{"id":10523,"date":"2022-02-16T15:58:31","date_gmt":"2022-02-16T12:58:31","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=10523"},"modified":"2022-02-16T16:00:27","modified_gmt":"2022-02-16T13:00:27","slug":"lurk-cybercrime-inc","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/lurk-cybercrime-inc\/10523\/","title":{"rendered":"Lurk: Bir Siber Su\u00e7 A.\u015e. \u00f6rne\u011fi"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com\/blog\/bye-bye-lurk\/12862\/\" target=\"_blank\" rel=\"noopener nofollow\">Lurk bankac\u0131l\u0131k Truva At\u0131\u2019n\u0131n<\/a> yarat\u0131c\u0131lar\u0131n\u0131n yarg\u0131lanmas\u0131nda nihayet sona gelindi. Grup, \u00e7ok say\u0131da yetkilinin ve uzmanlar\u0131m\u0131z\u0131n yard\u0131m\u0131yla e\u015fi benzeri g\u00f6r\u00fclmemi\u015f bir ortak operasyon sonucunda durduruldu. Su\u00e7lular 2016 y\u0131l\u0131nda tutukland\u0131 ancak soru\u015fturma ve dava be\u015f y\u0131l daha s\u00fcrd\u00fc. Bu s\u00fcre, daha \u00f6nce hi\u00e7 kar\u015f\u0131la\u015f\u0131lmayan say\u0131da \u015f\u00fcpheli ve ma\u011fdur oldu\u011fu d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde pek de \u015fa\u015f\u0131rt\u0131c\u0131 de\u011fil. Lurk grubu \u00fcyeleri o kadar \u00e7oktu ki otob\u00fcs ile mahkemeye g\u00f6t\u00fcr\u00fclmek zorunda kald\u0131lar. Ve dava dosyas\u0131 4000 cildi (bir cilt = 250 sayfa) buldu. \u0130\u015f miktar\u0131 muazzam ve zaman al\u0131c\u0131yd\u0131, \u015f\u00fcphelilerle ilgili her kay\u0131t ve ifade en ince ayr\u0131nt\u0131s\u0131na kadar incelendi ancak 2018\u2019de 27 san\u0131k yarg\u0131land\u0131.<\/p>\n<p>Kaspersky, grubun faaliyetlerini 2011\u2019den beri izliyor. Lurk\u2019u ilk kez 2013\u2019te \u015firkete kat\u0131ld\u0131\u011f\u0131mda duydum. Kendi kendime \u015f\u00f6yle d\u00fc\u015f\u00fcnd\u00fc\u011f\u00fcm\u00fc hat\u0131rl\u0131yorum: \u201cOnlar\u0131 yakalarsan kolayca emekli olabilirsin. Kariyerinin tamamlanm\u0131\u015f oldu\u011funu d\u00fc\u015f\u00fcn.\u201d Zaman\u0131n ola\u011fan siber su\u00e7lular\u0131yla kar\u015f\u0131la\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda, hem teknik hem de organizasyonel olarak ger\u00e7ekten karma\u015f\u0131k g\u00f6r\u00fcn\u00fcyorlard\u0131. Bununla birlikte, bug\u00fcn Lurk ile kar\u015f\u0131la\u015fsayd\u0131m, muhtemelen daha az etkilenirdim ve onlar\u0131 en iyi uygulamalar\u0131 takip eden bir grup olarak g\u00f6r\u00fcrd\u00fcm.<\/p>\n<p>Mahkeme karar\u0131, geriye d\u00f6n\u00fcp grubun siber su\u00e7 faaliyetlerinde neyin bu kadar \u00f6zel oldu\u011funa bakmak i\u00e7in iyi bir neden.