<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<atom:link href="https://www.difose.com.tr/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.difose.com.tr</link>
	<description>Her temas iz bırakır.</description>
	<lastBuildDate>Tue, 20 Aug 2024 08:46:14 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.difose.com.tr/wp-content/uploads/2021/01/3-1-85x85.png</url>
	<title>DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<link>https://www.difose.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cookie-less Web -2</title>
		<link>https://www.difose.com.tr/cookie-less-web-2/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 17 May 2021 08:39:06 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8431</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<div class="n p">
<div class="ab ac ae af ag dp ai aj">
<div class="">
<p id="f7c3" class="eo bf dr av b ep eq er es et eu ev ew ex ey ez fa fb fc fd fe by" style="text-align: justify;"><span style="color: #800000; font-size: 20px;"><strong class="ch">Chrome’da Saklanan Kullanıcı Bilgileri ve Üçüncü Taraf Çerezlerin Yerine Kullanılacak FLoC Teknolojisi</strong></span></p>
</div>
</div>
</div>
<div class="gv" style="text-align: justify;">
<div class="n p">
<div class="gw gx gy gz ha hb af hc ag hd ai aj">
<figure class="hf hg hh hi hj gv hk hl paragraph-image">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx he"></div>
</div>
</figure>
</div>
</div>
</div>
<div class="n p">
<div class="ab ac ae af ag dp ai aj">
<p id="e5cb" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Yazımızın birinci bölümünde genel anlamda çerezler hakkında bilgi verdikten sonra dijital reklam ekosistemini oluşturan unsurlar, üçüncü parti çerezlerin reklam amacıyla kullanılması, kullanıcıların mahremiyeti, bu konuda çıkarılmış yasal düzenlemeler ve gelecekte oluşacak durumlar hakkında bilgi vermeye çalıştım. Bu bölümde kaldığımız yerden devam edeceğim.</span></p>
<p id="351c" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Öncelikle Google Chrome’da hakkımızda depolanan veriler ve bunları nasıl kontrol edebileceğimizden bahsedip, ardından Google tarafından geliştirilen ve hala deneme aşamasında olan <strong class="ia iu">FLoC</strong> isimli teknolojiyi anlatmaya çalışacağım.</span></p>
<p id="4a2b" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Öncelikli olarak <em class="iv">Google, Chrome vasıtasıyla hakkımızda hangi bilgileri saklıyor</em> ve <em class="iv">bu konuda herhangi bir kontrolümüz olabilir mi</em> sorularına cevap vermeye çalışacağım. Burada bahsedeceğim verilerin hemen hemen tamamı sadece sizin tarafınızdan görülebilenlerdir ve bir kısmı da size en uygun reklamların sunulması için kullanılır. Chrome’da depolanan bu verilerle ilgili olarak ya Google’un bu verileri sorumluluk bilinciyle saklayacağına güveneceksiniz ya da Google hizmetlerini hiç kullanmayıp verilerinizi kendinize saklayacaksınız. Google’ın sunduğu hizmetleri kullanmamak seçeneği pek mümkün olmadığından üçüncü alternatif olarak <strong class="ia iu">depolanan veriler üzerinde kısıtlamalarda bulunarak</strong> kısmi de olsa kontrolü ele alabiliriz.</span></p>
<p id="a17a" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Kontrolü ele alma kapsamında başlangıç noktamız Google hesabınızdayken açacağınız “<strong class="ia iu">Google Etkinliğim</strong>” (<a class="cb hx" style="color: #003366;" href="https://myactivity.google.com/activitycontrols" rel="noopener nofollow">https://myactivity.google.com/activitycontrols</a>) sayfasıdır.<strong class="ia iu"> </strong>Chrome üzerinde hesabınızla oturum açtıysanız otomatik olarak aşağıda gösterilen <strong class="ia iu">Google Etkinliğim</strong> sayfasına yönlendirilirsiniz. Açılan sayfada karşınıza ilk olarak gelen “<strong class="ia iu">Web ve Uygulama Etkinliği</strong>” bölümüdür. Bu bölümde Chrome’da hesabınızla oturum açtıktan sonra yaptığınız tüm aktiviteler kaydedilir. Ziyaret ettiğiniz web siteleri, yaptığınız aramalar, Android telefonunuzda açtığınız uygulamalara kadar birçok bilgi burada depolanır. Bu bilgilerin depolanıp depolanmayacağı, depolandıysa detaylı şekilde filtrelenip incelenmesi veya tamamen silinmesi ya da ne kadar süreyle depolanacağı gibi seçenekleri sayfa üzerinde tercihlerinize göre ayarlayabilirsiniz.</span></p>
<figure class="hf hg hh hi hj gv cw cx paragraph-image" style="text-align: justify;">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx iw"><span style="color: #003366;"><img decoding="async" class="aj hr hs" role="presentation" src="https://miro.medium.com/max/3770/1*0wPc7xwhCNYdIVRXGP5dMA.jpeg" alt="" width="1885" height="966" /></span></div>
</div>
</figure>
<p id="a13e" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">İkici bölüm “<strong class="ia iu">Konum Geçmişi</strong>” hakkındadır ve genellikle akıllı telefonunuzda toplanan gittiğiniz yerler hakkındaki verileri barındırır. Üçüncü bölüm “<strong class="ia iu">YouTube Geçmişi</strong>”, dördüncü bölüm ise “<strong class="ia iu">Reklam Kişiselleştirme</strong>” hakkındadır. Daha önce de belirttiğim gibi buralarda depolanan veriler üzerinde <strong class="ia iu">kontrol imkânınız</strong> bulunmaktadır. Bunlara ilave olarak Google hesabınız hakkındaki yukarıda anlattığım ve diğer tüm bilgilerinizi kontrol edip yönetebileceğiniz “<strong class="ia iu">Google Hesap</strong>” (<a class="cb hx" style="color: #003366;" href="https://myaccount.google.com/" rel="noopener nofollow">https://myaccount.google.com</a>) aracılığıyla da gerekli düzenlemeleri yerine getirebilirsiniz.</span></p>
<p id="30a6" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Google hesabınız aracılığıyla Chrome üzerinde hakkınızda depolanan veriler ve bunlar üzerindeki kontrol imkanlarınıza kısaca değindikten sonra dijital reklamcılıkta özellikle üçüncü taraf çerezlerin yerini alacak olan ve Google tarafından geliştirilen <strong class="ia iu">Federated Learning of Cohorts- FLoC</strong> (Kalabalıkların Birleştirilmiş Öğretimi) konusundan da bahsederek yazıyı tamamlayacağım.</span></p>
<p id="5771" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;"><strong class="ia iu">FLoC</strong>, kişisel verilerin kaydedilmesi yerine makine öğrenimi kullanmak suretiyle kullanıcıları internet davranışları üzerinden gruplara ayıran bir sisteme dayanıyor. Internet kullanıcıları tarafından ziyaret edilen sitelerin türlerine göre kullanıcılar etiketlenip kümelendiriliyor.</span></p>
<p id="c68a" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;"><strong class="ia iu">FLoC</strong> tarayıcınızda çalışıyor ve son bir haftadaki internet tarama geçmişinize göre dünyada sizinle benzer tarama geçmişine sahip kullanıcıların olduğu bir gruba sizi atıyor. “<strong class="ia iu">Cohort</strong>” denilen her bir grubun kendine ait <strong class="ia iu">FLoC ID</strong>’si bulunuyor. Örneğin sizin bir <strong class="ia iu">FLoC ID</strong>’niz varsa, bunun anlamı tarayıcınız internet tarama geçmişinizi analiz ederek sizi benzer tarama geçmişine sahip birkaç bin kişilik bir gruba dahil etti demektir.</span></p>
<p id="32d0" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Bir bakıma <strong class="ia iu">FLoC ID</strong>’niz sizin davranışsal grubunuzun belirtecidir ve tarayıcınız bu ID’yi <strong class="ia iu">SimHash</strong> (Benzerlik Özeti) (<a class="cb hx" style="color: #003366;" href="https://ferd.ca/simhashing-hopefully-made-simple.html" rel="noopener nofollow">https://ferd.ca/simhashing-hopefully-made-simple.html</a>) denilen bir algoritmayı kullanarak hesaplar.</span></p>
<p id="900d" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;"><strong class="ia iu">SimHash</strong> iki kümenin birbirine ne kadar benzer olduğunu tespit etmek için kullanılan bir algoritmadır ve hala Google Crawler tarafından kopya sayfaları bulmak için kullanılmaktadır. Google aynı algoritmayı <strong class="ia iu">FLoC ID</strong>’leri belirlemek amacıyla da kullanacağını duyurmuştu. Algoritma son 7 günde ziyaret ettiğiniz alan adlarını listeleyerek <strong class="ia iu">FLoC ID</strong>’nizi hesaplar. Ardından tarayıcınızda çalışan <strong class="ia iu">FLoC</strong> internet üzerinde ziyaret ettiğiniz web sitelerinden talep edenlere veya reklam şirketlerine bu ID’yi sunar. Bu ID ile bir bakıma sizin ne tür bir insan olduğunuz hakkındaki Google’ın fikri web sitelerine veya reklamcılara sunulur.</span></p>
<p id="4498" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Fişleniyorsunuz veya etiketleniyorsunuz gibi bir tabir kullanmak biraz abartı olabilir ama bir bakıma kimliğiniz ibraz edilmeden bir davranış grubuna dahil edilmek suretiyle sınıflandırılmış oluyorsunuz. Mart 2021 tarihinden itibaren başlanan deneme ve test sürecinde dünya üzerindeki Chrome kullanıcıları rastgele olarak seçilip teste dahil edilmiş durumdalar. Sizin de bu test grubunda yer alıp almadığınızı 2 farklı yöntemle tespit edebilmeniz mümkün. Birincisi (<a class="cb hx" style="color: #003366;" href="https://amifloced.org/" rel="noopener nofollow">https://amifloced.org</a>) web adresine giderek aşağıdaki resimde görülen <strong class="ia iu">FLoC ID</strong>’nizin olup olmadığını kontrol etmek. Şayet <strong class="ia iu">FLoC ID</strong>’niz var ise deneme grubundasınız demektir.</span></p>
<figure class="hf hg hh hi hj gv cw cx paragraph-image" style="text-align: justify;">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx jk">
<div class="jd s ho je">
<div class="jl jg s">
<div class="iy iz t u v ja aj at jb jc"><img decoding="async" loading="lazy" class="mm ts t u v ja aj c" style="color: #003366;" role="presentation" src="https://miro.medium.com/max/1600/1*Q74YszxHOvw9LDPr6Wc8HA.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*Q74YszxHOvw9LDPr6Wc8HA.jpeg 276w, https://miro.medium.com/max/690/1*Q74YszxHOvw9LDPr6Wc8HA.jpeg 552w, https://miro.medium.com/max/800/1*Q74YszxHOvw9LDPr6Wc8HA.jpeg 640w, https://miro.medium.com/max/875/1*Q74YszxHOvw9LDPr6Wc8HA.jpeg 700w" alt="" width="1280" height="692" /></div>
</div>
</div>
</div>
</div>
</figure>
<p id="6578" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">İkincisi ise aşağıdaki şekilde gösterildiği biçimde <strong class="ia iu">Chrome/Ayarlar/Güvenlik ve Gizlilik/Özel Korumalı Alan</strong> (<strong class="ia iu">Chrome/Settings/Privacy and Security/Privacy Sandbox</strong>) seçeneğinin aktif olup olmadığını kontrol etmektir. Hazır bu menüye girmişken, “Çerezler ve diğer site verileri” seçeneğine de girip “üçüncü taraf çerezlerini” engelleyerek reklamların bir kısmından kurtulmanızı tavsiye ederim.</span></p>
