı

vBulletin ZeroDay’i Hakkında Ayrıntılar

vBulletin ZeroDay (Sıfır Gün) güvenlik açığı, Eylül 2019’da ortaya çıkmış olan vBulletin CVE-2019-16759 güvenlik yamasının atlatılmasıdır. Bir önceki yamalanan sıfır gün açığı ise  saldırganların kötü amaçlı kod çalıştırmasına ve kimlik doğrulamasına hiçbir şekilde gerek kalmadan forum sistemlerini ele geçirmesine izin veriyordu.

Güvenlik araştırmacısı, yamayı atlatmanın ve CVE-2019-16759 güvenlik açığından yararlanmaya devam etmesinin basit bir yolu olduğunu söyledi. Düşüncelerini kanıtlamak için Bash, Python ve Ruby ile yazılmış güvenlik açığından yararlanmanın yolunu, kötü amaçlı kodu ve bunun yanı sıra daha eksiksiz bir yama yayınlanana kadar yöneticilerin düzeltmeleri nasıl uygulayacaklarına ilişkin talimatları da içermektedir.

vBulletin ZeroDay (Sıfır Gün) Güvenlik Açığı İstismar Kodu (Kötü Amaçlı Kodu) Hızla Yayılıyor
vBulletin ZeroDay (Sıfır Gün) Güvenlik Açığı İstismar Kodu (Kötü Amaçlı Kodu) Hızla Yayılıyor

Araştırmacı, güvenlik açığı ile ilgili bulgularını vBulletin ekibi ile iletişime geçmeden veya durumu bildirmeden halka yayınladığını söyledi. Şuan ki durum da, vBulletin ZeroDay (Sıfır Gün) güvenlik açığı, istismar kodu yayında. Reddit, Twitter vb. sosyal medya sitelerinde, özel forumlarda ve birçok Discord kanalları üzerinde bulunan bilgisayar korsanlığı topluluklarında yayınlandı. Sürekli farklı platformlarda da yayınlanmaya devam ediyor. 

vBulletin Ekibi bu keşif ile ilgili yayınlanmadan önce bilgi sahibi olmadığı için kusuru tekrar düzeltmek için çalışıyorlar. Firma geçtiğimiz sene içerisindeki ZeroDay’in yayınlanması sonrasında, büyük bir vBulletin hack saldırılarının ortaya çıkmasına ve birçok şirketin güvenlik ihlallerini açıklamasına sebep olmuştu.

Forumlar bilgisayar korsanlarının en çok dikkatlerini çeken platformlardır. Sebebi ise diğer içerik yönetim sistemlerinin aksine çevrimiçi forumlar, topluluklara hitap ettiği için ve kendi aralarında tartışabildileri alanlar olduğu için büyük miktarlarda kişisel veri tutarlar.

Sadece bu kadarı ile kalmayarak bazı forumlar üyeliklerini ücretli verdikleri için kişilerin kart bilgilerini dahi tutmaktadır. Bu şekilde düşünüldüğünde ortaya çok büyük bir veri ihlali çıkacağı görünmektedir.

vBulletin ZeroDay Güvenlik Açığı Riski Azaltma ve Önleme

Güvenlik araştırmacısı, vBulletin ZeroDay istismar kodu (Kötü Amaçlı Kodu) yayınladığı gibi aynı şekilde vBulletin tarafından bir güvenlik yaması yayınlanana kadar platform yöneticilerine saldırılara karşı güvende tutacak bir kaç öneride bulundu.

  1. vBulletin kontrol paneline erişim sağlayın.
  2. Soldaki menü üzerinde Ayarlar > Seçenekler kısmına geçiş yapın.
  3. Genel Ayarlar” seçin ve sonrasında “Ayarları Düzenle”’ye tıklayın.
  4. PHP Statik HTML ve Reklam Modülü oluşturmayı devredışı bırak” bulun ve EVET’ seçin.
  5. Kaydet” diyerek ayarlarınızı kayıt edin.

Kriptografi (Şifreleme) bilgi güvenliğinin en önemli adımıdır. Siber güvenlik alanının gelişmesi ile beraber korunan veriler her geçen gün daha önemli hale geliyor ve önemi fark ediliyor. Sağlık ve iş verilerimizi daha fazla bilgiyi çevrimiçi olarak aldıkça, onları güvende tutmak daha da zor olabilir. Bu nedenle kullandığımız çoğu program ve uygulama, bilgilerimizi güvende tutmak için bir tür veri şifrelemesinden oluşur. Tabi ki bu tartışabilir bir konu fakat büyümeye başlayan ve belirli bir kitleye hitap etmeye başlayan uygulamaların kullanıcıların güvenliği i çin uyması gereken kurallar bulunmaktadır.

En yaygın şifreleme türleri: AES, RSA ve DES olsa da, başka türlerde kullanılmaktadır. Bu kısaltmaların ne anlama geldiğini, şifrelemenin ne olduğunu biraz yakından inceleyelim.

Veri Şifrelemesi Nedir?

Veri Kriptografi (Şifreleme) , kullandığınız verileri alıp doğru anahtara sahip olmayanlar tarafından anlaşılamayan bir koda (“şifreleme metni” de denir) dönüştürdüğünüzde gerçekleşir. Verilerin kullanılabilir olması için geri değiştirilmesi veya şifresinin çözülmesi gerekir. Verilerin şifresinin çözülmesi için yetkili kullanıcıların sahip olacağı bir anahtara ihtiyacı vardır. 

veri-şifreleme-nedir

Çeşitli Şifreleme Türleri?

Üç ana şifreleme türü DES, AES ve RSA’dır. Birçok tür şifreleme olsa da – burada kolayca açıklanabilecek kadar çok şey olsa da – tüketicilerin her gün kullandığı bu üç önemli şifreleme türüne inceleyelim.

