İ­ş­i­n­ ­U­z­m­a­n­ı­n­a­ ­S­o­r­d­u­k­:­ ­D­o­l­a­n­d­ı­r­ı­c­ı­l­a­r­ı­n­ ­G­ö­n­d­e­r­d­i­ğ­i­ ­L­i­n­k­e­ ­T­ı­k­l­a­m­a­n­ı­z­ ­H­â­l­i­n­d­e­ ­B­a­ş­ı­n­ı­z­a­ ­G­e­l­e­b­i­l­e­c­e­k­ ­E­n­ ­K­ö­t­ü­ ­S­e­n­a­r­y­o­l­a­r­

İ­ş­i­n­ ­U­z­m­a­n­ı­n­a­ ­S­o­r­d­u­k­:­ ­D­o­l­a­n­d­ı­r­ı­c­ı­l­a­r­ı­n­ ­G­ö­n­d­e­r­d­i­ğ­i­ ­L­i­n­k­e­ ­T­ı­k­l­a­m­a­n­ı­z­ ­H­â­l­i­n­d­e­ ­B­a­ş­ı­n­ı­z­a­ ­G­e­l­e­b­i­l­e­c­e­k­ ­E­n­ ­K­ö­t­ü­ ­S­e­n­a­r­y­o­l­a­r­

Bilgisayar, tablet veya telefon kameranıza erişimlerinden tutun kart şifrelerinizi öğrenmenize kadar, aklınıza gelebilecek her şey teknoloji yüzyılında bugün itibarıyla mümkün. Her geçen gün yeni bir yöntem kullanarak insanları, hatta bazen devletleri bile tehlikeli olaylara sürükleyen bu durumlar tahmin edersiniz ki çok büyük bir tehdit.

Biz de sizler için bu tehditle karşılaşmanız durumunda başınıza gelebilecek en kötü senaryoları sıraladık ve siber güvenlik uzmanı Yasir Gökçe'ye danışarak bu yöntemleri nasıl kullandıklarını anlattık:

Hacker kamera erişimi

Bu saldırı türünde en çok kullanılan yöntem "drive-by download" dediğimiz bir saldırı türüdür. Bu saldırı için mağdurun belli bir dosyayı açması veya siteye tıklaması yeterlidir. Sonrasında kötücül yazılım ya da kod kendi kendine bilgisayara yüklenir ve bilgisayarınızın koruma ve işletim sisteminizin güncellik düzeyine göre kendini aktive eder.

Bilgisayarınıza inen ve kendini yok eden kötücül yazılım bazen zararsız da olsa "adware" yani istenmeyen reklam olarak etkisini gösterebileceği gibi hedefe yönelik daha zararlı siber tehditler de arz edebilir. Bu etki, kötücül yazılım veya kodun türüne göre değişir: Virüs, trojan horse, logic bomb, spyware, worm, cryptojacking vb. olmasına göre farklı zararlı sonuçlar ortaya çıkar.

Bu kötücül yazılımlar kimi zaman izin vermediğiniz bilgilerinizin paylaşılması yönünde sosyal medya uygulamalarının izinlerini manipüle eder ve sizden habersiz bir şekilde değiştirebilir. Kimi zaman da internet trafik bilgilerinizin depolandığı alanı ya da tabloyu manipüle ederek internet trafiğinizi kendi network'üne yönlendirir ve hassas bilgilerinizi ele geçirir.

Ancak en kötüsü bu da değil: Bilgisayarınıza ileri düzeyde yetkilerle erişip ihtiyaca göre kötücül yazılım yükler. Örnek verecek olursak; Kriptominer yükleyerek bütün sisteminizi rehin alabilir, bu durum cryptojacking olarak da biliniyor. 