<figure class="hf hg hh hi hj gv cw cx paragraph-image" style="text-align: justify;">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx jm">
<div class="jd s ho je">
<div class="jn jg s">
<div class="iy iz t u v ja aj at jb jc"><img decoding="async" loading="lazy" class="mm ts t u v ja aj c" style="color: #003366;" role="presentation" src="https://miro.medium.com/max/1651/1*tsqAAk3bVNJYGIfPvglWkw.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*tsqAAk3bVNJYGIfPvglWkw.jpeg 276w, https://miro.medium.com/max/690/1*tsqAAk3bVNJYGIfPvglWkw.jpeg 552w, https://miro.medium.com/max/800/1*tsqAAk3bVNJYGIfPvglWkw.jpeg 640w, https://miro.medium.com/max/875/1*tsqAAk3bVNJYGIfPvglWkw.jpeg 700w" alt="" width="1321" height="590" /></div>
</div>
</div>
</div>
</div>
</figure>
<p id="3cca" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Üçüncü taraf çerezlerin ortadan kalkmasının ardından en büyük gelir kaynaklarından biri olan reklam gelirlerini devam ettirebilmek amacıyla Google tarafından geliştirilen <strong class="ia iu">FLoC</strong> sistemine, <strong class="ia iu">Electronic Frontier Foundation</strong> (EFF) (1990 yılında kurulmuş dijital dünyada özgürlükleri savunan kâr amacı gütmeyen bir organizasyon) tarafından üçüncü taraf çerezlerden daha fazla kişisel mahremiyete zarar vereceğinden bahisle karşı çıkılıyor. Ayrıca, <strong class="ia iu">Firefox, Brave, Vivaldi </strong>ve <strong class="ia iu">Opera </strong>tarayıcıları, kullanıcıların gizliliği konusunda problemlere sebep olacağı gerekçesiyle FLoC sistemini kullanmayacaklarını açıkladılar.</span></p>
<p id="4d6c" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Google tarafındaki yetkililer ise <strong class="ia iu">FLoC</strong>’un anonim kalmanızı sağlayarak mahremiyetinizi koruyacağını, internet tarama geçmişinizin kimseyle paylaşılmayacağını iddia ediyor. Devam eden test ve değerlendirmelere göre geliştirilerek 2022 yılı itibariyle kullanıma geçirilmesi planlanan <strong class="ia iu">FLoC</strong> hakkında kimin haklı olduğu veya kimin doğruyu söylediği konusundaki kararı sizlere bırakıyorum.</span></p>
<p data-selectable-paragraph=""><em><span style="color: #003366; font-size: 12px;">Photo by <a class="cb hx" style="color: #003366;" href="https://unsplash.com/@lazycreekimages?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Michael Dziedzic</a> on <a class="cb hx" style="color: #003366;" href="https://unsplash.com/?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Unsplash</a></span></em></p>
<div class="jo jp jq jr js jt">
<div class="ju n ap">
<div class="jv n jw p jx jy">
<p class="ds b ax jz at ka ba bb kb bd be bf bg" style="text-align: justify;"><span style="font-size: 14px;"><a href="https://www.linkedin.com/in/sadakra/"><em><span style="color: #003366;">Raif SARICA &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></em></a></span></p>
</div>
</div>
</div>
</div>
</div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/cookie-less-web-2/">Cookie-less Web -2</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cookie-less Web-1</title>
		<link>https://www.difose.com.tr/cookie-less-web-1/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 17 May 2021 08:33:07 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8430</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dk dl dm dn do">
<div class="n p">
<div class="ab ac ae af ag dp ai aj">
<div class="">
<p id="5f0c" class="eo bf dr av b ep eq er es et eu ev ew ex ey ez fa fb fc fd fe by" style="text-align: justify;"><span style="color: #800000; font-size: 20px;"><strong class="ch">Üçüncü Taraf Çerezleri hayatımızdan çıkıyor…</strong></span></p>
</div>
</div>
</div>
<div class="gv" style="text-align: justify;">
<div class="n p">
<div class="gw gx gy gz ha hb af hc ag hd ai aj">
<figure class="hf hg hh hi hj gv hk hl paragraph-image">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx he"></div>
</div>
</figure>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dp ai aj">
<p id="d091" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Haber sitelerinden birinde ciddi ciddi ülkede meydana gelen önemli olayları okumaya çalışırken, arada gözüm sayfanın sağında yanıp sönen spor ayakkabılarındaki indirim reklamına gidip geliyor. Gerçekten de spor ayakkabısına ihtiyacım var. Geçenlerde bakmıştım ama fiyatlar çok pahalıydı. Gözüm ikide bir yanıp sönen reklama takılıyor. Reklamlarda gösterilen indirimin neden olduğu meraka daha fazla dayanamayıp tıklıyorum reklamın üstüne ve hooop alışveriş sitesindeyim.</span></p>
<blockquote class="iu">
<p id="ce25" class="iv iw dr ds b ix iy iz ja jb jc it by" data-selectable-paragraph=""><span style="color: #003366;">Şimdi UFO gören masum köylü edasıyla “benim spor ayakkabısına ihtiyacım olduğunu o web sitesi nereden bildi de bana en son indirim reklamını gösterdi” diye soruyorum kendi kendime.</span></p>
</blockquote>
<p id="a50c" class="hy hz dr ia b ep jd ic id es je if ig ih jf ij ik il jg in io ip jh ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Ben soruyorum ama bu yazıyı okuyanların hemen hemen tamamının bu sorunun cevabını bildiğinden böyle bir soru sormayacaklarını da biliyorum. Evet sizlerin de çok iyi bildiği gibi o spor ayakkabısı reklamlarının özellikle bana gösterilmesinin nedeni “çerezler”, daha spesifik olarak belirtmek gerekirse “üçüncü parti çerezler”.</span></p>
<p id="56dd" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Bir web sitesini ziyaret ettiğinizde tarayıcınız tarafından otomatik olarak indirilen ve kaydedilen metin dosyaları olan çerezleri uzun uzadıya anlatmak gibi bir düşüncem yok. Çerezleri genel olarak;</span></p>
<ul class="">
<li id="6ffe" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it jv jw jx bg" data-selectable-paragraph=""><span style="color: #003366;">Fonksiyonel çerezler (web sitesinin çalışmasında temel işlevler için gerekli olanlar),</span></li>
<li id="583f" class="hy hz dr ia b ep jy ic id es jz if ig ih ka ij ik il kb in io ip kc ir is it jv jw jx bg" data-selectable-paragraph=""><span style="color: #003366;">Birinci taraf ve performans çerezleri (kullanıcı adı-şifre hatırlama, dil seçimi, web sitesinin sizin tercihlerinize göre kişiselleştirilmesi gibi işlemleri yerine getirenler)</span></li>
<li id="36f3" class="hy hz dr ia b ep jy ic id es jz if ig ih ka ij ik il kb in io ip kc ir is it jv jw jx bg" data-selectable-paragraph=""><span style="color: #003366;">Ve son olarak üçüncü taraf çerezleri (yazımızın konusu olan ve ziyaret ettiğimiz web sitelerinde tam da bizlere yönelik reklamların karşımıza çıkmasını sağlayanlar) olarak basit şekilde sınıflandırmak mümkün.</span></li>
</ul>
</div>
</div>
</section>
<div class="n p ff kd ke kf" style="text-align: justify;" role="separator"><span style="color: #003366;">Firefox ve Safari gibi tarayıcılar tarafından varsayılan olarak engellenen ve Google tarafından yapılan açıklamaya göre kademeli bir geçişle 2022 yılından itibaren Chrome’da da engellenecek olan üçüncü taraf çerezleri üzerinde biraz duracağız.</span></div>
<section class="dk dl dm dn do">
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dp ai aj">
<p id="584a" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;"><em class="kk">Nedir bu üçüncü taraf çerezleri?</em> En basit tabirle anlatmaya çalışırsak “ziyaret ettiğiniz web siteleri haricindeki sitelerin bilgilerinizi toplayıp buna göre içerik ve reklam düzenlemesi yapmasını sağlayan ve bilgisayarınızda tutulan çerezlerdir” diyebiliriz. Başka bir ifadeyle üçüncü taraf çerezler kullanıcıların ziyaret ettiklerinin dışındaki sitelerin bilgi toplamasını ve işlemesini sağlarlar.</span></p>
<p id="6e1f" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Herhangi bir web sitesini ziyaret ettiğinizde sayfada yer alan üçüncü parti çerezleri web aktivitelerinizi takip eder ve reklam verenlerin sizin nelere ilgi duyduğunuzu anlamalarına yardımcı olurlar. Bu şekilde de ilginizi çekecek en uygun reklamların size gösterilmesi sağlanır. İlginizi çekecek en uygun reklamları size gösterilerek bu ekosistemde yer alan markalar, reklam verenler, medya ajansları, reklam şirketleri ve içerik sağlayıcılardan web siteleri, medya sağlayıcılar ve sosyal medya platformlarına kadar tüm taraflar daha fazla gelir elde ederler.</span></p>
<p id="4d0c" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Aşırı basit ifadelerle anlatmaya çalıştığım bu dijital reklamcılık ekosisteminin aslında milyar dolarları bulan büyük bir sektör olduğunu özellikle ifade etmekte yarar var. Şöyle ki, bağımsız denetim firması <strong class="ia kl">Deloitte </strong>tarafından hazırlanarak Nisan 2021 ayında yayımlanan, Tahmini Medya ve Reklam Yatırımları Raporu’na göre Türkiye’de 2020 yılı toplam reklam ve medya yatırımları tutarı 17 milyar 469 milyon TL ve bunun büyük bir kısmı dijital reklam yatırımları. Anlayacağınız haber sitesinde bana gösterilen spor ayakkabılarındaki indirim reklamlarının arkasında çok ama çok büyük bir sektör var.</span></p>
</div>
</div>
<div class="gv" style="text-align: justify;">
<div class="n p">
<div class="gw gx gy gz ha hb af hc ag hd ai aj">
<figure class="hf hg hh hi hj gv hk hl paragraph-image">
<div class="hm hn ho hp aj hq" tabindex="0" role="button">
<div class="cw cx km"><span style="color: #003366;"><img decoding="async" loading="lazy" class="aj hr hs" role="presentation" src="https://miro.medium.com/max/9534/0*S_gIEYsNuGl6r5Ac" alt="" width="4767" height="2681" /></span></div>
</div><figcaption class="ht hu cy cw cx hv hw av b fo bx by" data-selectable-paragraph=""><span style="color: #003366;"><em><span style="font-size: 14px;">Photo by <a class="cb hx" style="color: #003366;" href="https://unsplash.com/@austindistel?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Austin Distel</a> on <a class="cb hx" style="color: #003366;" href="https://unsplash.com/?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Unsplash</a></span></em></span></figcaption></figure>
</div>
</div>
</div>
<div class="n p">
<div class="ab ac ae af ag dp ai aj">
<p id="6d44" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Reklamcılık ekosistemi tarafından bakıldığında gerçekten de büyük paraların döndüğü karmaşık bir sistem var, ancak olayın bir de kullanıcı tarafı, daha net bir ifadeyle kullanıcının mahremiyeti tarafı var. Çerezlerin bir bakıma kullanıcıları sessiz sessiz takip etmek amacıyla kullanılabildikleri gerçeği dikkate alındığında, temelinde faydalı olması amacıyla tasarlanan çerezlerin mahremiyet açısından sorunlar yaratabileceğini kabul etmemiz gerekiyor. Bu kapsamda özellikle üçüncü taraf çerezleriyle kullanıcılar hakkında toplanan bilgilerin içerik ve kapsamı risk olarak karşımıza çıkıyor.</span></p>