<\/p>\n<h2>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m bula\u015ft\u0131rma y\u00f6ntemi<\/h2>\n<p>Konuya k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 bula\u015ft\u0131ran sald\u0131r\u0131 vekt\u00f6r\u00fcyle ba\u015flamal\u0131y\u0131z. Sald\u0131rganlar, birka\u00e7 i\u015f medyas\u0131 internet sitesine g\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan faydalanma kitine y\u00f6nlendirme g\u00f6ndererek bir <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/\" target=\"_blank\" rel=\"noopener\">watering-hole<\/a> takti\u011fi kulland\u0131lar. Y\u00f6ntemin kendisi yeni de\u011fildi ancak bu olayda, yaz\u0131l\u0131m\u0131n bula\u015fmas\u0131 i\u00e7in kurban (her zaman bir muhasebeci), \u00f6\u011fle yeme\u011fi molas\u0131 s\u0131ras\u0131nda (ve sadece o anda) siteyi ziyaret etmek zorundayd\u0131. G\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan yararlanma kiti, bilgisayara yaln\u0131zca casusluk i\u00e7in kullan\u0131lan bedensiz bir Truva at\u0131 indiriyordu.<\/p>\n<p>Siber su\u00e7lular \u00f6nce makinede hangi programlar\u0131n \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131, bankac\u0131l\u0131k yaz\u0131l\u0131m\u0131 veya herhangi bir ara\u015ft\u0131rma yaz\u0131l\u0131m\u0131 izi olup olmad\u0131\u011f\u0131n\u0131 ve makinenin hangi alt a\u011flarda \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 inceliyorlard\u0131 (\u00f6ncelikli odak noktas\u0131 bankac\u0131l\u0131k ve devlet a\u011flar\u0131yd\u0131). Ba\u015fka bir deyi\u015fle, bilgisayar\u0131n \u201cilgi \u00e7ekicili\u011fini\u201d de\u011ferlendiriyor ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 kime bula\u015ft\u0131rmak istediklerini tam olarak biliyorlard\u0131.<\/p>\n<p>Ana k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m, yaln\u0131zca bilgisayar ger\u00e7ekten ilgi \u00e7ekiciyse bula\u015ft\u0131r\u0131l\u0131yordu. Aksi takdirde, her ihtimale kar\u015f\u0131 ele ge\u00e7irebilecekleri t\u00fcm \u015fifreleri \u00e7alar ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 kurban\u0131n makinesinden kald\u0131r\u0131rlard\u0131.<\/p>\n<h2>Komuta ve Kontrol Merkezi (C&amp;C) ile ileti\u015fim<\/h2>\n<p>Truva at\u0131 ile <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">komuta ve kontrol<\/a> (C&amp;C) sunucusu aras\u0131ndaki bilgi al\u0131\u015fveri\u015fi s\u00fcreci de olduk\u00e7a ilgi \u00e7ekiciydi. Zaman\u0131n Truva atlar\u0131n\u0131n \u00e7o\u011fu, sabit kodlanm\u0131\u015f C&amp;C adresini i\u00e7eriyordu. Yaz\u0131l\u0131m\u0131 yazan ki\u015filer basit bir alan ad\u0131 belirlemi\u015fler ve gerekirse sunucunun IP adresini de\u011fi\u015ftirme se\u00e7ene\u011fini kendilerine b\u0131rak\u0131yorlard\u0131: Yani, ana C&amp;C adresi \u00fczerindeki kontrol\u00fc kaybederlerse, yedek bir C&amp;C ile de\u011fi\u015ftirebilme imkan\u0131na sahiplerdi. Bunlar\u0131n hepsi, olduk\u00e7a ilkel bir g\u00fcvenlik mekanizmas\u0131ndan ibaretti. Lurk bu konuda olduk\u00e7a farkl\u0131yd\u0131: Grup bir casus roman\u0131na yak\u0131\u015f\u0131r bir y\u00f6ntem kulland\u0131.