DES Şifrelemesi

70’lerde bir şifreleme standardı olarak kabul edilen DES şifrelemesinin artık kendi başına güvenli olduğu düşünülmemektedir. Bir seferde yalnızca 56 bit veriyi şifreler ve girişinden kısa bir süre sonra kolayca saldırıya uğradığı bulundu.

3DES

3DES, bugün kullanılan bir blok şifreleme sürümüdür. 3DES Üçlü veri şifreleme standardı anlamına gelmektedir.Tek bir 56 bit anahtar kullanmak yerine, üçlü koruma için üç ayrı 56 bit anahtar kullanır.

AES Şifrelemesi

En güvenli şifreleme türlerinden biri olan Advanced Encryption Standard (Gelişmiş Şifreleme Standardı) (AES), hükümetler ve siber güvenlik kuruluşları ve günlük işletmeler tarafından gizli iletişim için kullanılır. Verilerin alıcı ucundaki birisinin kodu çözmek için bir anahtara ihtiyacı olacaktır.

  • AES-128, 128 bitlik blokları şifreler
  • AES-192, 192 bit büyüklüğündeki blokları şifreler
  • AES-256, 256 bit büyüklüğündeki blokları şifreler

RSA Şifrelemesi

 “Rivest-Shamir-Adleman” veya RSA’dır. Online olarak gönderilen veriler için yaygın olarak kullanılır ve verileri şifrelemek için ortak bir anahtara dayanır. Verilerin alıcı tarafındaki mesajların kodunu çözmek için kendi özel anahtarları olacaktır. Birbirini kişisel veya hassas verilerinden ödün vermeden iletişim kurmak isteyen kişiler arasında bilgi göndermenin en güvenli yoludur RSA şifrelemesi.

Reels Nedir?

Instagram yeni kısa süreli  videosu Instagram Reels ‘i tanıttı. Reels ile bireyler, ses, efekt ve yeni yaratıcı araçlar kullanarak 15 saniyelik videolar çekme ve  düzenleyebilecek seçeneğine sahip olacak.

Reels kayıtları gönderi veya Hikaye olarak paylaşılabilir ve herkeze açık hesaplar, videolarının Keşfet sekmesindeki alanında görme seçeneğine sahip olacaktır. Reels tarafından sunulan yenilikçi araçlar ve Keşfet sekmesindeki bu yeni bölüm Instagram, bireylere bir içerik üreticisi olma ve dünyanın her yerinden keşfedilme şansı sunmayı amaçlıyor.

TikTok’un rakibi olan Instagram Reels, Amerika Birleşik Devletleri dahil 50 ülkede ilerliyor.  15 saniyelik TikTok benzeri kayıtlar yapmak ve sunmak için başka bir yaklaşım olan Instagram Reels, ABD’de resmen ilerliyor. 

 Reels, TikTok’tan çok sayıda ayırt edilemeyen olayı paylaşıyor, bu nedenle şu anda özellikle en hızlı gelişen sosyal medya uygulaması için sağlam bir rekabet sunmaya hazır.

 Instagram Reels ile müşteriler şunları yapabilir:

  •  15 saniyelik kayıtlar yapın ve paylaşın.
  •  Videoları kendi sesinizi ekleyin veya lisanslı müzik dizininden bir şarkı seçin.
  •  Farklı kayıtlardan benzersiz sesler yakalayın ve kendi seslerine ekleyin.
  •  Popüler klipler bir “Öne Çıkan Reels” bölümünde gözücek.

 Reels, müşterilerin temel akışlarında Instagram’da paylaşılabilir.  Benzer şekilde Keşfet sekmesinde Reels’leri bulmaya adanmış başka bir alan daha vardır.

 Keşfetmedeki Reels’ler, müşterilerin şu anda peşlerinden gitmeyen daha geniş bir birey kalabalığıyla iletişim kurmasına olanak tanır.

 Müşteriler, videoları Keşfetme bölümünde “Öne Çıkan” içerik haline gelirse, önemli ölçüde daha fazla sunum alabilir.

 Reels’lerin nasıl yapılacağı ve sunulacağıyla ilgili ek bilgileri burada bulabilirsiniz.

Reels Nasıl Oluşturulur

Instagram kamerasını açıp ekranın altındaki Reels’i seçerek başlayın. 

Bu noktadan itibaren eşlik eden aparatları göreceksiniz:

 Ses: Instagram müzik kitaplığından bir melodi arayın veya kendi sesinizi kaydedin.

 AR Efektleri: Temelde görüntülenen sayısız efektten birini seçin.

 Saat ve Geri Sayım: Kesimleri ve elleri kaydetmek için saati ayarlayın.

 Ayarla: Sonraki klibinizi kaydetmeden önce önceki klibinizdeki nesneleri hizalayın .

 Hız: Seçtiğiniz videonun veya sesin bir bölümünü hızlandırın veya yavaşlatın.

 Yakalama düğmesini sıkarak ve basılı tutarak kayda başlayın.

Reels’ler, aynı anda klipsler halinde kaydedilebilir veya kamera rulonuzdan video aktarımları kullanılarak kaydedilebilir.

 Reels’niz yapıldığında teklif ekranına taşıyabilirsiniz.  Paylaşıldığında, profilinizdeki farklı bir Reels sekmesine yerleştirilecektir.

Instagram Yeni Özeliği

Reels ve TikTok

Bağımsız bir uygulama olan TikTok gibi, Reels, mevcut Instagram uygulamasıyla birleştirilen başka bir öğedir.Yani müşterilerin tanıtması veya takip etmesi için aynı eski şey var.  Instagram müşterileri, uygulamayı yenileyerek Reels’e gitme seçeneğine sahip olacaklar.