<p id="8c10" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Diğer yandan, web sitelerinde tutulan kullanıcı verilerinin çalındığı ve birçok kişinin kredi kartlarından kimlik ve adres bilgilerine kadar birçok bilgisinin ifşa olduğu şeklindeki haberleri artık sık sık duyar hale geldik ve bu durum normal olarak kullanıcıları endişelendiriyor. Kullanıcılar açısından bakıldığında günlük olarak kullandıkları ve hayatlarının vazgeçilmezi olan web ortamının arka planında çalışan ve birbiriyle entegre olmuş karmaşık sistemler mahremiyetleri açısından riskler barındırıyor. Durumun farkında olan yasa koyucular, ekosistem içerisinde yer alan tarafların özellikle kişisel verilerin kullanımı konusunda uymaları gereken kuralları yasalarla ortaya koymuşlardır.</span></p>
<p id="d3e5" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Bu kapsamda, ülkemizde çıkarılan <strong class="ia kl">KVKK </strong>ve Avrupa’da geçerli olan <strong class="ia kl">GDPR </strong>ile bu kurallar belirlenmiştir. Kullanıcılara ait verilerin gizliliği hakkında yapılan bu düzenlemeler özellikle kişisel gizliliğin ve mahremiyetin öne çıktığı bir dönemi yaşadığımızı göstermeleri açısından önemlidir. Bu yasaların getirdiği en önemli konular kullanıcıların izni olmadan veri toplanmasının önüne geçilmesi ve toplanan verilerle ne yapılacağı konusunda kullanıcıların bilgilendirilmeleridir. Aşağıdaki web sayfasında da görüldüğü gibi sayfayı ziyaret eden kullanıcılar çerez kullanımı konusunda bilgilendirilirler, çerezleri kabul veya reddedebilirler ya da ayrıntılı bilgi için “Gizlilik Politikası ve Aydınlatma Metnini” okuyabilirler.</span></p>
<figure class="hf hg hh hi hj gv cw cx paragraph-image" style="text-align: justify;">
<div class="cw cx kn"><span style="color: #003366;"><img decoding="async" loading="lazy" class="aj hr hs" role="presentation" src="https://miro.medium.com/max/1210/1*t9bGrrnO5zxp_VpzHOe57A.jpeg" alt="" width="832" height="374" /></span></div>
</figure>
<p id="b4ba" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Yukarıda basit bir örneğini verdiğimiz yasal bilgilendirme konusunda geniş çaplı olarak Rıza Yönetim Sistemleri (<strong class="ia kl">CMP-Consent Management Platform</strong>) kullanılmak suretiyle kullanıcının kendi verilerinin kullanımıyla ilgili verdiği açık rıza kayıt altına alınır. Bu ekosistemin önemli bir aktörü olan reklam şirketleri <strong class="ia kl">KVKK </strong>veya <strong class="ia kl">GDPR </strong>gibi yasal gerekliliklere uyumlu bir şekilde CMP ile bilgilerin kullanılıp kullanılmaması konusunda kontrolü tamamen kullanıcılara verdiklerini, rıza göstermedikleri verilerin kayıt altına alınmadığını ve bunlarla nasıl işlem yapılacağı konusunda tek karar vericilerin kullanıcılar olduklarını iddia ediyorlar, ancak web sitelerini ziyaret eden kullanıcıların ne kadarlık kısmının açık rıza metnini okuduğu konusunda sizler gibi benimde bazı şüphelerim var.</span></p>
<blockquote class="ko kp kq">
<p id="680f" class="hy hz kk ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" data-selectable-paragraph=""><span style="color: #003366;">Gerçekten kaçınız yukarıdaki örnekte gösterilen aydınlatma metnini veya gizlilik politikasını okuyorsunuz?</span></p>
</blockquote>
<p id="8e0b" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">Mahremiyetin giderek daha fazla önem kazandığı günümüzde artık yasalar gereği kullanıcı onayı gerektiren çerezler-ki hemen hemen hepimiz onay veriyoruz- veya özellikle üçüncü parti çerezler olmadan ekosistemdeki tarafların gelir elde etmeleri nasıl sağlanacak? Bu noktada iki husus karşımıza çıkıyor.</span></p>
<ul class="" style="text-align: justify;">
<li id="b5cd" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it jv jw jx bg" data-selectable-paragraph=""><span style="color: #003366;">Birincisi üçüncü taraf çerezlere gerek duymayan, birinci taraf çerezler, sosyal ağlar, e-postalar gibi ortamlardan toplanan verilerle reklam sunabilen ve çerezsiz dijital reklamcılığın geleceği olarak görülen Veri Yönetim Platformları (<strong class="ia kl">Data Management Platforms-DMP</strong>).</span></li>
<li id="d014" class="hy hz dr ia b ep jy ic id es jz if ig ih ka ij ik il kb in io ip kc ir is it jv jw jx bg" data-selectable-paragraph=""><span style="color: #003366;">İkincisi de Google tarafından geliştirilen çerezlerin yerini alması planlanan <strong class="ia kl">Federated Learning of Cohorts- FLoC </strong>(Kalabalıkların Birleştirilmiş Öğretimi) isimli teknoloji. Fazla uzatmamak adına iki bölüm halinde yayımlamayı düşündüğüm yazının birinci bölümünü burada tamamlayacağım.</span></li>
</ul>
<p id="d47f" class="hy hz dr ia b ep ib ic id es ie if ig ih ii ij ik il im in io ip iq ir is it dk bg" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366;">İkinci bölümde özellikle Google tarafından Chrome aracılığıyla kullanıcıları hakkında toplanan verilerle az önce ifade ettiğim FLoC konusunu anlatmaya çalışacağım.</span></p>
</div>
<p data-selectable-paragraph=""><span style="color: #003366;"><em><span style="font-size: 14px;">Photo by Alina Grubnyak on Unsplash</span></em></span></p>
<div class="ab ac ae af ag dp ai aj">
<p class="ds b ax jz at ka ba bb kb bd be bf bg" style="text-align: justify;"><span style="font-size: 14px;"><a href="https://www.linkedin.com/in/sadakra/"><em><span style="color: #003366;">Raif SARICA &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></em></a></span></p>
</div>
</div>
</section>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/cookie-less-web-1/">Cookie-less Web-1</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eyvah Kripto Paralarım Çalındı!!</title>
		<link>https://www.difose.com.tr/eyvah-kripto-paralarim-calindi/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 19 Apr 2021 08:31:17 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[kripto para]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8297</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<div class=""></div>
<div class="" style="text-align: justify;">
<h3 id="cab1" class="ev bv dy bl b ew ex ey ez fa fb fc fd fe ff fg fh fi fj fk fl cn"><strong><span style="font-size: 18px;"><span style="color: #800000;">Siber saldırganların gözü artık kripto para cüzdanlarımızda…</span></span></strong></h3>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj" style="text-align: center;">
<p id="0c8a" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Şu anda internet üzerinde en popüler konulardan birisi hiç şüphesiz kripto paralar. Hemen hemen her gün kripto paralarla ilgili bir habere rastlamak mümkün.</span></p>
<ul class="" style="text-align: justify;">
<li id="08eb" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bitcoin hem hacim büyüklüğü hem de toplam değer olarak yine rekor kırdı!</span></li>
<li id="81d9" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Dünyadaki toplam kripto para borsası büyüklüğü 2 trilyon ABD Dolarını geçti!</span></li>
<li id="902f" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Hızlı büyüme karşısında devletler kripto paralarla ilgili çeşitli tedbirler almaya başladı.</span></li>
<li id="af69" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">T.C. Resmî Gazete’de “Kripto varlıklar, ödemelerde doğrudan veya dolaylı şekilde kullanılamaz” TCMB yönetmeliği yayımlandı.</span></li>
<li id="9994" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Blockchain, coin, altcoin, token, wallet, decentralized…</span></li>
</ul>
<p id="9d8e" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Hayatın olağan akışı içerisinde karşılaştığımız bu haberler hiç kuşkusuz dolandırıcılar, siber saldırganlar ve suç işlemeye meyilli kişilerin de iştahını kabartmakta, onların da ilgisinin kripto paralara yönelmesine neden olmaktadır. Bunun en çarpıcı örneği ise fidye zararlısı (CryptoLocker Ransomware) ile fidye bedelinin genelde BitCoin olarak istenmesidir.</span></p>
<p id="aa77" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Kurum ve kuruluşların siber güvenlik zafiyetlerinden faydalanarak BT sistemlerine sızan siber saldırganlar sistemleri ele geçirdikten sonra en değerli varlıkları (verileri) şifreleyerek bir not bırakmakta ve bıraktığı notta bir e-posta adresi üzerinden iletişim kurulmasını talep etmektedir. İletişime geçince de 0.1 BitCoin’den 50 BitCoin’e varan miktarlarda fidye talep etmektedir.</span></p>
<h3 id="1d01" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;"><span style="color: #800000; font-size: 18px;"><strong class="ix jz">Peki neden BitCoin olarak ödeme istemektedirler?</strong></span></h3>
<ul class="" style="text-align: justify;">
<li id="828a" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir merkezi olmadığı için yapılan transferler takip edilememektedir. Bu durum suçluları teşvik etmektedir.</span></li>
<li id="817a" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">BitCoin işlemleri gibi cüzdan bilgileri de şifrelidir ve kimlik tespiti yapılamamaktadır.</span></li>
<li id="cbca" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir uygulama ya da web üzerinden 2 dk’a açılacak bir hesap ile BitCoin alım, satım ve gönderimi mümkün olmaktadır.</span></li>
<li id="c169" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Son yıllardaki en iyi yatırım araçlarından birisidir.</span></li>
<li id="db60" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Dilediğiniz zaman dilediğiniz ülkenin nakit parasına dönüştürülebilmektedir.</span></li>
</ul>
<p id="de35" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong class="ix jz"><em class="ka">Siber suç işleyenler ile siber dolandırıcıların kripto para aşkının temelinde yakalanma riskinin</em></strong><em class="ka"> </em><strong class="ix jz"><em class="ka">bulunmaması yatmaktadır</em></strong><em class="ka">.</em></span></p>
<figure class="ht hu hv hw hx hj dd de paragraph-image" style="text-align: justify;">
<div class="ia ib fr ic aj id" tabindex="0" role="button">
<div class="dd de kb">
<div class="ij s fr ik">
<div class="kc im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><figure style="width: 776px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="oh vx t u v ig aj c" role="presentation" src="https://miro.medium.com/max/5832/0*Sc7CTYAm4yKNLi3A" alt="" width="776" height="582" /><figcaption class="wp-caption-text"><span style="font-size: 15px;"><em>Photo by Stanislaw Zarychta on Unsplash</em></span></figcaption></figure>