<\/p>\n<p>Bir ileti\u015fim oturumundan \u00f6nce Lurk, C&amp;C sunucusunun adresini hesapl\u0131yordu. Siber su\u00e7lular Yahoo\u2019ya gidiyor ve belirli bir \u015firketin hisse fiyat\u0131na bak\u0131yordu (ara\u015ft\u0131rmam\u0131z s\u0131ras\u0131nda bu McDonald\u2019s\u2019t\u0131). Hisse senedinin belirli bir zamandaki de\u011ferine ba\u011fl\u0131 olarak, bir alan ad\u0131 olu\u015fturup, ona eri\u015fim sa\u011flad\u0131lar. Yani siber su\u00e7lular Truva at\u0131n\u0131 kontrol etmek i\u00e7in o andaki hisse fiyat\u0131na bakt\u0131 ve bu rakamlara g\u00f6re bir alan ad\u0131 kaydettiler. Ba\u015fka bir deyi\u015fle, C&amp;C sunucusu i\u00e7in hangi alan ad\u0131n\u0131n kullan\u0131laca\u011f\u0131n\u0131 \u00f6nceden bilmek imkans\u0131zd\u0131.<\/p>\n<p>Bu, \u015fu soruyu g\u00fcndeme getiriyor: Algoritma Truva At\u0131\u2019na g\u00f6m\u00fcl\u00fcyse, bir ara\u015ft\u0131rmac\u0131n\u0131n b\u00f6yle bir dizi olu\u015fturmas\u0131n\u0131, siber su\u00e7lulardan \u00f6nce bir alan ad\u0131 kaydetmesini ve Truva At\u0131\u2019n\u0131n bu alan ad\u0131na ba\u011flanmas\u0131n\u0131 beklemesini engelleyen neydi? Ne yaz\u0131k ki, Lurk\u2019un yarat\u0131c\u0131lar\u0131 bu konuda \u00f6nlem alm\u0131\u015ft\u0131. Bunun i\u00e7in <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-encryption\/\" target=\"_blank\" rel=\"noopener\">asimetrik kriptografi<\/a> kulland\u0131lar. Yani bir anahtar \u00e7ifti olu\u015fturuldu, bunun \u00fczerine C&amp;C sunucusuna eri\u015fen bot, ger\u00e7ekten sahibine ait olup olmad\u0131\u011f\u0131n\u0131 kontrol etmek i\u00e7in (dijital imzay\u0131 do\u011frulayarak) ortak anahtar\u0131 kullan\u0131yordu. Gizli anahtar bilinmeden bunu yapmak imkans\u0131zd\u0131r. Bu nedenle, yaln\u0131zca gizli anahtar\u0131n sahibi botlardan istek alabilir ve komut verebilir; d\u0131\u015far\u0131dan hi\u00e7bir ara\u015ft\u0131rmac\u0131 C&amp;C sunucusunu taklit edemez. O zamanlar di\u011fer siber su\u00e7lular bu koruma y\u00f6ntemini kullanm\u0131yordu, dolay\u0131s\u0131yla sunucuda bir \u00f6zel anahtar korumas\u0131 tespit edersek, bunun bir Lurk sald\u0131r\u0131s\u0131 oldu\u011fundan emin olabiliriz.<\/p>\n<h2>Organize altyap\u0131<\/h2>\n<p>Lurk\u2019un s\u00fcre\u00e7lerini olu\u015fturmas\u0131ndan ayr\u0131ca bahsetmek gerekiyor. O zamanlarda di\u011fer siber su\u00e7 gruplar\u0131 rastgele bir grup forum kullan\u0131c\u0131s\u0131ysa (biri programlamay\u0131 yap\u0131yor, di\u011feri paray\u0131 da\u011f\u0131t\u0131yor, \u00fc\u00e7\u00fcnc\u00fcs\u00fc de koordinat\u00f6r olarak g\u00f6rev al\u0131yordu), Lurk bu yap\u0131n\u0131n tam tersine, neredeyse tam kapsaml\u0131 bir BT \u015firketi gibiydi. Grubu, ba\u015fka bir siber su\u00e7lu grubuyla k\u0131yaslamak yerine b\u00fcy\u00fck bir yaz\u0131l\u0131m \u015firketiyle kar\u015f\u0131la\u015ft\u0131rmak daha do\u011fru olur. Dahas\u0131, \u00f6rg\u00fctsel d\u00fczeyde kurduklar\u0131 yap\u0131, bug\u00fcne kadar bir\u00e7ok grup i\u00e7in bir model olmaya devam ediyor.<\/p>\n<p>Lurk, y\u00f6neticileri ve \u0130K personeli ile son derece organize bir altyap\u0131 olu\u015fturan ger\u00e7ek profesyoneller (b\u00fcy\u00fck olas\u0131l\u0131kla g\u00fc\u00e7l\u00fc geli\u015ftirme deneyimine sahip) taraf\u0131ndan y\u00f6netiliyordu. \u00c7o\u011fu su\u00e7 \u00e7etesinin aksine, \u00e7al\u0131\u015fanlar\u0131na gelirden pay vermek yerine maa\u015f \u00f6dediler. Hatta o g\u00fcnlerde hi\u00e7 duyulmam\u0131\u015f haftal\u0131k brifingler bile veriyorlard\u0131. K\u0131sacas\u0131, \u00f6rnek bir canavar \u015firketti.