 Bir müşteri tabanında çalışılmış olması, Mikroların genel olarak alınma olasılığını artırır.

 Durum böyle olursa, bu noktada Reels’ler müşterilerin TikTok’a kaçmasını engelleyebilir.

Reels’ler ayrıca, bugünlerde Instagram’dan daha sık TikTok’u kullanmaya başlayan bireyleri geri getirebilir.

 Reels’leri genişletilmesi, uygulamayla birlikte gün geçtikçe genişleyebilir.  Şu anda Instagram’ı her zaman kullanan kişiler, onu çok daha fazla kullanmaya başlayabilirler.

 Harcanan günden güne normal zamandaki bir genişleme, Instagram’ın daha çok sponsorlarla konuşmasını sağlayacaktır.

 Şu anda TikTok’u içine alan rahatsızlığı da ihmal etmiş olurum.

 Ana kuruluş ByteDance’e, TikTok’un ABD’deki faaliyetlerini Microsoft’a sunması veya ulustan kısıtlanması için son bir teklif verildi.

 Bu, Instagram’ın bireylerin TikTok benzeri maddeyi düzeltebilecekleri ana nokta haline gelebileceği anlamına geliyor.  Açıkçası, Reels’lerin büyük bir potansiyeli var.  Dahası, şu anda hepsi bu kadar – potansiyel.

 Durumun gerçekliği, eninde sonunda bileşenin ne kadar geniş kabul gördüğü anlaşılacaktır.

 Instagram’ın, kitle kalabalığına, örneğin IGTV’ye dokunmayı ihmal eden vurguları vurgulayan bir arka planı var.

 Elbette Instagram, uygulamanın en önemli bölümlerinden birine sahip olan Snapchat’ın hesaplarının nasıl etkili bir şekilde kopyalanacağını buldu.

 Instagram müşterileri, uygulamayı kendi App Store’larından yenileyerek bugünden itibaren Reels’e ulaşabilirler.

Apple kısa bir süre önce iOS ve macOS’ta bir saldırganın bir müşterinin. iCloud hesabına onaylanmamış erişimi artırmasına olanak tanıyan bir güvenlik zayıflığını düzeltti.

 BT güvenlik firması Computest’te güvenlik uzmanı olan Thijs Alkemade tarafından Şubat ayında ortaya çıkan kusur. Apple’ın TouchID (veya FaceID) biyometrik vurgulamasını yürütmesinde yaşadı ve müşterilerin Safari’deki sitelerde, açık bir şekilde Apple ID girişlerini kullananlara giriş yapmalarını doğruladı.

 Sorun, güvenilir açıklama programı aracılığıyla Apple’a açıklandıktan sonra, iPhone yaratıcısı, çalışan tarafı güncellemesindeki güvenlik açığını giderdi.

Bir Kimlik Doğrulama Hatası

Kusurun odak nedeni aşağıdaki gibidir.  İstemcilerin Apple Kimliği gerektiren bir sitede oturum açmaya çalıştıkları noktada, Touch ID’yi kullanarak girişi doğrulamak için bir özet gösterilir.  Bunu yapmak iki faktörlü onay adımını önler, çünkü şu andan itibaren kanıt, örneğin gadget (sahip olduğunuz bir şey) ve biyometrik veriler (olduğunuz bir şey) ayırt etmek için bir değişkenler karışımı kullanmaktadır.

Apple alanlarına (örneğin “icloud.com”) girişler sırasında karmaşıklık, bir kimlik ve gizli kelime içeren standart yol; burada site, Apple’ın oturum açma onayı çalışanını vurgulayan bir iframe (iFrame, bir sayfa içine dökümanlar, videolar ve interaktif medya yerleştirmenizi sağlayan bir HTML elementi) yükler (“https://idmsa.apple.com”)  , onay prosedürünü gerçekleştirir.

Video gösterimde görüldüğü gibi, iframe URL’si de aynı şekilde iki farklı sınır içerir – yönetimi tanıyan bir “client_id” (örneğin, iCloud) ve verimli onaydan sonra yönlendirilecek URL’ye sahip bir “redirect_uri”.

Her durumda, bir istemcinin TouchID kullanarak onaylandığı durumda, iframe, biyometrik doğrulama ile başa çıkmak ve böylece bir jetonu (“grant_code”) kurtarmak. için AuthKit arka plan programı (akd) ile konuşması bakımından farklı şekilde ele alınır.  giriş prosedürüne devam etmek için icloud.com sayfası tarafından kullanılır.

 Bunu yapmak için, arka plan programı “gsa.apple.com” üzerinde, talebin inceliklerini gönderdiği ve belirteci alacağı bir API ile konuşur.  Computest tarafından bulunan güvenlik kusurları, daha önce sözü edilen gsa.apple.com API’sinde yaşıyor. Ve bu da, onay almadan. Bir müşteri kimliğini kontrol etmek için bu alanları elle tutmayı varsayıyor.

 Alkemade, “client_id ve redirect_uri’nin kendisine akd tarafından gönderilen bilgiler için hatırlanmasına rağmen, yönlendirme URI’sinin müşteri kimliğini koordine ettiğini izlemedi” dedi.  “Aksine, AKAppSSOExtension tarafından mekanlara uygulanan bir beyaz liste vardı. apple.com, icloud.com ve icloud.com.cn ile bitirilen tüm alanlara izin verildi.”

Bu, bir saldırganın, iCloud müşteri kimliğini kullanarak bir giriş özetini tetikleyebilecek ve icloud.com’da bir toplantı almak için ödül. Jetonunu tetikleyebilecek kötü niyetli bir JavaScript kodu parçası çalıştırmak için. Apple’ın alt alan adlarından herhangi birinde siteler arası bir komut dosyası zayıflığını kötüye kullanabileceğini ima ediyor.