</div>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b gc cm cn" data-selectable-paragraph=""> </figcaption></figure>
<blockquote>
<h3 id="cc66" class="ke kf dy dz b kg kh ki kj kk kl jq cn" style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #003366;">Peki siber suçlular ve siber dolandırıcılar eylemlerinin karşılığı olarak kripto para isterken acaba bizim kripto para cüzdanlarımıza da göz dikmiş olabilirler mi?</span></strong></span></h3>
</blockquote>
<p id="5263" class="iv iw dy ix b ew km iz ja ez kn jc jd je ko jg jh ji kp jk jl jm kq jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">İnternet ortamında sosyal mühendislik ile insanları kandırarak menfaat temin etmenin sayısız yöntemleri bulunmaktadır. İşte siber dolandırıcılar da bu yöntemleri ustalıkla kullanarak kripto paralarımıza göz dikerek yeni bir haksız kazanç elde etme alanı bulmuşlardır. Peki, bu siber dolandırıcılar kripto paralarımızı nasıl ele geçirebilmektedir? Gelin biraz bu konuda yaşanan olayları ve örnekleri paylaşarak nelere dikkat edilmesi gerektiğini bu yazımızda adım adım anlatalım.</span></p>
<p id="14e9" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Karşılaşılan en büyük suistimallerin başında cep telefonları ve bilgisayarların suistimal edildiği olaylar gelmektedir. Çünkü, kripto para alışverişi için bir bilgisayar ya da cep telefonuna ihtiyaç duyulmaktadır. Eğer kripto para işlemleri için kullandığınız cep telefonu ve bilgisayarların güvenliğini yeterince sağlayamıyor ya da sağlama konusunda bilgili değilseniz aman dikkat edin cep telefonunuza ya da bilgisayarınıza sızmış bir siber dolandırıcı olabilir. <strong class="ix jz">Peki nasıl mı?</strong></span></p>
<p id="9766" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">E-posta üzerinden bir oltalama e-postası ile cep telefonunuzun ya da bilgisayarınızın kontrolünü siber dolandırıcıya kaptırmış olabilirsiniz:</em></span></strong></span></p>
<ul class="">
<li id="fcb0" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Ödül, tanıtım, fatura, kargo, sipariş v.b. nedenlerle gönderilen e-postalar arasına kaynayan bir oltalama e-postasını farkına varmadan açarsanız bilgisayarınızın kontrolünü siber dolandırıcıya teslim etmiş olabilirsiniz.</strong></span>
</p></blockquote>
</li>
<li id="fc13" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Siber dolandırıcı cep telefonu ya da bilgisayarınıza sızdıktan sonra sizin tüm hareketlerinizi uzaktan gizlice izlemeye başlayacak ve en müsait zamanda ise cüzdanınızdaki kripto paraları kendi hesabına gönderecektir.</span>
</p></blockquote>
</li>
<li id="9017" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Belki burada hemen itiraz edeniniz olacak. <em class="ka">“Olur mu canım, biz kripto para işlemi yapmak için her zaman iki faktöryel doğrulama yapıyoruz; ya kısa mesaj (SMS) ile ya da Google Authenticator kullanarak sisteme giriyoruz. Bu nedenle siber korsanın izinsiz girişine müsaade etmeyiz, ayrıca bu nedenle izinsiz giremez ki!” </em>diyenleri duyarak biraz tebessüm ediyorum.</span>
</p></blockquote>
</li>
<li id="7fdc" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Şimdi, ben siber dolandırıcı olsam, sizin cep telefonunuza ya da bilgisayarınıza ruhunuz bile duymadan girmiş ve erişmiş olsam sabırla sizin ilk kripto para işlemi yapma anınızı beklerdim. Tüm işlemlerinizi adım adım izler ve cep telefonu ya da bilgisayarın başından uzaklaştığınız ya da stand-by’da beklettiğiniz zamanı gözetleyerek haberiniz dahi olmadan eylemlerimi gerçekleştirirdim.</strong></span>
</p></blockquote>
</li>
<li id="a0fe" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Çünkü, iki faktöryel doğrulama ile kripto para sistemine zaten girmişsiniz ve logout (çıkış) komutunu vermediğiniz için hala sistemde online olarak kalmaya devam etmektesiniz. <strong class="ix jz">IP adresinizin değişmediği ya da sistem tarafından belirlenen oturum süreniz dolmadığı için hala oturumuz açık durmaktadır. </strong>Cüzdanınızda bulunan tüm kripto paranızı saniyeler içerisinde dilediğim hesaba gönderdim ve üstelik geri dönüşü olmadığı gibi hangi hesaba gittiğini de tespit edemeyeceksiniz!” geçmiş olsun!</span>
</p></blockquote>
</li>
</ul>
</div>
</div>
<div class="hj" style="text-align: justify;">
<div class="n p">
<div class="hk hl hm hn ho hp af hq ag hr ai aj">
<figure class="ht hu hv hw hx hj hy hz paragraph-image">
<div class="ia ib fr ic aj id" tabindex="0" role="button">
<div class="dd de hs">
<figure style="width: 816px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="mn ur" role="presentation" src="https://miro.medium.com/max/8480/0*YM9iRSOFO-9lD53i" alt="" width="816" height="545" /><figcaption class="wp-caption-text"><span style="font-size: 15px;"><em>Photo by CardMapr.nl on Unsplash</em></span></figcaption></figure>
</div>
</div><figcaption class="iq ir df dd de is it bl b gc cm cn" data-selectable-paragraph=""></figcaption></figure>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<p id="67e5" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Bir Truva atının (Trojan horse) kurbanı olabilirsiniz:</em></span></strong></span></p>
<ul class="">
<li id="7bb0" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Cep telefonlarınıza “Jailbreak” ya da “root” işlemi yapıp üstelik; güvenliğinden emin olmadığınız çeşitli uygulamaları kurduysanız, Apple Store ve Google Play’de yer almayan ve güvenilir olmayan uygulamaları sürekli kurup kaldırıyorsanız, bilgisayarınıza güvenilirliği belli olmayan yazılım ve uygulamaları zaman zaman indirip kuruyorsanız ve hatta Crack’li (lisansız kırık) yazılım kullanıyorsanız </strong>kesinlikle bir zararlı yazılımın kurbanı olabilir, cep telefonunuzun ya da bilgisayarınızı kontrolünü farkına varmadan siber dolandırıcıya teslim etmiş olabilirsiniz. <strong class="ix jz">Sonrası mı?</strong></span>
</p></blockquote>
</li>
<li id="9333" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Sizin cep telefonu ya da bilgisayar başında olmadığınız anı bekleyerek mümkün olan ilk fırsatta kripto paracıklarınızı saniyeler içerisinde istediği hesaba gönderecektir, hem de gönderme masrafı da size ait olacak şekilde.</strong></span>
</p></blockquote>
</li>
</ul>
<p id="8354" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Uzak masaüstü uygulamalar gizlice cep telefonu ya da bilgisayarınıza yüklenmiş olabilir:</em></span></strong></span></p>
<ul class="">
<li id="7c4f" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Farkında olmadan cep telefonunuzda ya da bilgisayarınızda arka planda otomatik olarak çalışan uzak masaüstü uygulaması olabilir. Bu uygulamayı kendiniz kurmuş ve basit bir parola vermiş olabilirsiniz ya da siz farkına varmadan bir siber saldırgan bu uygulamalardan birini kurmuş ve sistem açılışında kendi belirlediği parola ile otomatik olarak çalışacak şekilde yapılandırmış olabilir. <strong class="ix jz">Sonrası mı?</strong></span>
</p></blockquote>
</li>
<li id="2397" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Yine aynı şekilde cep telefonu ve bilgisayar başında olmadığınız ve kripto para sistemine giriş yapmış olduğunuz bir anı kollamak olacak. Gerisi bildiğiniz gibi…</span>
</p></blockquote>
</li>
</ul>
<p id="77b7" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong># <em class="ka">Ortak kullanılan bir tablet, cep telefonu ya da bilgisayarda kripto para işlemi yapmış iseniz cüzdan bilgilerinizi kaptırmış olabilirsiniz.</em></strong></span></p>
<ul class="">
<li id="5a16" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Günümüzde artık internet cafeler pek tercih edilmese de kütüphane gibi ya da bazı kurum ve kuruluşlarda internet erişimi için ortak kullanılan bilgisayarlar bulunmaktadır. Şayet bu tür ortamlarda kripto para işlemi yaparsanız kripto para cüzdanınızı sizden sonraki kullanıcıya kaptırabileceğiniz gibi bilgisayarları yöneten art niyetli bir kişiye de kaptırma durumunuz olabilir.</span>
</p></blockquote>
</li>
<li id="a3e3" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Sonuç olarak söyleyebiliriz ki umuma açık ortamlarda bulunan bilgisayar sistemleri üzerinde kripto para işlemi yapmayınız!</strong></span>
</p></blockquote>
</li>
</ul>
<p id="94af" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong># <em class="ka">Kripto para işlemi yaptığınız cep telefonu ya da taşınabilir bilgisayarınızı kontrolsüz bir şekilde bir yerde bırakmış olabilirsiniz:</em></strong></span></p>
<ul class="">
<li id="65d1" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">En tehlikeli durumlardan birisi de kripto para işlemlerini yaptığınız cep telefonunuzu ya da bilgisayarınızı yeterince güvenliği sağlanmamış bir halde bir yerde bırakmanız. <strong class="ix jz">Kötü niyetli kişiler ya da bunu fırsat bilen dolandırıcılar cep telefonunuzu kullanarak ve hatta iki faktöryel doğrulamayı da kolayca yaparak tüm kripto para cüzdanınızı boşatabilirler.</strong></span>
</p></blockquote>
</li>
<li id="f4a7" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Cep telefonunuzu ve taşınabilir bilgisayarınızı kısa süreli de olsa açık halde bırakıp bir yere gitmiş olabilirsiniz. Döndüğünüzde tüm kripto para cüzdanınız boşaltılmış olabilir ve malesef bu durumdan epey zaman sonra haberdar olabilirsiniz.</span>
</p></blockquote>
</li>
</ul>
<p id="6de7" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Kripto para işlemi yaptığınız cep telefonunuzu ve bilgisayarınızı çaldırdınız:</em></span></strong></span></p>
<ul class="">
<li id="0b42" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Belki de en tehlikeli senaryolardan birisi de bu olsa gerek.<strong class="ix jz"> Eğer hırsız cep telefonunuzun güvenlik kilidi açabilir ise çok vahim bir tablo sizi bekliyor. Kısa sürede kripto para uygulamanızı açacak, iki faktöryel doğrulamayı onaylayacak ve tüm cüzdanınızdaki kripto paralar buhar olacaktır.</strong></span>
</p></blockquote>
</li>
<li id="7e70" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Çalınan bilgisayarınızın sabit diski şifreli değil ise kripto paralarınızı yine kaptırma riskiniz bulunmaktadır. Basit araçlarla kripto para cüzdanınızdaki kodlara ulaşmak ve bu kodları kullanarak sahip olduğunuz tüm birikimi kaybetme riskiniz bulunmaktadır.</strong></span>
</p></blockquote>
</li>
</ul>
<figure class="ht hu hv hw hx hj dd de paragraph-image">
<div class="dd de kr">
<div class="ij s fr ik">
<div class="ks im s">
<hr />