<\/p>\n<p>Bilgiye eri\u015fimi k\u0131s\u0131tlamak i\u00e7in a\u00e7\u0131k\u00e7a yap\u0131land\u0131r\u0131lm\u0131\u015f rol tabanl\u0131 bir sistemleri bile vard\u0131. Tutukland\u0131ktan sonra baz\u0131 grup \u00fcyeleri ancak patronlar\u0131n\u0131n yaz\u0131\u015fmalar\u0131n\u0131 okuduklar\u0131nda kendilerine adil davran\u0131lmad\u0131\u011f\u0131n\u0131 anlayabildiler.<\/p>\n<p>T\u00fcm faaliyetlerini, bug\u00fcn bir\u00e7ok BT \u015firketinden \u00e7ok daha fazla \u015fekilde, titizlikle belgelediler. Elbette bunun soru\u015fturmaya b\u00fcy\u00fck faydas\u0131 oldu. Ve belki de sonunda onlar\u0131n \u00e7\u00f6k\u00fc\u015f\u00fcne yol a\u00e7t\u0131: \u0130zledi\u011finiz yol ne kadar sistematik olursa, takip etmesi de o kadar kolay olur. \u0130\u015fte bununla ilgili baz\u0131 \u00f6rnekler.<\/p>\n<h3>Bilgi tabanlar\u0131<\/h3>\n<p>Lurk grubu, a\u00e7\u0131k\u00e7a projelere ayr\u0131lm\u0131\u015f ayr\u0131nt\u0131l\u0131 bir bilgi taban\u0131 olu\u015fturmu\u015ftu. Her projeye yaln\u0131zca belirli bir grup insan eri\u015filebiliyordu, yani bir projedeki kat\u0131l\u0131mc\u0131lar di\u011ferinin faaliyetleri hakk\u0131nda bilgi sahibi de\u011fildi. Projeler, son derece teknik olandan organizasyonel olana kadar kapsam bak\u0131m\u0131ndan b\u00fcy\u00fck farkl\u0131l\u0131klar g\u00f6steriyordu. Ve teknik projeler de farkl\u0131 seviyelere ayr\u0131lm\u0131\u015ft\u0131. \u00d6rne\u011fin Truva at\u0131 geli\u015ftiricileri bilgi taban\u0131nda, antivir\u00fcslerin nas\u0131l atlat\u0131laca\u011f\u0131, yaz\u0131l\u0131m\u0131n nas\u0131l test edilece\u011fi vb. gibi yaln\u0131zca ilgili konularda eri\u015fime sahipti. Ayr\u0131ca b\u00fcy\u00fck \u015firketlerdeki ger\u00e7ek g\u00fcvenlik d\u00fczenlemelerine benzer \u015fekilde operasyonel g\u00fcvenlikle ilgili genel veri tabanlar\u0131 da vard\u0131. Bunlar, Lurk \u00e7al\u0131\u015fanlar\u0131n\u0131n tespit edilmekten ka\u00e7\u0131nmak i\u00e7in i\u015f istasyonlar\u0131n\u0131 nas\u0131l kurmalar\u0131 gerekti\u011fi ve anonimle\u015ftirme ara\u00e7lar\u0131n\u0131n nas\u0131l kullan\u0131laca\u011f\u0131 hakk\u0131nda bilgi sunuyordu.<\/p>\n<h3>Bilgiye ula\u015f\u0131m<\/h3>\n<p>Siber su\u00e7lular\u0131n Lurk\u2019un bilgi kayna\u011f\u0131na eri\u015fmek i\u00e7in birka\u00e7 VPN arac\u0131l\u0131\u011f\u0131yla bir sunucuya ba\u011flanmas\u0131 gerekiyordu. O durumda bile sadece bot y\u00f6netimine eri\u015fim sa\u011flayabiliyorlard\u0131. Ard\u0131ndan, her \u00e7al\u0131\u015fan\u0131n kendi sertifikas\u0131 ve farkl\u0131 haklara sahip kendi hesab\u0131 oldu. Ba\u015fka bir deyi\u015fle, uzaktan \u00e7al\u0131\u015fma i\u00e7in kurulmu\u015f d\u00fczenli bir kurumsal a\u011f gibiydi. Genel olarak, 2FA eksikli\u011fi olmasayd\u0131, \u00f6rnek bir \u015firket olarak kabul edilebilirlerdi.