İCloud Hesaplarını Devralacak Sahte Noktaları Ayarlama

 Farklı bir durumda, saldırı, bir Wi-Fi düzenlemesiyle ilişkilendirilirken gösterilen sayfaya JavaScript yüklenerek. (“captive.apple.com” aracılığıyla), bu satırlar boyunca saldırganın  o sayfadaki bir TouchID özetini tolere ederek bir müşterinin kaydı.

 Alkemade, “Zararlı bir Wi-Fi sistemi, OAuth’u iCloud olarak başlatan JavaScript içeren bir sayfaya tepki verebilir.”  “Müşteri bir TouchID özeti alır, ancak neye maruz kaldığı belirsizdir. İstemcinin bu özeti doğrulaması durumunda toplantı jetonu zararlı siteye gönderilir ve saldırgana iCloud’daki kayıtları için bir toplantı verir.”

 “Müşterilerin bir rehine ağ geçidi almayı umdukları bir alanda (örneğin bir hava terminalinde, konaklama yerinde veya tren istasyonunda) sahte bir erişim noktası kurarak, takviyelere erişime izin veren sayısız iCloud hesabına erişmek düşünülebilirdi.  resimler, telefonun alanı, kayıtlar ve çok daha fazlası. “

 Bu, Apple’ın doğrulama çerçevesinde güvenlik sorunları bulunan ilk çalıştırma değil.  Mayıs ayında, Apple Apple ile oturum aç” çerçevesini etkileyen ve uzak saldırganların doğrulamayı azaltmalarını ve Apple’ın oturum açma seçimini kullanarak listelenen dış yöneticiler ve uygulamalardaki odaklanmış müşterilerin kayıtlarını devralmalarını mümkün kılabilecek bir kusur düzeltti.

GandCrab Fidye Yazılımı Nedir?

GandCrab bir tür fidye yazılımıdır. GandCrab Fidye yazılımı bilgisayarınızdaki dosyaları şifreler ve şifre çözme karşılığında sizden fidye talep eder. GandCrab ilk olarak Ocak 2018’in sonlarına doğru gözlendi. Şimdiye kadar beş benzersiz iletişim dağıtıldı.  Bilinen son yorumlama, GandCrab v5.0.5, 29 Ekim 2018’de tarihinde yayınlandı.Temel uyarlamalar için bir sökme aparatı decryption tool (kod çözme aleti) yayınlandı. Bir web çalışanı bulundu, saldırıya uğradı ve özel anahtarlar zayıflatıldı.  Bazı şanslı kayıplar, ödeme yapmadan şifrelenen telafi etme seçeneğine sahipti.  GandCrab v2.0 yayınlandı ve işçi gelecekteki saldırılara karşı güçlendirildi.  Diğer fidye yazılımlarından farklı olarak GandCrab, DASH dijital para taksitleri talep ediyor.  DASH parasını kullanmak birincil ödeme programıdır.  Bazı analistler tarafından GandCrab için “New King of ransomware (fidye)” olarak sınıflandırıldı.

Gand Crab Fidye Yazılımı

Resimdeki açıklamada belirtildiği gibi, Gand Crab bir iş olarak fidye yazılımı (RaaS) ortağı yakalandı. Uzmanlar, Romanya ve İngiltere’de kolluk kuvvetleriyle işbirliği içinde bireyi tanımlayabildiler

 Siber suçlunun kimliği henüz yayınlanmadı ancak Belarus İçişleri Bakanlığı’nın “K” Ofisi, Belarus’un güneydoğusundaki Gomel’de yaşayan 31 yaşında olduğunu biliniyor.

Tahmini 100 Ülkede Şifrelenmiş Bilgisayarlar

Ele geçirilen bölümü, kuruluş için bir bağlı kuruluş ya da ‘Advert’ idi ve fidye yazılımını kurbanlara dağıtmaktan sorumluydu.

“Daha önce mahkumiyetleri (ceza ertelemesi) olmayan 31 yaşındaki Gomel sakininin binden fazla bilgisayarı enfekte ettiği tespit edildi, her birinin şifresini çözmek için 1.2 bin ABD doları ile orantılı bir miktar talep etmesi sağlandı.  Fidye yazılımı botnet ile ilgili yönetim kurulu, saldırganın uzun süre bilinmemesine izin veren darknet aracılığıyla gerçekleştirildi “dedi.

“Avantajın bir kısmı kiraladığı işçinin yöneticilerine (yöneticilerine) taşındı. Programcının kayıpları yüz kadar ülkeden gelen müşterilerdi ve en fazla kayıp Hindistan, ABD, Ukrayna, Büyük  İngiltere, Almanya, Fransa, İtalya ve Rusya”

 Suçlunun bu faaliyeti kullanarak ne kadar para kazandığı belli değil, ancak ücretli fidye bir kısmını karanlık ağda bir sunucuyu gizli tutan ve bağlı kuruluşların gizli kalmasına izin veren GandCrab yöneticileri ile paylaştı. Yaralıları azaltma işlerinin bir parçası olarak, GandCrab offsots sorumlu oldukları ilk üç ödeme taksiti için% 60 kazanacaktı.  Üçüncü taksitten sonra, gelir teklifleri% 70’e çıkacaktı.

 Bu, yakalanan bağlı kuruluşun fidye ödemesi olarak 1.200 dolar talep etmesini, yaralı başına 840 dolar kazanacağını ve Gand Crab  geliştiricileri 360 dolar kazanacağını gösterir. Gand Crab, ilk haziran 2019’da, 2 milyar dolardan fazla para kazandığını ve açıkça 150 milyon dolar kazandıklarını iddia ederek  1 Haziran 2019’da prosedürlerini kapattı.