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p fm kt ku kv" style="text-align: justify;" role="separator"><strong class="ix jz" style="font-size: 15px;">Amacım sizleri korkunç senaryolarla korkutmak değil, olası riskleri sizlere anlatarak siber güvenlik farkındalığınıza katkıda bulunmak ve suçla mücadele de az da olsa bir katkı sağlamaktır.</strong></div>
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="eb1d" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong class="ix jz">Bilgisayar ve cep telefonu ile internette kritik işlemler yapıyorsanız;</strong></span></p>
<ul class="" style="text-align: justify;">
<li id="97f1" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Siber hijyeninize dikkat ediniz ve bu alandaki kurallara kesinlikle uyunuz.</span></li>
<li id="6e2b" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Asla umuma açık yerlerdeki bilgisayar sistemlerini kullanmayınız.</span></li>
<li id="d249" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Cep telefonu ve bilgisayarınızı 7/24 saat internette online şekilde bırakmayınız. Asla başında olmadığınız ve kullanmadığınız sistemi açık bırakmayınız.</span></li>
<li id="7828" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Özel işlemler yapıyorsanız sırf bu işlemler için özel bilgisayar sistemleri kullanınız ve bu sistemlere emin olmadığınız hiçbir şeyi kurmayınız. Özellikle siber hijyen kurallarınız daima hatırda tutunuz.</span></li>
<li id="075f" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Anti-virüs, anti-malware, anti-phishing, anti-keylogger, firewall gibi güvenlik çözümlerini kullanınız.</span></li>
<li id="87f8" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Son olarak kişisel herhangi bir bilgisayar sisteminizi ya da cep telefonunuzu kontrolsüz bir yerde bırakmayınız, hırsızlara ve dolandırıcılara karşı daima uyanık olunuz.</span></li>
</ul>
<p id="02f4" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Güvenli ve güzel günler dileklerimle esen kalın.</span></p>
</div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Şükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><span style="font-size: 15px;"><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></span></div>
</div>
</section>
<div></div>
<div><span style="font-size: 12px;"><em>Photo by André François McKenzie on Unsplash</em></span></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/eyvah-kripto-paralarim-calindi/">Eyvah Kripto Paralarım Çalındı!!</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal Mühendislik Saldırılarına Karşı Alınacak Tedbirler</title>
		<link>https://www.difose.com.tr/sosyal-muhendislik-saldirilarina-karsi-alinacak-tedbirler/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Wed, 14 Apr 2021 12:28:54 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[farkındalık]]></category>
		<category><![CDATA[sosyal medya]]></category>
		<category><![CDATA[tedbirler]]></category>
		<category><![CDATA[yaratıcı zeka]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8276</guid>

					<description><![CDATA[<p>Sosyal mühendislik saldırı yöntem ve tekniklerini kısa kısa anlattığım ilk üç yazının ardından, bu düzenbazlara karşı dikkat etmemiz gereken hususları maddeler halinde vererek konuyu tamamlayacağım. Şükrü Durmaz ve Erdal Özkaya ile beraber yazdığımız Sosyal Mühendislik kitabımızda kapsamlı açıklamalar ve yaşanmış örneklerle verdiğimiz hususlardan bazılarına bu yazıda değinmeye çalışacağım. Yaratıcı zekâ konusundaki sınırsız ihtimaller ve yaşanmış [&#8230;]</p>
The post <a href="https://www.difose.com.tr/sosyal-muhendislik-saldirilarina-karsi-alinacak-tedbirler/">Sosyal Mühendislik Saldırılarına Karşı Alınacak Tedbirler</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Sosyal mühendislik saldırı yöntem ve tekniklerini kısa kısa anlattığım ilk üç yazının ardından, bu düzenbazlara karşı dikkat etmemiz gereken hususları maddeler halinde vererek konuyu tamamlayacağım. Şükrü Durmaz ve Erdal Özkaya ile beraber yazdığımız Sosyal Mühendislik kitabımızda kapsamlı açıklamalar ve yaşanmış örneklerle verdiğimiz hususlardan bazılarına bu yazıda değinmeye çalışacağım. Yaratıcı zekâ konusundaki sınırsız ihtimaller ve yaşanmış tecrübeleri dikkate alarak, tedbir kapsamında dikkat edilmesi gereken hususlara okuyucuların da ekleyecek birçok maddesi olacağına eminim. Aslına bakılırsa maddeler halinde yazacağım hususların birkaçını dahi yerine getirmek sosyal mühendislik saldırılarının büyük çoğunluğunu bertaraf edecektir. Hadi gelin madde madde ilerleyelim dikkat edeceğimiz konularda.</p>
<ul style="text-align: justify;">
<li>İlk olarak üzerinde durulması ve kabullenilmesi gereken husus <strong>“düşünen”</strong> ve <strong>“hisseden”</strong> olmak üzere <strong>iki zihnimiz</strong> olduğu gerçeğidir. İnsanoğlu sahip olduğu bu iki zihni dengede tutarak mükemmele ulaşır. Ne zaman ki bu denge bozulur hatalar yapmaya başlarız. Sosyal mühendisler oynadıkları akıl oyunları ve hayali senaryolarla hırs, tutku, açgözlülük, korku, heyecan gibi duyguları tetikleyerek bunların yoğunluğunu artırır ve mantığımız yerine hissedilen duyguyla anlık tepkiler vermemizi sağlayarak bizi tuzaklarına düşürürler. Yoğunluğu artan duygular mantıksal çıkarımlar yapmamız için gerekli bilişsel yeteneklerimizi kullanmamızı engeller ve dünyayı tutkularımızın, hırslarımızın ve arzularımızın penceresinden görmeye başlarız. Pusulaya yaklaştırılan mıknatısın kuzeyi gösteren ibreyi saptırması gibi duygusal zaaflarımız, yoksunluklarımız ve doymak bilmeyen arzularımız bizim ibremizi saptırır. İşte hissettiğimiz tam da bu ruh hali sosyal mühendislerin tuzaklarına düşmemizi sağlar. Aklı, diğer bir ifadeyle düşünen zihni bir kenara koyup, hayatta kalmak üzere evrilmiş hisseden zihnin kontrolü altındayken genelde tüm sahtekârlar, yazımız özelinde ise sosyal mühendisler tarafından kandırılmaya çok müsait durumda oluruz. Bu nedenle dikkat etmemiz gereken ilk ve en önemli husus “düşünen” ve “hisseden” zihinlerimize güç birliği içerisinde çalışabilmeyi öğretmektir.</li>
</ul>
<p style="text-align: justify;"><img decoding="async" loading="lazy" class=" wp-image-8278 aligncenter" src="https://www.difose.com.tr/wp-content/uploads/2021/04/Sosyal-Muhendislik-2-300x224.jpg" alt="" width="495" height="370" /></p>
<ul style="text-align: justify;">
<li>İkinci önemli husus <strong>duygusal farkındalık</strong> Bu farkındalık duygularımızı tanıma, anlamlandırma ve kontrol etme yeteneğini bize sunar. Farkına varılabilen, yorumlanabilen, anlamlandırılabilen ve kontrol altındaki duygular doğru kararlar vermemizi sağlar. Aksi takdirde, yoğun ve isimlendiremediğimiz duygularımızın baskısı altında kalır, stresle boğuşur ve yanlış kararlar veririz. Duygusal farkındalık düzeylerini artırabilen insanlar, daha rahat sosyalleşebilir, empati yeteneklerini, problem çözme ve değişen durumlara ayak uydurabilme esnekliklerini üst düzeye çıkarabilirler. Bu tür insanların sosyal mühendislere av olmaları çok ama çok küçük bir ihtimaldir. Bu nedenle ikinci önemli husus duygusal farkındalık düzeyimizi yüksek tutmaktır.</li>
<li>Üçüncü konu emeğimiz haricinde hiçbir şeye sahip olmadığımız bilincine sahip olmaktır. Talep edeceğiniz, sahip olmayı istediğiniz veya size vaat edilen şey harcadığınız emeğinizin ötesinde ise emin olun ortada bir sıkıntı vardır. Özellikle sahte ve yapmacık samimiyetlerin kol gezdiği sosyal medya platformlarında kimse size karşılıksız bir şey vermez. Unutmayın <strong>bedava peynir sadece fare kapanında olur</strong>…</li>
<li><strong><img decoding="async" loading="lazy" class="wp-image-8279 aligncenter" src="https://www.difose.com.tr/wp-content/uploads/2021/04/Sosyal-Muhendislik-3.jpg" alt="" width="388" height="285" />“Son dakika, son beş ürün, acele edin, …..tarihine kadar”</strong> gibi mesaj veya paylaşımların tuzak olduğunu aklınızın bir köşesine yazın ve bunlara her zaman şüpheyle yaklaşın.</li>
<li>Sosyal medya platformlarındaki arkadaşlarınızın çoğuyla tek irtibat noktanız bu platformlardır. Alternatif iletişim imkanınızın olmadığı kişilere karşı daha tedbirli ve şüpheci yaklaşın. Belki de o kişinin hesabı bir sosyal mühendis tarafından ele geçirildi ve siz dahil arkadaş listesindeki herkese yemleme yapılıyor.</li>
<li>Online ortamlarda değerinin çok altında yapılan satışlara şüpheci yaklaşın. Kaparo veya belli bir orandaki ödemenizden sonra satıcı sırra kadem basabilir.</li>
<li>Başkalarının isimlerini kullanarak yapılan sözde yardım toplama kampanyalarına, indirim kodlarına hediye çeklerine, kredi kartı aidatı iadesi tuzaklarına karşı uyanık olun.</li>
<li>Telefonunuza gelecek onay kodlarını kimseyle paylaşmayın. Hattınız faturalı ise faturanıza yansıyacak bir alışveriş yapılmış olabilir veya kredi kartı bilgilerinizi daha önceden ele geçirmiş biri sizin adınıza bir alışveriş yapmış olabilir.</li>
<li>Diyelim ki, merakınıza karşı koyamayıp e-posta içerisindeki veya sosyal medya paylaşımlarındaki linklerden birini tıkladınız. Tıklanan linkin bilgisayarınıza otomatik olarak zararlı yazılım yüklemesi ihtimalini sadece ifade ederek diğer ihtimallere geçelim. Tıkladınız ve bir web sayfası açıldı. Lütfen sayfadaki resimlerden, şekillerden veya formlardan ziyade ilk önce <strong>URL adresini dikkatli bir şekilde, harf harf okuyun.</strong> Unutmayın URL adresindeki bir karakterlik farklılık, tamamen bambaşka bir web adresi demektir.</li>
<li>Diyelim ki, linkin götürdüğü web sitesi sizin kontrollerinizden başarıyla geçti. Yerinizde olsam, önceden bir <strong>sanal kart</strong> oluşturup online alışverişlerimde sadece o sanal kartı kullanırım ve mümkün olması durumunda üşenmeyip <strong>3D </strong>ödeme yöntemlerini kullanırım. Alışverişim bittikten sonra da sanal kartımın limitini sıfırlarım.</li>
<li>Unutmayın! … Siz daha yeni yeni yüzmeyi öğrenen birisiniz ve sanal dünya dev köpekbalıklarından denizanalarına kadar her türlü yırtıcının kol gezdiği tehlikeli bir dünya. Kıyıdan fazla açılmamakta sizin için her zaman bir fayda var.</li>
<li>Bu satırdan itibaren eklenecek diğer maddeleri sizlere bırakıyorum.</li>
</ul>
<p style="text-align: justify;">Sonraki yazılarda görüşmek dileğiyle sağlıcakla kalın.</p>The post <a href="https://www.difose.com.tr/sosyal-muhendislik-saldirilarina-karsi-alinacak-tedbirler/">Sosyal Mühendislik Saldırılarına Karşı Alınacak Tedbirler</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sabit Diskimizin Arızalanması Durumunda Ne “YapMAMAlıyız!’’</title>
		<link>https://www.difose.com.tr/sabit-diskimizin-arizalanmasi-durumunda-ne-yapmamaliyiz/</link>
		
		<dc:creator><![CDATA[Yiğit Emre Çetinkaya]]></dc:creator>