<\/p>\n<p>Fiziksel olarak t\u00fcm sunucular farkl\u0131 veri merkezlerinde ve farkl\u0131 \u00fclkelerde bulunuyordu. Bir VPN arac\u0131l\u0131\u011f\u0131yla sanal d\u00fczeyde bunlardan birine ula\u015ft\u0131\u011f\u0131n\u0131zda, sunucunun ger\u00e7ek IP adresini bilmeniz m\u00fcmk\u00fcn de\u011fildi. Grubu bulmay\u0131 bu kadar zorla\u015ft\u0131ran \u015fey b\u00fcy\u00fck \u00f6l\u00e7\u00fcde buydu.<\/p>\n<h3>Geli\u015ftirme<\/h3>\n<p>Lurk grubunun d\u00fczg\u00fcn \u015fekilde olu\u015fturulan kaynak kodu havuzlar\u0131, otomatikle\u015ftirilmi\u015f yap\u0131 ve \u00e7ok ad\u0131ml\u0131 test prosed\u00fcrleri, bir \u00fcretim sunucusu, bir test sunucusu ve bir geli\u015ftirme sunucusu bulunuyordu. Asl\u0131nda ciddi bir yaz\u0131l\u0131m \u00fcr\u00fcn\u00fc yap\u0131yorlard\u0131: Trojan i\u00e7in \u00fcr\u00fcn, test ve geli\u015ftirici versiyonu bulunuyordu.<\/p>\n<p>O zamanlar tipik bir Truva at\u0131n\u0131n ortalama C&amp;C sunucusu, botlardan gelen istekleri alabiliyor, bunlar\u0131 bir veritaban\u0131na kaydedebiliyor ve bunlar\u0131 y\u00f6netmek i\u00e7in bir y\u00f6netici paneli sunabiliyordu. B\u00fct\u00fcn bunlar tek bir sayfada etkili bir \u015fekilde uygulan\u0131yordu. Lurk, y\u00f6netici panelini ve veritaban\u0131n\u0131 birbirinden ayr\u0131 uygularken, botlara yan\u0131t g\u00f6nderme mekanizmas\u0131 bir arac\u0131 hizmet taraf\u0131ndan tamamen gizleniyordu.<\/p>\n<h3>G\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan yararlanma kitleri<\/h3>\n<p>Lurk\u2019un her biri \u00fc\u00e7 farkl\u0131 isme sahip \u00fc\u00e7 kiti bulunuyordu: geli\u015ftiricileri taraf\u0131ndan yap\u0131lan bir dahili kit; m\u00fc\u015fteriler ve ortaklara y\u00f6nelik bir kit; bir tane de ara\u015ft\u0131rmac\u0131lara verilen kit. Mesele \u015fu ki, Lurk\u2019un yazarlar\u0131 sadece kendi geli\u015ftirdikleri yaz\u0131l\u0131mlar\u0131 kullanmakla kalmad\u0131lar, ayn\u0131 zamanda di\u011fer siber su\u00e7lulara a\u00e7\u0131ktan yararlanma kitleri de satt\u0131lar. Ayr\u0131ca, \u201cortaklar\u0131n\u201d s\u00fcr\u00fcmleri farkl\u0131 kodlara sahipti \u2014 bu, onlar\u0131 ba\u015fka \u00e7ok pop\u00fcler bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan yararlanma kiti olarak gizleme giri\u015fimiydi.<\/p>\n<h2>Lurk\u2019un \u00e7\u00f6k\u00fc\u015f\u00fc<\/h2>\n<p>Nihayetinde, siber su\u00e7lular\u0131n kulland\u0131\u011f\u0131 hilelerin pek faydas\u0131 olmad\u0131. Grubun \u00e7o\u011fu \u00fcyesi tutukland\u0131. Ancak hasar verilmi\u015fti: Uzun kariyerleri boyunca sald\u0131rganlar yakla\u015f\u0131k 45 milyon dolar \u00e7almay\u0131 ba\u015fard\u0131lar. Uzmanlar\u0131m\u0131z, neredeyse alt\u0131 y\u0131ld\u0131r y\u00f6ntemlerini inceliyorlard\u0131 (bu, tesad\u00fcfen, siber su\u00e7lar\u0131 yenmek i\u00e7in kullanmaya devam etti\u011fimiz de\u011ferli bir deneyim sa\u011flad\u0131).