GandCrab kapatıldıktan sonra, FBI fidye yazılımı için ana şifre çözme anahtarlarını serbest bıraktı ve kurbanların dosyalarını ücretsiz olarak kurtarmasına izin veren bir şifre çözücü yayınladı .Yasa gerekliliğinin bu anahtarları nasıl edindiği bilinmemekle birlikte, Tor ödeme sunucularından birinin ele geçirilmesi yoluyla olmuş olabilir. GrandCrab kapatıldıktan sonra, terk edilmiş boşluğu doldurmak için REvil Ransomware (fidye) veya Sodinokibi adlı başka bir fidye yazılımı varyasyonu yapıldı. REvil Ransomware (fidye) yöneticileri / üyeleri ve GandCrab arasında kod benzerlikleri ve bağları olduğu bildirmiştir.

Whois Nedir? Whois, bir domain (Alan Adı)’dan veya IP adresinden kimin sorumlu olduğunu gösteren genel bir dizindir. Whois’i alan adının sahibini bulmak veya ulaşmak için kullanılabilir. Burada domain sahibinin ad, adres, telefon, e-posta ve host edildiği nameserver adresleri dahil olmak üzere birçok bilgiye ulaşılabilir.

Whois Nedir

Bununla birlikte Gayri Safi Yurt İçi Hasıla (GSYİH) Mayıs 2018’de yürürlüğe girdiğinden beri, alanın kime ait olduğu hakkında çoğu bilgi gizlendi. Whois veri tabanı açısından Genel Veri Koruma Yönetmeliği (GDPR)’ye en iyi nasıl uyulacağını söylüyor. Bu,İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN)’in gelecekte bu bilgilerin (bir kısmının) tekrar kamuya açık hale getirilmesine karar verebileceği anlamına gelmektedir. 

Whois Kalın ve İnce Modeller

Whois kaynak bilgilerinin depolanması için iki farklı veri modeli vardır:

İnce Model: İnce Whois araması yalnızca kayıt şirketini, ad sunucularını ve kayıt tarihlerini verir. Ek bilgi edinmek için, alan adı sahipi hakkında tam bilgi elde etmek için dosyadaki kayıt kuruluşuna ikinci bir arama yapılması gerekir.

Kalın Model: Kalın Whois, ince kaydında yer alanların ötesinde faydalı ek ayrıntılar sağlar. Genel olarak, ek ayrıntılar iletişim (tescil ettiren, idari ve teknik) bilgileri içerir. Bir arama, alanın sahibi, nerede kayıtlı olduğu, hangi ad sunucularını kullandığı, ne zaman kaydedildiği ve ne zaman sona ereceği hakkında gerekli tüm bilgileri sağlayacaktır.

Whois Sistemindeki Verilerin Amacı

Maddeleri:

  • Sistem yöneticilerine, PC bölüm reaksiyon gruplarına ve uygun kontaklara sahip ISS’lere vererek İnternet’in sağlamlığını ve güvenliğini güçlendirmek
  • Alan adlarının kayıt durumunu yönetme
  • Ulusal ve evrensel sınavlara ilgi duyan kanun yetkilendirme makamlarını desteklemek.
  • Irk ayrımcılığı, şiddet, küçümseme, yabancı düşmanlığı ve ilgili önyargıların, her türden gençlerin kötüye kullanımı, çocuk erotik eğlence, pedofili ve insanlarda kötüye kullanım ve insanlarla uğraşma gibi yasa dışı ve farklı eylemler de dahil olmak üzere veri yazışma yeniliğinin zarar verici istihdamlarına karşı mücadeleye yardımcı olmak .
  • Ticari marka açıklıklarını tamamlamak ve ilgili dünya çapındaki düzenlemelere ve ulusal yasalara göre lisanslı inovasyon, soygununu ve kötüye kullanımını ortaya çıkarmak için talepleri ve önemli adımları desteklemek.
  • Zorla mücadele ve açık entrikaları koruma konusunda kuruluşlara, farklı müşterilere ve derneklere yardım etmek
  • Genel olarak konuşan müşterilerin, web’deki yönetimler ve maddeler için hangi öğelerin veya kişilerin sorumlu olduğunu ayırt etmelerine yardımcı olarak, yazışma için yetkin ve sağlam bir yöntem olarak İnternet’e güvenmesini sağlamak
  • Spam veya zararlı davranışçıları bulma

Whoİs Verileri Doğrumu

Whois Bilgilerinin Doğruluğu: Whois kaydındaki veriler ilk olarak bir alan adı kaydedildiğinde verilir. Bir süre sonra işler değişir ve veriler tarihten kaçar. ICANN, alan kayıt sahiplerinin iletişim inceliklerini yenileyebilmelerini gerektirir. Her kayıt merkezinde bir Whois kaydında gösterilen verileri değiştirmek için biraz çeşitli teknikler vardır. Çoğunlukla, kaydedicinin sitesi üzerinden veya bir arama topluluğu aracısı aracılığıyla verileri hesaba katmayı içerir. Whois kayıt değişiklikleri sonuçların üretilmesi için bir zaman dilimi (genellikle 24 saatlik bölgede) sürebilir. Kesin, ileri teknoloji bilgisi bir tescil ettirene veya yöneticiye ulaşır.

Whois Gizlilik: Herkes bir alanın durumunu doğrulamak için Whois’i kontrol edebildiğinden, bir alan kaydının varlığını örtmenin son derece olası olmadığını dikkate almak önemlidir. Atanmış İsimler ve Numaralar için İnternet Şirketi (ICANN), alan adı talep eden ve bunlarla ilgilenen kişilerin iletişim bilgilerinin Whois kayıtları aracılığıyla açık bir şekilde erişilebilir olmasını zorunlu kılmaktadır. Bu, sokak numaralarını, telefon numaralarını ve e-posta adreslerini içerir.