		<pubDate>Tue, 30 Mar 2021 18:44:50 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8183</guid>

					<description><![CDATA[<p>En değerli varlıklar sıralaması hep yıllarca döviz, altın ve mücevher  olarak belirtildi, ancak bilgisayarın icadı ve internetin yaygınlaşması ile beraber “veri” kavramı gelişti ve en değerli varlıklarımız listesinde en baştaki yerini aldı. Peki verilerimiz nerede? Bir sabit disk içerisinde Bir taşınabilir disk içerisinde Bir USB bellek ya da hafıza kartı içerisinde Bir cep telefonun içerisinde [&#8230;]</p>
The post <a href="https://www.difose.com.tr/sabit-diskimizin-arizalanmasi-durumunda-ne-yapmamaliyiz/">Sabit Diskimizin Arızalanması Durumunda Ne “YapMAMAlıyız!’’</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: 15px;">En değerli varlıklar sıralaması hep yıllarca döviz, altın ve mücevher  olarak belirtildi, ancak bilgisayarın icadı ve internetin yaygınlaşması ile beraber “veri” kavramı gelişti ve en değerli varlıklarımız listesinde en baştaki yerini aldı.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;"><strong><span style="color: #800000;">Peki verilerimiz nerede?</span></strong></span></p>
<ul style="text-align: justify;">
<li><span style="font-size: 15px;">Bir sabit disk içerisinde</span></li>
<li><span style="font-size: 15px;">Bir taşınabilir disk içerisinde</span></li>
<li><span style="font-size: 15px;">Bir USB bellek ya da hafıza kartı içerisinde</span></li>
<li><span style="font-size: 15px;">Bir cep telefonun içerisinde</span></li>
<li><span style="font-size: 15px;">CD/DVD/BluRay içerisinde</span></li>
<li><span style="font-size: 15px;">Bir ağ depolama cihazı içerisinde</span></li>
<li><span style="font-size: 15px;">Bulutta depola alanlarından birinde</span></li>
</ul>
<p style="text-align: justify;"><span style="font-size: 15px;">Bu nedenle kişisel veya kurumsal bilgilerimizi elektronik olarak depoladığımız sabit diskler, USB veya taşınabilir bellekler gözümüz gibi korumamız, kullanım sırasında itina ve özen göstermemiz gereken en kıymetli varlıklarımız haline gelmişlerdir.   </span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Günümüzde ağ temelli ve bulutta çalışan veri depolama teknolojileri giderek popülerlik kazanmaya başlamış olmasına rağmen, kişisel ve ticari amaçla kullanılan en yaygın veri depolama birimi açık ara sabit disklerdir.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Sabit diskler, basit yapıda görünseler de dijital bilgileri manyetik alanlara depolamak için birlikte çalışan bir dizi çok hassas konumlandırılmış mekanik ve elektro manyetik bileşenden oluşurlar. Bu mekanik bileşenler, inanılmaz bir hassasiyetle çok yüksek hızlarda çalışırlar. Kişisel veya kurumsal verilerinizi depolamak amacıyla sabit disk olarak, en iyi markanın en kaliteli ürününe sahip olup azami dikkat ve özen ile kullanmanız durumunda dahi çeşitli nedenlerle veri kaybı yaşamanız ve hatta verilerinizi tamamen kaybetmeniz muhtemeldir. Örneğin, kullanım amacına ve süresine göre motor veya diğer fiziksel bileşenlerin üzerinde oluşacak stres kaynaklı yıpranma nedeniyle diskiniz zaman içerisinde arızalanabilir ya da elektronik hasar, fiziksel darbe veya diğer çevresel nedenlerden dolayı çalışmayabilir. Son olarak, hatalı kapatma, ani güç kesintisi, zararlı yazılımlar, sistem çökmeleri vb. nedenlerden kaynaklı mantıksal sorunlar nedeniyle verilerinize erişemeyebilirsiniz.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Peki, gözümüz gibi koruduğumuz ve itinalı bir şekilde kullandığımız sabit diskimiz yukarıda sıralananlar veya farklı bir nedenden dolayı arızalandı ve verilerimize bir türlü erişemiyoruz. Bu durumda verilerimizin güvenliğini sağlamak, mümkün olması durumunda geri kurtarmak ve kalıcı veri kayıplarına neden olabilecek hataları yapmamak amacıyla atılması gereken en hızlı ve önemli adım bir veri kurtarma uzmanından destek almaktır. Verilerimizi kurtarmak amacıyla uzmandan destek almadan önce ne yapmadığımız çok daha önemli olduğundan <strong>“ne yapmalıyız?”</strong> sorusundan ziyade <strong>“NE YAPMAMALIYIZ?”</strong> sorusuna cevap vermek gerekmektedir. Çünkü verilerimizi kurtarmak için bilinçsiz bir şekilde yapacağımız hatalı işlemler verilerimizin geri döndürülemez bir şekilde kaybolmasına neden olmaktadır. Bu nedenle, yapılması gerekenlerden önce veri kurtarma uzmanının yapacağı işi sekteye uğratmamak adına, yapılmaması gerekenleri maddeler halinde sizlerin bilgisine sunmak ve istedik. Gelin nedenlerini de açıklayarak birer birer ne YAPMAMAMIZ gerektiğini sıralayalım.</span></p>
<p style="text-align: justify;"><span style="color: #800000; font-size: 15px;"><strong><img decoding="async" loading="lazy" class="wp-image-8185 aligncenter" src="https://www.difose.com.tr/wp-content/uploads/2021/03/hdd-155913_960_720-210x300.png" alt="" width="497" height="709" /></strong></span></p>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>YANLIŞLIKLA VERİ SİLİNMESİ DURUMUNDA SABİT DİSKİ KULLANMAYA DEVAM ETMEK!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Bilgisayarın sabit diskinin ya da harici bir diskin yanlışlıkla ya da kasten silinmesi durumunda o diski kullanmaya devam etmek, biçimlendirmek, yeniden işletim sistemi kurmak, içerisine dosya kopyalamak, veri kurtarma yazılımı kurmak gibi işlemler veri kurtarma olasılığını olumsuz yönde etkilemekte, pek çok vakada ise imkânsız hale getirmektedir.  Her ne sebeple olursa olsun sabit diskinizden bir şey silindi ise asla bir veri kurtarma uzmanına danışmadan kulaktan duyma bilgilerle işlem yapmayınız.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>VERİ KURTARMA YAZILIMLARIYLA DENEMELERDE BULUNMAK!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Gelişi güzel veri kurtarma yazılımlarını kullanmayınız. Özellikle veri kurtarma yazılımlarını veri kaybı yaşanan bilgisayara asla kurmayınız. Unutulmamalıdır ki, profesyonelce kullanılan veri kurtarma yazılımları çoğu zaman mantıksal sorunlar için etkili bir seçenek olabilir, ancak manyetik disk ve okuma/yazma kafası üzerindeki fiziksel hasarları ve sorunları düzeltme yetenekleri yoktur. Mantıksal bir arıza olarak yorumladığınız sorunların altında fiziksel bir arızanın veya fiziksel hasar olarak yorumladığınız sorunların altında mantıksal arızaların bulunma ihtimali olduğunu asla unutmayınız. Bu nedenle uzmanı tarafından yapılmayan bir müdahalenin geri dönüşü olmayabilir ve verilerini tamamen kaybedebilirsiniz.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>SABİT DİSKİ ÇALIŞTIRMAYA DEVAM ETMEK!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Sabit diskiniz olağandışı sesler çıkartıyor, motoru dönmüyor ve enerji verdiğinizde tepki vermiyor ise kesinlikle çalışmaya zorlanmamalı ve derhal elektrikle bağlantısı kesilmelidir. Aksi halde diskin hassas parçalarının zarar görmesine, diskin plakalarının manyetik yüzeylerine hasarlı okuma yazma kafalarının temas etmesi sonucu buz pateni gibi çizilmesine ve neticede geri dönüşü olmayan hasarlara neden olabilirsiniz.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>SABİT DİSK KAPAĞINI AÇMAK!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Sabit diskin içerisinde yer alan bileşenler son derece hassastır ve tamamen dış dünyadan yalıtılmış durumdadır. Sabit disklere fiziksel müdahale bu konuda uzmanlaşmış kişiler tarafından veri kurtarma laboratuvarında tozsuz ve steril bir temiz kabin içerisinde özel ekipmanlarla yapılması gerekmektedir. Temiz kabin ortamı olmadan sabit diskin kapağının açılması çok hassas olan bileşenlerin toz ve partiküllerle kirlenmesine ve neticede hasar görmesine neden olacaktır. Bu durum veri kurtarma imkanı olan pek çok sabit diskin hasar görmesine neden olacaktır. Laboratuvarlarımıza veri kurtarma amacıyla gelen pek çok sabit diskin ya sahibi ya da yetkisiz kişilerce açıldığına ve disk içerisindeki parçaların kurcalandığına sık sık şahit olmaktayız.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>BİLİM VE AKIL DIŞI TAVSİYELERE UYMAK!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Sabit diskinizi asla dondurmayınız, ısıtmayınız ve yıkamayınız!&#8230; Bu tavsiyemiz çoğunuza biraz absürt gelebilir, ancak bu tür yaklaşımları sergileyenlere geçmiş dönemlerde şahit olduğumuzdan, burada özellikle belirtmek istedik. Sabit diski buzlukta dondurmak disk içerisinde yoğuşmaya neden olmakta ve disk içerisinde damlacıkların oluşmasına ve neticede okuma yazma kafalarının hasar görmesine neden olmaktadır. Isıtmak ise çok hassas olan disk bileşenlerinin genleşerek sıkışmasına, bazı akşamların erimesine ve diskin tam işlev kaybına sebep olmaktadır. Yıkama gibi herhangi bir mantıksal açıklaması olmayan bir fiili sanırız açıklamamıza gerek olmayacaktır. Bu bağlamda kulaktan duyma şehir efsaneleri asla itibar etmeyiniz.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>İLKEL ONARIM METOTLARI!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Televizyon kumandamızın çalışmadığı durumlarda, kumandayı bir elle kavrayıp diğer elimizle hafif sertlikle bir iki vururuz ve genellikle de kumanda çalışır, ancak bu yöntem televizyon kumandasında her ne kadar işe yarasa da sabit disk içerisindeki hassas bileşenlere çok ciddi zararlar vererek geri dönüşü olamayan sonuçlara neden olmaktadır. Bir diske asla vurmayınız ve bir yere çarpmayınız, hele hele çalışırken asla sarsmayınız.</span></p></blockquote>
<ul style="text-align: justify;">
<li><span style="color: #800000; font-size: 15px;"><strong>ELEKTRONİK AKSAMI KURCALAMA!</strong></span></li>
</ul>
<blockquote><p><span style="font-size: 15px;">Sabit disklerin alt bölümünde bulunan yeşil veya mavi renkli devre kartlarını (PCB) asla sökmeyiniz. PCB adı verilen bu kartın üzerindeki bazı bileşenler verilerinize kavuşmanızı sağlayacak önemli anahtar parçalardır. Meydana gelmiş / getirilmiş herhangi bir arıza nedeniyle devre kartını değiştirmek başarılı kurtarma olasılığını kesinlikle azaltan bir faktördür. Bu nedenle bu kart üzerinde herhangi bir işlem yapmayınız ve benzer yapıdaki bir PCB kartı takarak deneme yapmayınız.</span></p></blockquote>