Her siber saldırıda olduğu gibi "camfecting" dediğimiz bu saldırı türünde siber suçlu, sistemimize bir şekilde erişim sağlar ve bu erişimi suistimal etmeye başlar. Bu saldırı özellikle laptop, televizyon, telefon ya da CCTV gibi kamera içeren bilişim sistemlerine yönelik bir tehdittir ve uzaktan erişim ile ilgili sisteme erişim sağlayıp "privilege escalation" olarak bilinen yetki arttırımı yöntemi ile ilerler.

Bu siber saldırıda genellikle "Remote Access Trojan" adlı kötücül yazılım kullanılır. Sisteme bulaşan ve yetkileri istenen düzeyde arttırmayı başaran siber suçlu, camfecting için kamera kullanan yazılım ya da tarayıcı eklentilerini indirir ve bunları aktive eder.

Bunlar biz farkında olmadan arka planda çalışmaya devam eder. Hatta kameranın LED ışığı yanmaksızın aktive edilebildiği 2013 yılında MacBook üzerinde yapılan bir PenTest çalışmasında ortaya çıkmıştır.

Bilgisayar, televizyon, tablet kamera hack

Kamera kullanmamanıza rağmen kamera ışığınız açıksa derhal kamera kullanabilen uygulamaların açık olup olmadığı kontrol edilmelidir. Bu kontrolü bilgisayar ayarlarınıza girerek "kamera ayarları" yazarak yapabilirsiniz. Tarayıcı açık olmadığı hâlde kamera aktif oluyorsa, sorun tarayıcı eklentilerinde demektir.

İlgili eklentiyi kaldırarak veya silerek geçici de olsa bir çözüm bulabilirsiniz. Bunlar haricinde bilgisayarınızın kamera kayıtlarının tutulduğu dosyaya giderek istemsiz yapılan kamera kaydı olup olmadığı da kontrol edilebilir. Genel bir çözüm olarak da pek çok kişinin günümüzde kamerasını bir bant yardımıyla kapatabiliyor.

Laptop kamera bant

En önemlisi de bilgisayarınızın işletim sisteminin ve yazılımlarının güncel tutulması. Güncel bir antivirüs programı sorunun önlenmesi ve giderilmesinde büyük rol oynar. Teknik bilgi düzeyi yüksek olan kullanıcılar kameranın kullandığı protokol ve servislere olan erişimi güvenlik duvarı üzerinden yerine göre deaktive edebilirler.

İLGİLİ HABER

Önce Güvenlik: Firewall (Güvenlik Duvarı) Nedir, Ne İşe Yarar?

Kredi kartı dolandırıcılığı

Bu usullerden biri bilgisayara keylogging yani klavye tuşlarına yapılan basımları kaydeden donanımsal USB’ye benzeyen bir parça eklemektir. Alternatif olarak yine sisteme hâlihazırda erişim sağlamış bir aktör keylogger yazılımı indirip çalıştırabilir ve klavye tuşlarına yapılan basımları bu yolla kaydedebilir.

Ayrıca, Wi-Fi özelliğine sahip klavyelerin çok ciddi kısmı "KeySniffer" saldırısına açıktır. Bu klavyelerde sinyal ya da paketler güvenli olmayan radyo protokolleri üzerinden iletilir ve şifrelenmiş değildir.

Saldırgan, şifrelenmemiş bu sinyal aktarımını klavyeye yakın bir yerlerde yerleştirdiği KeySniffer sayesinde ele geçirilebilir ve analiz edebilir. Wi-Fi ile bağlanan klavyelerden bu yüzden kaçınılmalı ve Bluetooth ya da kablolu klavyeler tercih edilmelidir.

Son olarak; klavyeye basma hızı, sertliği, süresi ve yoğunluğundan hangi tuşa basıldığını anlayan yapay zekâ uygulamaları geliştirilmektedir. Ayrıca klavye tuşunun çıkardığı sesler arasındaki nüans farkını anlayan yapay zekâ çalışmaları mevcuttur. Siber güvenlik uzmanları, yapay zekânın siber suçlular tarafından bu amaçla da kullanılacağını tahmin etmektedirler.