Bazı alan kayıt merkezleri, kayıt ettirenin iletişim verilerinin değil, kayıt cihazının iletişim verilerinin göründüğü özel kayıt idareleri (başka bir şekilde aracı idareler olarak adlandırılır) sunar. Bu “özel kayıt” ile, uzay güvenliği yönetimini veren dernek alan tescil ettiren ve irtibat kişisidir. Uzay güvenlik idarelerinin kullanılıp kullanılmadığına bakılmaksızın, bunun gerçek bir muğlaklığın garantisi olmadığının da not edilmesi zorunludur. Kayıt merkezleri, özel verileri boşaltmak için yasalarla sınırlı olabilir.

.Us ve .ca alanları gibi belirli alan genişlemelerine sahip birkaç koruma koşulu bile vardır. Mart 2005 itibariyle, Ulusal Telekomünikasyon ve Bilgi İdaresi (NTIA), .us alanlarının tüm sahiplerinin verilerini özelleştirme alternatifine sahip olmayacağını ve açık bir şekilde erişilebilir hale getirilmesi gerektiğini ilan etti. Haziran 2008’den başlayarak, Kanada İnternet Kayıt Kurumu değil, bu noktada .ca alanlarıyla ilgili alan kayıt sahiplerinin inceliklerini yayınladı. İşletmelerin ve derneklerin verileri tanıtmak için henüz gerektiği kadar

Whois’te Hangi Bilgileri Bulabilirim?

Çoğu alan adı için sahiple ilgili ayrıntılar gizlenmiş olsa da, WHOIS’te her durumda yararlı veriler bulabilirsiniz. Alanın ne zaman sona ereceğini, değişim durumunun ne olduğunu, kayıt cihazının alan için kim olduğunu, yanlış kullanım olması durumunda kiminle iletişime geçeceğini ve hangi ad sunucularının kullanıldığını görebilirsiniz.

Bir alandaki verilere bakmanız gerektiğinde, Whois Arama sayfamızı kullanabilirsiniz. Burada da bizimle kolaylaştırılmış herhangi bir alanın sahibine ulaşmak için bir yapı yuvarlayabilirsiniz. Açıkçası, isteğinize tepki vermeleri gerekip gerekmediğini seçmek sahibine bağlıdır.

Örnek Whois Siteleri

Wordfence Nedir?

Wordfence, sitenizi saldırı, kötü amaçlı yazılım, DDOS ve programlanmış gizli anahtar testi saldırıları gibi güvenlik açığı tehlikelerine karşı sağlayan bir WordPress güvenlik eklentisidir.

Sitenize gelen tüm trafiği yönlendiren ve şüpheli talepleri önleyen güvenlik duvarı nedeniyle web sayfanızı güvence altına alan eklenti. 2 Milyon kullanıcı tarafından etkin bir şekilde kullanılmaktadır.

 İlerlemeleri ve şüpheli kod düzenleyicilerini tanıtan herhangi bir kötü amaçlı yazılım varsa tüm WordPress merkezi kayıtlarınızı, konularınızı, eklentilerinizi ve sildiklerinizi veya düzeltmelerinizi inceler. Bu eklenti saldırıya uğramış bir WordPress sitesini düzenlemenizi teşvik eder.

Wordfence Güvenlik Açığı

WordPress Eklentisi Güvenlik Açığı

80.000’den fazla sitede tanıtılan bir WordPress eklentisinde temel bir zayıflık belirlendi.

Güvenlik firması Wordfence’deki analistler tarafından bulunan güvenlik açığı , yöneticiler tarafından sitelerinde bir açıklama segmentini koordine etmek için kullanılan WordPress eklentisi wpDiscuz’da (7.0.0 – 7.0.4 formları) kullanılabilir.

Bu hata, programcıların zayıf bir sitenin çalışanlarına uzaktan kod çalıştırmalarına, kolaylaştırıcı hesabın sorumluluğunu üstlenmesine ve benzer bir unsur tarafından yönetilen farklı yerel bölgelere kötü niyetli kodlar yerleştirmesine izin verebileceğini iddia ediyor. WordPress eklentisinin zayıflığı daha önce wpDiscuz form 7.0.0 ile ortaya çıkmıştı.

Elemanın sadece resim aktarımlarını dikkate alması planlanmış olmasına rağmen, kayıt tipi kontrol prosedürü etkili bir şekilde savuşturularak programcıların kişisel tercihlerine göre herhangi bir belgeyi aktarmalarına ve hesap devralmaları için tohum ekmelerine izin verebilir.

Wordfence, bir blog girişinde, “Bu kusur, kimliği doğrulanmamış saldırganlara PHP belgeleri de dahil olmak üzere kendini kanıtlayan kayıtları aktarma ve zayıf bir web sitesinin çalışanında çok uzak kod yürütme becerisi kazandırıyor.”

“Bu zayıflık her yanlış kullanıldığında, saldırganın kayıtta kolaylaşan hedefleri ilave olarak kötü niyetli kodlarla kirletmek için kolaylaştırıcı kaydınızda gezinmesine izin verebilir. Bu, saldırganın çalışanınızdaki her site üzerinde sınırsız gözetim yapmasını sağlar.”

Wordfence ilk olarak 19 Haziran’da zayıflık konusunda wpDiscuz mühendislerini eğitti. 7.0.4 varyantı ile ilgili sorunu belirlemek için bombalanan bir çabadan sonra, 23 Temmuz’da 7.0.5 uyarlaması ile tam bir düzeltme yapıldı.