<figure id="attachment_8188" aria-describedby="caption-attachment-8188" style="width: 721px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="wp-image-8188 " src="https://www.difose.com.tr/wp-content/uploads/2021/03/patrick-lindenberg-1iVKwElWrPA-unsplash-300x200.jpg" alt="" width="721" height="481" /><figcaption id="caption-attachment-8188" class="wp-caption-text"><span style="font-size: 15px;"><em>Patrick-Lindenberg-unsplash</em></span></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Yukarıda maddeler halinde sıraladığımız “yapılmaması” gereken hususlara dikkat etmeniz, veri kurtarma uzmanın gerekli profesyonel yazılım ve donanımlarla verilerinizi kurtarma yönündeki gayretlerine katkı sağlayacaktır. Profesyonel bir hizmet aldığınızda da diskin hikayesi hakkında açık ve net bir şekilde veri kurtarma uzmanını bilgilendirmeyi de unutmayınız.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Son olarak, bilginin güç olduğu çağımızda kişisel ve kurumsal verilerimizi depoladığımız USB belleklerden sabit disklere kadar bütün depolama aygıtlarının hassas elektronik parçalardan oluştuğunu ve bunlar üzerinde yapılacak işlemlerin de aynı şekilde profesyonellik ve hassasiyet gerektirdiğini asla unutmayınız. Sonraki yazılarımızda, gerek depolama aygıtlarımıza göstermemiz gereken hassasiyet ve ihtimamı, gerekse veri kurtarma anlamında profesyonelliğin ne denli önemli olduğunu çeşitli olay ve örneklere anlatmaya devam edeceğiz.   </span></p>
<p style="text-align: justify;"><span style="font-size: 15px;"><strong>Yiğit Emre Çetinkaya &#8211; Data Recovery Expert &#8211; DIFOSE Digital Forensics Services LLC</strong></span></p>
<p style="text-align: justify;"><span style="font-size: 15px;"><strong>Onur Saban &#8211; Data Recovery Expert &#8211; DIFOSE Digital Forensics Services LLC</strong></span></p>
<p>&nbsp;</p>The post <a href="https://www.difose.com.tr/sabit-diskimizin-arizalanmasi-durumunda-ne-yapmamaliyiz/">Sabit Diskimizin Arızalanması Durumunda Ne “YapMAMAlıyız!’’</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</title>
		<link>https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/</link>
		
		<dc:creator><![CDATA[Samet YILMAZ]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 13:48:21 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Adli Bilişim]]></category>
		<category><![CDATA[Digital Forensics]]></category>
		<category><![CDATA[Mobile forensics]]></category>
		<category><![CDATA[sqlite]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8161</guid>

					<description><![CDATA[<p>Akıllı cep telefonlarının hayatın hemen hemen her alanında ve anında kullanılıyor olması adli olsun ya da olmasın bir olayın ortaya çıkartılmasında birinci delil olarak kabul edilmeye başlandı. Bunun en önemli gerekçesi ise günlük hayatımızdaki pek çok önemli ve özel anların akıllı cep telefonları tarafından kaydediliyor ya da aktarılıyor olmasıdır.Türkiye’de akıllı cep telefonları ile anlık mesajlaşma [&#8230;]</p>
The post <a href="https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/">WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<section class="dg gh gi db gj">
<div class="n p">
<div class="aj ak al am an gk ap w" style="text-align: justify;">
<figure class="id ie fu fv paragraph-image">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv ic">
<div class="io s ah ip" style="text-align: left;"></div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Akıllı cep telefonlarının hayatın hemen hemen her alanında ve anında kullanılıyor olması adli olsun ya da olmasın bir olayın ortaya çıkartılmasında birinci delil olarak kabul edilmeye başlandı. Bunun en önemli gerekçesi ise günlük hayatımızdaki pek çok önemli ve özel anların akıllı cep telefonları tarafından kaydediliyor ya da aktarılıyor olmasıdır.Türkiye’de akıllı cep telefonları ile anlık mesajla<span id="rmm">ş</span>ma amacıyla en fazla kullanılan uygulama WhatsApp, Telegram, Signal, Bip gibi uygulamalardır. Son zamanlarda DIFOSE’un hem İstanbul hem de Ankara’daki adli bilişim laboratuvarlarına gelen vakalarda tarafların anlaşamadığı ya da birbirlerinin iddialarının aksini tespit ettirmek amacıyla teknik inceleme talep edenlerin sayısında artış yaşanmaktadır. Adli Bilişim, bir olayı baştan kabulü reddeder ve olayı çeşitli bilimsel deney ve gözlemlere dayanarak incelemeyi amaç edinir. Bir başka deyişle, WhatsApp uygulamasının veri tabanındaki içerik özel bazı uygulamalar ile değiştirilebiliyor ise “artık WhatsApp uygulamasının delil niteliği taşımadığını!” peşinen kabul etmek yerine, bu manipülasyonun nasıl ve ne şekilde yapıldığını tespit ederek sürece katkı sağlamak adli bilişim alanının ve adli bilişim uzmanının en önemli işi olmalıdır. Bu nedenle, DIFOSE Adli Bilişim Laboratuvarları’na gelen vakalardan el edindiğimiz tecrübelerimiz ile akıllı cep telefonlarında kullanılan anlık mesajlaşma uygulamalarının veri tabanları üzerinde üçüncü parti uygulamalarla gerçekleşmesi muhtemel suiistimaller konusunda bir çalışma yaparak toplumu bilgilendirmek ve bu alanda bir farkındalık oluşturmak amacıyla bu yazıyı kaleme aldık.Yazımızda, akıllı cep telefonlarında yer alan anlık mesajlaşma uygulamalarındaki veriler üzerinde karşılaştığımız bir suistimal örneğini bir senaryoya dayanarak canlandırmak suretiyle konuyu ele almaya çalışacağız. Senaryo kapsamında gerçekleşen suistimal olayını ortaya koyduktan sonra, piyasadan ikinci el olarak temin ettiğimiz iOS ve Android işletim sistemleri kurulu iki cep telefonunda senaryoyu baştan tekrar canlandırarak gerçeği bulmaya ve olayı bilimsel bir deney metodu ile aydınlatmaya çalışacağız. Yapacağımız bu çalışma ile WhatsApp uygulamasının veri tabanında yer alan iletişim içeriklerinin nasıl ve ne şekilde değiştirilebileceğini ortaya koyarak, halen ülkemizdeki pek çok anlaşmazlık ve uyuşmazlığa konu olan WhatsApp anlık mesajlaşma vakalarının daha sağlıklı bir zeminde değerlendirilmesine olanak sağlayacağını temenni etmekteyiz.</span></p>
<blockquote><p><span style="color: #003366; font-size: 15px;"><em>“Yapacağımız bilimsel deney çalışmasındaki tüm testler piyasasından ikinci el olarak temin ettiğimiz Samsung marka SM-G900FQ (Galaxy S5) model Android 4.4.2 işletim sistemli akıllı telefon ile Apple marka A1457 (iPhone 5s) model iOS 12.4.1 işletim sistemli akıllı telefon üzerinde yapılacaktır. Sonuç olarak adli bilişim incelemelerinde uygulanan bilimsel deney ve metotlar başka bir uzman tarafından da tekrar edildiğinde aynı sonucu elde edecektir.”</em></span></p></blockquote>
</div>
</div>
</section>
<hr />
<p style="text-align: justify;"><span style="font-size: 15px; color: #800000;"><strong class="bx">Örnek Senaryo</strong></span></p>
<div class="n p" style="text-align: justify;">
<p><span style="font-size: 15px;">Örnek senaryomuzda; WhatsApp mesajlaşma uygulaması üzerinde müşteri ile satış temsilcisi arasında geçen yazışmayı ve devamında yapılan suiistimali inceleyeceğiz. Müşterinin cep telefonuna ait aşağıda sunulan ekran görüntüsündeki yazışmalarda; “B120CK11” barkod numaralı ürünün fiyatının 3.499 TL olduğu ve en geç 1 hafta içerisinde kapıda ödeme seçeneğiyle müşteriye ulaştırılacağı bilgisi açık bir şekilde görülmektedir.</span></p>
<figure class="lk ll lm ln lo ie fu fv paragraph-image">
<div class="fu fv lj">
<div class="io s ah ip">
<div class="lp ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/623/1*Ak2uwveoOipiBoUYikZD2Q.jpeg" sizes="498px" srcset="https://miro.medium.com/max/345/1*Ak2uwveoOipiBoUYikZD2Q.jpeg 276w, https://miro.medium.com/max/623/1*Ak2uwveoOipiBoUYikZD2Q.jpeg 498w" alt="" width="498" height="885" /></span></div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 160px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Müşteri Cep Telefonu Ekran Görüntüsü</em></span></figcaption></figure>
<p><span style="font-size: 15px;">Açık ve net bir şekilde görülebilen bu bilgilere rağmen, söz konusu firma ürünü taahhüt ettiği zaman diliminde ve beyan ettiği bedelle göndermediği gibi ürün WhatsApp mesajlaşma uygulaması üzerinde yapılan bu sohbetin üzerinden 1 ay geçtikten sonra müşteriye ulaşmıştır. Aynı şekilde, kargo şirketi tarafından getirilen faturada fiyat bilgisi ekran görüntüsünde görülenin aksine 3.499 TL yerine 5.599 TL olarak yer almaktadır. Karşılaştığı olayda satıcıyı suçlayan müşteri tüketici hakem heyetine müracaat etmiş ve firmadan şikayetçi olmuştur. Tüketici hakem heyeti, müşterinin ve satış temsilcisinin cep telefonlarına ait bire bir kopyaların uzman bilirkişilerce incelenmesine ve ortaya çıkacak maddi gerçeğe göre hareket etmeyi kararlaştırmıştır. Görevlendirilen bilirkişi tarafından cep telefonlarına ait bire bir kopyalar üzerinde yapılan incelemede her iki telefondaki WhatsApp anlık mesajlaşma verileri detaylı bir şekilde incelenmiştir. Bilirkişi, inceleme neticesinde her iki telefonda da mesajlaşma tarih ve saatlerinin birebir aynı olduğunu, ancak fiyat bilgisi ve teslimat sürelerinin belirtildiği satırların telefonlarda farklı şekilde yer aldığını tespit edilmiştir. Şöyle ki; müşterinin cep telefonuna ait bire bir kopya üzerinde fiyat bilgisi 3.499 TL ve teslimat süresi 1 hafta iken, satış temsilcisine ait cep telefonunun bire bir kopyası üzerinde bu bilgiler 5.599 TL ve 1 ay şeklinde görülmektedir. Geri kalan tüm iletişim içerikleri birebir aynı iken sadece fiyat bilgisi ve teslimat süresinin yer aldığı satırlarda farklılık bulunmaktadır.</span></p>
</div>
<p style="text-align: justify;"><span style="font-size: 15px;">Peki, uçtan uca şifrelenmiş mesajlaşma özelliği sunan WhatsApp gibi bir uygulamada mesaj içeriklerindeki farklılıklar nasıl açıklanabilir? Bu tür bir tutarsızlık varken bilirkişi ve dolayısıyla tüketici hakem heyeti maddi gerçeğe nasıl ulaşabilir? Cep telefonlarının bire bir kopyalarının bilirkişi tarafından incelenmesi neticesinde ya müşterinin firmaya iftira atmış olduğu ya da satış temsilcisinin müşteriye karşı yalan söylediği anlaşılacaktır. Ancak, WhatsApp uygulaması ile yapılan anlık mesajlaşma görüşme içeriğinin hangi telefon üzerindeki veri tabanında orijinal halde olduğunun tespitini yapmadan verilecek kararın bilimsel olmayacağını belirtmek isteriz. Her iki telefonun bire bir kopyası üzerinde yapılan inceleme sonuçlarını gösteren ekran görüntüleri aşağıda sunulmuştur. Sonraki bölümde yukarıda anlattığımız senaryonun nasıl gerçekleştiğini ve iddia sahiplerinden hangisinin doğruyu söylediğini ortaya çıkarmaya çalışacağız.</span></p>
<figure class="lk ll lm ln lo ie fu fv paragraph-image" style="text-align: justify;">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv lq">
<div class="io s ah ip">
<div class="lr ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1150/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 276w, https://miro.medium.com/max/690/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 552w, https://miro.medium.com/max/800/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 640w, https://miro.medium.com/max/875/1*Ntb8gDp7mBsyLpWWLNQ-8A.jpeg 700w" alt="" width="920" height="672" /></span></div>