Spoofing (Sahtecilik) denilen bir yöntemle e-posta başlığının manipüle edilmesi mümkündür. Bunun için Outlook, Gmail gibi bir e-posta sunucusu ve güvenli sayılmayan Simple Mail Transfer Protocol (SMTP) protokolü yeterlidir.

Bu sayede, e-posta başlığında yer alan "gönderen, yanıtla veya geri dön" gibi bilgiler e-posta gövdesinden ayrı bir şekilde oluşturulabilir. SMTP’de bunu doğrulayacak bir mekanizma yok, bu yüzden e-postanın orijinal olup olmadığını tespit edemez.

E-posta sahteciliği

E-posta sahteciliğini tespit etmek için mesaj içeriği ve kalitesine bakılmalı ve dikkat çekecek düzeyde ciddi yazım ve içeriksel hatalar var mı buna bakılmalıdır. Ayrıca e-posta başlığındaki gönderici ve alıcı bilgileri ile e-posta adresi arasında uyum bulunmalıdır.

Keza, RECEIVED-SPF bilgisi karşısında “Pass” ibaresi yer almalıdır. Burada yer alan “Fail” veya “Softfail” ibareleri sahteciliğe işaret etmektedir. Haricen, güvenli e-posta protokolleri kullanılmalıdır. (Örneğin SPF, DKIM, DMARC vs.)

İran Uranyum Tesisleri Stuxnet Olayı

Fiziksel alemde fiziksel etkiler doğuran, yaralanmaya ve ölüme sebebiyet verebilen siber saldırıların dışında devletler de bu siber suçlardan nasibini almış.

Örneğin; Rusya’nın, Ukrayna’daki bir güç santralinin kontrol sistemlerine erişmesi ve halkı elektriksiz bırakması veya ABD’nin, İran’daki Natanz uranyum tesislerinin önemli bir kısmına hack'leme yoluyla zarar vermesi (Stuxnet olayı) örnek verilebilir.

Bu saldırı sonrası dijital yollarla kontrol edilebilir hâle getirilmiş bir barajın kapakları açılabilir; tren raylarındaki hemzemin geçitler manipüle edilebilir veya hastanedeki kişisel tıbbi verilerle oynanabilir.

İLGİLİ HABER

Sırf Bir Linke Tıkladığınız İçin Hack'lenip Bilgilerinizi Çaldırdığınızda Ne Yapmanız Gerekiyor? (Uzmanından Tavsiyeler)

Yani dememiz o ki internette her gördüğünüz linke, siteye veya e-postaya tıklamamanızda fayda var. Siber güvenlik uzmanı Yasir Gökçe'ye bizimle bu bilgileri paylaştığı için teşekkür eder, güvenli internet ortamında gezinmenizi temenni ederiz!

İLGİLİ HABER

Siber Dolandırıcıların "Köle Ticareti" İfşa Oldu (Okurken Kanınız Donacak)

İLGİLİ HABER

Sosyal Medyada Son Zamanlarda Sıkça Görülen Dolandırıcılık Yöntemlerini Anlattık: Dikkatli Olmanızda Fayda Var!

İLGİLİ HABER

Son Dönemde Herkese WhatsApp'tan "Merhaba" Yazan Yabancı Numaraların Gerçek Yüzü

İLGİLİ HABER

Sahte Diploma Dolandırıcılarıyla Konuştuk: Verdikleri Yanıtları Görünce "Canımız Bu Kadar Ucuz mu?" Diyeceksiniz!

İLGİLİ HABER

Bedavaya Tüm Türkiye'nin Kimlik Bilgisini Paylaşan İnternet Sitesi Hakkında Yeni İddialar: 85 Değil, 101 Milyon Kişinin Verisi Var!

İLGİLİ HABER

Reşit Olmayan Kızların Cinsel İçerikli Görüntülerinin Telegram'da Satıldığı Güney Kore'nin "N'inci Oda Skandalı": Belgeseli Bile Çekildi

Popular Articles

Latest Articles