Güncelleştirme, dağıtıldığından beri birçok kez indirildi, ancak bu yaklaşık 55.000 Web sitesinin tehlikede kaldığı anlamına geliyor. Saldırıya karşı korunmak için, wpDiscuz eklentisinin müşterilerinin en yeni formu hemen tanıtmaları teşvik edilir.

Nasıl Korunulur

WordPress kurulumunun güvenliğini artırmak için alabileceğiniz birkaç güvenlik önlemi vardır, örneğin:

  • Güçlü şifre politikalarını yapılandırın ,
  • WordPress denetim günlüğünü tutma ,
  • WordPress saldırı tespit sistemini (IDS) yapılandırın ,
  • Bir güvenlik duvarı yükleyin ,
  • Run WordPress üzerinde kontroller izleme dosyası bütünlüğü ,
  • ve daha fazlası!

Yukarıdakilerin tümünü yapmanızı öneririz. Ancak, çekirdeğini, kullandığınız tüm eklentileri, temaları ve diğer yazılımları güncellemezseniz, her zaman savunmasız kalacaksınız.

Promo.com veri ihlali, popüler bulut tabanlı pazarlama videolarının oluşturulduğu İsrail merkezli şirket 22.1 milyon kullanıcının veri sızıntısı ile gündeme geldi. Bir hacker forumu üzerinde bulut hizmetinin 22.1 milyon kullanıcı kaydını içeren bir veritabanı ücretsiz olarak sızdırıldı. Paylaşımı yapan kullanıcının ise çok iyi bilinen bir veri ihlali satıcısı olduğu öğrenildi.

Açılan konu içerisinde veritabanı içerisindeki veriler hakkında bazı bilgiler verilip örnek veriler bulunmaktadır. Aynı zamanda hali hazırda 1.4 milyon kırık şifre bulunuyordu, bu demek oluyorki kötü niyetli kişiler tarafında kullanıcıların hesaplarına erişim sağlanabilir veya diğer sitelerde kimlik bilgileri doldurma saldırıları için kullanılabilir.

Promo.com Veri Sızıntısı
Promo.com Veri Sızıntısı

Tabi ki belirli bir süre sonrasında bu konu forum üzerinden kaldırıldı ancak, sürekli olarak erişim sağlamış başka veri ihlali satıcısı veya satıcıları tekrar tekrar forum üzerinde veritabanını yayınlamaya devam ediyor.

Başka Bir Veri İhlali Satıcısı Paylaşımı
Başka Bir Veri İhlali Satıcısı Paylaşımı

Sonrasında ise şirket bir veri ihlali olduğunu ile ilgili bir açıklamada bulundu.

Promo.com Veri İhlali Bildirimi

Veritabanının sızdırılması gerçekleştikten sonra Promo, üçüncü taraf bir iş ortağının sağlamış olduğu hizmetlerde verilerini etkilemekte olan bir güvenlik açığı tespit ettiklerini belirten bir veri ihlali bildirimi yayınladı.

21 Temmuz 2020’de ekibimiz, bir üçüncü taraf hizmetindeki veri güvenliği güvenlik açığının, finans ile ilgili olmayan Slidely ve Promo kullanıcı verilerini etkileyen bir ihlale neden olduğunu fark etti. Tüm şüpheli etkinlikleri derhal durdurduk ve neler olduğu hakkında daha fazla bilgi edinmek için dahili bir soruşturma başlattık.

Promo firması konu ile ilgili herhangi bir finansal bilginin sızdırılması gibi bir durum olmadığını fakat kullanıcıların belirli bilgilerinin ifşa edildiğini belirtti.

Açığa çıkarılan veriler ad, soyadı, e-posta adresi, IP adresi, IP adresine göre yaklaşık kullanıcı konumu, cinsiyet ve ayrıca Promosyon veya Slidely hesabına erişim şifreleriniz özel olarak şifrelenmiş bir şekilde içeriyor. Şifreleriniz her ne kadar şifrelenmiş olsa da şifreleriniz çözülmüş olabilir. Ancak sosyal medya hesabınız üzerinden giriş bilgileriniz etkilenmedi.

şeklinde açıklamada bulundu ve önlem kapsamında etkilenmiş olabilecek kullanıcıları ve tüm Promo.com müşterilerini bilgilendirdiklerini söyledi. Ancak bilgisayar korsanı forumunda paylaşılan veritabanlarından birisi sosyal medya giriş tokenlarını içeriyor.

Bu tokanlar kullanılarak sosyal medya hesaplarınıza erişim için kullanılıp kullanılmayacağı bilinmemektedir, yine de tokenlarınızı yeniden oluşturmanız önerilmektedir. Bir diğer önlem olarak Promo.com tekrar oturum açma işlerimde etkilenen hesaplar için zorunlu şifre sıfırlama gerçekleştiriyor.

Veri İhlalinde Sızdırılan Veriler

  • İP Adresleri
  • E-Posta Adresleri
  • Parolalar
  • Cinsiyet
  • İsim – Soyisim
  • İP Adresine Göre Kullanıcı Konumu

Promo.com Müşterileri Ne Yapmalı ?

Veri ihlali sırasında sızdırılan şifreler tekrar şifrelenirken tehdit aktörleri şifreleri çoktan çözmeye başladı ve geri kalanını çözmüş olabilirler ya da zaman içerisinde çözebilirler.

Bu işlemin kötü yanı ise şifreleriniz açığa çıktıktan sonra tehdit aktörleri bu bilgileri kullanarak diğer sitelerde veya sosyal medyalarda kimlik bilgisi doldurma saldırıları ile erişim sağlayabilirler.