<\/p>\n<p>Bu hikayeden i\u015fleriyle ilgili ders \u00e7\u0131karmak isteyenlere <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/gps-spoofing-protection\/5939\/\" target=\"_blank\" rel=\"noopener\">bu<\/a> g\u00f6nderiyi okumalar\u0131n\u0131 \u00f6neriyoruz. Ayr\u0131ca <a href=\"https:\/\/securelist.com\/the-hunt-for-lurk\/75944\/\" target=\"_blank\" rel=\"noopener\">Securelist yaz\u0131m\u0131zda<\/a> ayr\u0131nt\u0131l\u0131 bir teknik analiz de bulunuyor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lurk grubu ile ilgili ara\u015ft\u0131rmac\u0131lar\u0131n en \u00e7ok hat\u0131rlad\u0131\u011f\u0131 \u015feyler. <\/p>\n","protected":false},"author":2701,"featured_media":10524,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[948,502,597,2197],"class_list":{"0":"post-10523","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-adalet","10":"tag-bankacilik","11":"tag-bankacilik-truva-ati","12":"tag-sorusturma"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/lurk-cybercrime-inc\/10523\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lurk-cybercrime-inc\/23908\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lurk-cybercrime-inc\/19394\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/lurk-cybercrime-inc\/9752\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lurk-cybercrime-inc\/26146\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lurk-cybercrime-inc\/24107\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lurk-cybercrime-inc\/23917\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lurk-cybercrime-inc\/26921\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lurk-cybercrime-inc\/26465\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lurk-cybercrime-inc\/32377\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lurk-cybercrime-inc\/43683\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lurk-cybercrime-inc\/18559\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lurk-cybercrime-inc\/19008\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lurk-cybercrime-inc\/15804\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lurk-cybercrime-inc\/28161\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lurk-cybercrime-inc\/32446\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/lurk-cybercrime-inc\/28118\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lurk-cybercrime-inc\/24829\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lurk-cybercrime-inc\/30251\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lurk-cybercrime-inc\/30030\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/bankacilik\/","name":"Bankac\u0131l\u0131k"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2701"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=10523"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10523\/revisions"}],"predecessor-version":[{"id":10528,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10523\/revisions\/10528"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/10524"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=10523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=10523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=10523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}