Bu nedenle şifrenizi hemen en güçlü ve benzersiz bir şifreyle değiştirmeniz gerekir. Aynı şifreyi başka bir platformda veya sitede kullanılıyorsanız aynı işlemi bu siteler içinde yapmanız gerekmektedir.

Açıklamış olduğumuz veri ihlaline maruz kaldığınız hakkında şüpheniz varsa Pwned sitesi üzerinden veri ihlaline dahil olup olmadığınızı öğrenebilirsiniz.

Avustralya’nın rekabet ve tüketici hakları izleme (accc) – Avustralya Rekabet ve Tüketici Komisyonu – 26 Temmuz’da Google’a, bireylerin eğitimli olmadan. Müşterilerinin akla yatkın hassas ve özel “geçmişini” toplamak için. Çok sayıda Avustralyalıyı “aldatıcı” “olduğu iddia etti. Kuruluşun, geçmişte Google inovasyonuna ait Google inovasyonu olan yerel olmayan kişilerle ilgili alıştırmaları hakkında verilerle, müşterilerin satın alınan. Google hesaplarındaki bireysel verilere. Katılmaya başlaması için 2016’daki hareketinden dolayı müşterilerden gelen açık eğitimleri arttırmadığını söyledi. 

 “Bu, müşterilerin Google’a ait olmayan çevrimiçi işlemleriyle ilgili. Bu bilgilerin adlarına ve Google tarafından tutulan diğer ayırt edici verilere bağlandığını ima ediyordu. Önceden, bu veriler müşterilerin Google hesaplarından bağımsız olarak tutulmuştu; bu, bilgilerin bir bireye bağlı olmadığı anlamına geliyordu.  Daha sonra, yakın zamanda birleştirilen bu verileri, tanıtım yapan kuruluşların iş yürütmesini iyileştirmek için kullandı. “dedi.  Aynı şekilde, Google’ın alışveriş yapanları güvenlik stratejisindeki ilgili bir değişiklik hakkında yanlış yönlendirdiğini iddia etti.

 ACCC Chair Rod Sims, “Google’ın Avustralyalı müşterileri, kendi verileriyle ne yapmak istediği konusunda yanlış yönlendirdiğini düşündüğümüz için bu hareketi yapıyoruz. Ve Google ile ilişkili olmayan siteler için web işlemini hatırlıyoruz.” Dedi.  “Bu yeni birleştirilen verilerin kullanılması, Google’ın çok daha fazla fayda sağladığı yayıncılık öğelerinin tahminini artırmasına izin verdi. ACCC, alıcıların Google yöneticileri için bilgileriyle yeterince ödediğini düşünüyor. Bu nedenle Google tarafından sunulan bu değişiklik  , müşterilerin verilerle olmadan Google’ın yönetimlerinin “maliyetini” genişletti “dedi.

 Müşteriler, “Kabul Ediyorum” düğmesinin ima ettiği konusunda yanlış yönlendirildiler: 28 Haziran 2016’dan Aralık 2018’e kadar herhangi bir oranda. Google hesabı sahipleri, Google’ın kullanımı nasıl genişletmek istediğini açıklayan bir ilk bildirim için “Kabul ediyorum” u tıklamaya teşvik edildi.  ACCC, rızayı almak için bireysel bilgilerin olduğunu söyledi.  Haziran 2016’dan sonra, alıcılar “Kabul ediyorum” uyarısına dokunduklarında, Google, yabancı hesaplar ve uygulamaların kullanımı da dahil olmak üzere. Googl hesap sahiplerinin çevrimiçi alıştırmaları hakkında tanınabilir verilerle ve çok daha kapsamlı bir kapsamda toplamaya ve depolamaya başladı.  Google tarafından talep edilmediğini iddia etti.

Google

Kullanıcıların “Kabul Ediyorum” düğmesinin ne anlama geldiğini yanlış yönlendirdiği iddia edildi:

Dolayısıyla vermediğini ve veremediğini, eğitimli onay veremeyeceği gerekçesiyle kandırdığını belirtti.  Sims, “Çok sayıda müşterinin, eğitimli bir karar verildiğinde. Google’ın kendi parasal avantajı için kendi verilerinin bu kadar geniş bir sergisine katılma. Ve onu kullanma iznini reddetmiş olabileceğini kabul ediyoruz.” Dedi.

 ‘Güvenlik stratejisindeki değişiklikler yanıltıcıydı’: Denetleyici ayrıca, Google’ın Haziran 2016’da yapılan koruma stratejisinde yapılan bir düzenlemeyi inceleyerek. Temel olarak müşterilerin farklı yerlere yönelik uygulamalarının, reklamları hedeflemek için kuruluş tarafından kullanılabileceğini ifade etti.  Bu gelişmeyi ortaya koyarken Google’ın da benzer bir şekilde, [kullanıcılarınızın] haklarını kesin bir rızası olmadan azaltmayacağını iddia etmişti.

‘Gizlilik politikasındaki değişiklikler yanıltıcıydı’: İsimdeki bu değişiklik için müşterilerin. Kesin onayını almadığını ve Google’ın açık bir şekilde rızaları olmadan alıcıların ayrıcalıklarını azaltmayacağına ilişkin açıklamasının bu nedenle aldatıcı olduğunu söyledi.

 Google, ACCC tarafından müşterilerin alan bilgilerini nasıl kullandığı konusunda kaydedilen farklı bir sürekli güvenlik talebiyle de karşı karşıyadır.  Google’ı, müşterilerini yalnızca 2 yıl boyunca, verilerini tutmamaları için kapatmaları. Gereken ayarlar konusunda eğitmediği ve müşterilerini alan bilgilerini nasıl topladığı ve kullandıkları konusunda aldattığı için suçluyor.