</div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 120px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Müşteriye ait Cep Telefonu</em></span></figcaption></figure>
<figure class="lk ll lm ln lo ie fu fv paragraph-image" style="text-align: justify;">
<div class="if ig ah ih w ii" tabindex="0" role="button">
<div class="fu fv ls">
<div class="io s ah ip">
<div class="lt ir s">
<div class="fc ij gc ff fb ik w il im in"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1140/1*iN26Amt6UjWdfcMPkV_LwA.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 276w, https://miro.medium.com/max/690/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 552w, https://miro.medium.com/max/800/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 640w, https://miro.medium.com/max/875/1*iN26Amt6UjWdfcMPkV_LwA.jpeg 700w" alt="" width="912" height="658" /></span></p>
</div>
</div>
</div>
</div><figcaption class="iv iw fw fu fv ix iy au b av aw ek" style="padding-left: 120px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Satış Temsilcisine ait Cep Telefonu</em></span></figcaption></figure>
<hr />
<section class="dg gh gi db gj">
<div class="n p">
<div class="aj ak al am an gk ap w">
<p><span style="font-size: 15px;"><span style="color: #800000;"><strong class="bx">Olayın Çözümü</strong></span>Yukarıda örnek olarak yazdığımız ve gerçekleşmesi muhtemel senaryoda olayın aydınlatılmasını sağlayacak maddi gerçeklere nasıl ulaşabileceğimizi ve uçtan uca güvenlik vadeden WhatsApp gibi bir uygulamada mesajlar arasındaki tutarsızlığın nasıl meydana gelebildiğini adım adım ilerleyerek ortaya koymaya çalışacağız. Yazımızın başında da belirttiğimiz gibi senaryoyu tekrar canlandırmak amacıyla üzerlerinde bir adet iOS ve bir adet Android işletim sistemleri kurulu iki adet cep telefonunu kullanacağız.Senaryoyu canlandırmak amacıyla öncelikle piyasadan temin ettiğimiz cep telefonlarını fabrika ayarlarına döndürdük ve ardından uygulama mağazalarından WhatsApp anlık mesajlaşma uygulamalarını cep telefonlarına kurduk. Müteakiben WhatsApp anlık mesajlaşma uygulamasında senaryomuzdaki mesajlaşmaları aynen yazarak karşılıklı olarak gönderilmesini sağladık. Daha sonra veri tabanları içerisinde yer alan mesajları karşılaştırdık ve aynı olduğunu gördük. Bu mesajları manuel olarak değiştirmek mümkün olmadığından üçüncü parti bir editör ile değiştirilmesinin mümkün olduğunu, ancak üçüncü parti uygulamalar ile değiştirebilmek içinse cep Android işletim sistemi kurulu telefonda Root işlemi, iOS kurulu telefonda ise Jailbreak işleminin yapılması gerektiği anlaşıldı. Çalışmamızı adım adım tamamlamak için Android yüklü cep telefonuna “Root” işlemi, iOS yüklü cep telefonuna ise “Jailbreak” işlemi yaparak cep telefonları üzerinde yönetici yetkisiyle sistem tarafından korunan dosyalara erişim hakkını elde etmiş olduk. “Root” ve “Jaibreak” işlemleri neticesinde normal şartlarda kullanıcının erişim yetkisi olmayan dosyalara erişmenin yanı sıra bu dosyalar üzerinde değişiklik yapma imkanını da elde etmiş olduk. Bu işlemlerin ardından cep telefonlarına kurduğumuz veritabanı düzenleme (edit etme) uygulamaları ile anlaşmazlığa konu anlık WhatsApp mesajlarının içeriğine eriştik. Veritabanı düzenleme uygulaması ile WhatsApp mesajlarını örneğimizde olduğu gibi elle yeniden düzenledik.</span></p>
<div class="fu fv lu" style="text-align: justify;">
<div class="io s ah ip">
<div class="lv ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/608/1*255XNgiQFGgzRC7zadmFHg.jpeg" sizes="486px" srcset="https://miro.medium.com/max/345/1*255XNgiQFGgzRC7zadmFHg.jpeg 276w, https://miro.medium.com/max/608/1*255XNgiQFGgzRC7zadmFHg.jpeg 486w" alt="" width="486" height="864" /></span></div>
<div></div>
</div>
</div>
</div>
<p><span style="font-size: 15px;">Gerek Android gerekse iOS işletim sistemleri kurulu telefonlardaki WhatsApp mesajlarında istediğimiz değişiklikleri örnek olayımızdaki gibi yaptıktan sonra her iki telefonunda ekran görüntülerini tekrar aldık. WhatsApp anlık mesajlarının ilk hali ile düzenleme uygulamasıyla değişiklik yapıldıktan sonraki halleri aşağıda ekran görüntüsü olarak sunulmuştur.</span></p>
<div class="if ig ah ih w ii" style="text-align: justify;" tabindex="0" role="button">
<div class="fu fv lw">
<div class="io s ah ip">
<div class="lx ir s">
<div class="fc ij gc ff fb ik w il im in"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1219/1*h3bBS6gQj49WF6vuUhFsPg.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 276w, https://miro.medium.com/max/690/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 552w, https://miro.medium.com/max/800/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 640w, https://miro.medium.com/max/875/1*h3bBS6gQj49WF6vuUhFsPg.jpeg 700w" alt="" width="975" height="853" /></span></div>
</div>
</div>
</div>
</div>
<div class="if ig ah ih w ii" style="text-align: justify;" tabindex="0" role="button">
<div class="fc ij gc ff fb ik w il im in">
<hr />
</div>
<div class="fu fv ly">
<div class="io s ah ip">
<div class="lz ir s"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uz wc gc ff fb ik w c aligncenter" role="presentation" src="https://miro.medium.com/max/1201/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 276w, https://miro.medium.com/max/690/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 552w, https://miro.medium.com/max/800/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 640w, https://miro.medium.com/max/875/1*GT_W8r0lRS-6gnM_UFeqHA.jpeg 700w" alt="" width="961" height="841" /></span></div>
<div></div>
</div>
</div>
</div>
<p><span style="font-size: 15px;">Ekran görüntülerinde de görüldüğü gibi, her iki cep telefonunda da satış fiyatı bilgisi ile teslimat süresi değiştirilmiştir. Yapılan değişiklikler veritabanı dosyası içerisindeki satırlarda yapıldığından ve bu değişikliğin sistemde herhangi bir iz bırakmaması nedeniyle cep telefonu adli bilişim inceleme yazılımlarının hangi verinin orijinal olduğunu tespit etmesi mümkün değildir. Anlık mesajlaşma WhatsApp uygulamasının sürekli kullanılıyor olması nedeniyle veritabanı dosyasının değiştirilme ve son erişim tarihleri de sürekli güncelleneceği için mesaj içeriklerinin değiştirildiği iddia edilen tarihten sonra asla kullanılmamış olmalı ki veritabanına müdahale edilip edilmediği anlaşılsın. Bu durumda; cep telefonları üzerinde “Root” veya “Jailbreak” işlemleri olup olmadığı hususu incelenmez ise her iki telefonda kurulu olan WhatsApp uygulama içeriklerinin hangisinin orijinal olduğunu anlamak mümkün olmayacaktır. Bir diğer husus ise, içeriğin değiştirilmiş olduğu düşünülen telefonda bu değişikliğin üçüncü parti bir uygulama ile yapılmak zorunda olunması nedeniyle cep telefonunda kurulu halde bulunan ya da kaldırılmış uygulamaların detaylı incelemesi olacaktır. Şayet, şüpheli telefonlardan birisi “Root” ya da “Jailbreak” yapılmış ve telefonda veritabanı içeriğini değiştirmeye yarayan üçüncü parti bir uygulama kurulu ya da kaldırılmış, diğer telefonda “Root” ve “Jailbreak” işlemi yapılmamış ve de veritabanı değiştirmeye yarayan üçüncü parti bir uygulama yüklenmemiş ise orijinal olan içeriğin tespiti mümkün olabilecek ve herhangi bir manipülasyonun yapılmadığı cep telefonunun içeriğinin doğru olduğuna kanaat getirilebilecektir.“Root” ve “Jailbreak” işlemi uygulanmış cep telefonlarında senaryomuz WhatsApp mesajlaşma uygulamasının içeriğinde değişiklik yapılabilmesinin yanı sıra cep telefonunda bulunan pek çok veri ve dosya üzerinde değişiklik yapmak mümkündür. Bu nedenle, cep telefonu adli incelemelerinde izlenmesi gereken en önemli yol, öncelikle incelemeye konu cep telefonu üzerinde “Root” veya “Jailbreak” işlemi yapılıp yapılmadığının tespit edilmesidir. Örnek olayımızda olduğu gibi bir tutarsızlık veya suiistimal olayıyla karşı karşıya kalan bilirkişinin cevabını araması gereken iki önemli soru vardır. Birincisi “Cep telefonu üzerinde Root veya Jailbreak işlemi yapılmış mı?”, ikinci soru ise “senaryomuzdaki örneğe benzer değişikliklerin yapılabileceği herhangi bir düzenleme uygulaması yüklenmiş/kaldırılmış mı?” olmalıdır. İddia sahiplerine veya taraflara ait telefonlarda yapılacak adli incelemelerde bu sorulara verilecek cevapların ardından hangi telefondaki verinin orijinal veya gerçek olduğu ortaya çıkartılabilir.</span></p>
<p><span style="font-size: 15px;">Yukarıda anlatılan senaryo ülkemizde ve globalde kullanılan en popüler anlık mesajlaşma uygulaması olan Whatsapp üzerinde gerçekleştirilmiştir. Söz konusu senaryoda anlatılan teknikte veritabanı üzerinde yapılan değişiklik söz konusu olduğu ve akıllı telefonlarda tüm uygulama verileri veritabanlarında tutulduğundan telefonda yer alan diğer uygulamalarda da (mesajlar, arama kayıtları, notlar vb.) aynı suistimalin gerçekleşmesi de söz konusudur.</span></p>
<p><span style="font-size: 15px;">Yapılan laboratuvar çalışmaları neticesinde 17.6.1 iOS işletim sistemine kadar olan iPhone X, iPhone 11, iPhone 12, iPhone 13, iPhone 14 ve iPhone 15 model cep telefonlarında Jailbreak imkanı olduğundan Whatsapp mesajlarının değiştirilmesi işleminin yapılabildiği tespit edilmiştir. Ayrıca telefonlara Jailbreak ve Root işlemi yapıldıktan sonra tekrar kaldırılabilmektedir. Kullanılan Jailbreak yöntemi ve versiyonuna göre; Jailbreak yapılıp yapılmadığına dair iz kalması ya da kalmaması durumları oluşmaktadır.</span></p>
<p><span style="font-size: 15px;">Adli bilişim laboratuvarlarımıza gelen vakalarda karşılaştığımız önemli olaylara ait teknik hususları buradan paylaşmaya devam edeceğiz.Bir dahaki yazımızda görüşmek dileğiyle esen kalınız.</span></p>
<div class="ma mb mc md me mf">
<div class="mg n ec">
<div class="mh n ab p mi mj">
<p><span style="font-size: 15px;"><strong>Samet Yılmaz &#8211; Msc. Digital Forensic Engineer &#8211; DIFOSE Digital Forensics Services LLC | LinkedIn</strong></span></p>
<div class="mq s" style="text-align: justify;"><span style="font-size: 15px;"><strong><a href="https://www.linkedin.com/in/smtylmz/">www.linkedin.com/in/smtylmz</a></strong></span></div>
</div>
</div>
</div>
</div>
</div>
</section>The post <a href="https://www.difose.com.tr/whatsapp-mesaj-icerikleri-sonradan-degistirilebilir-mi/">WhatsApp Mesaj İçerikleri Sonradan Değiştirilebilir mi?</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal Medya Dolandırıcılığı/3</title>
		<link>https://www.difose.com.tr/sosyal-medya-dolandiriciligi-3/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 11:03:42 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Balina avı (whaling)]]></category>
		<category><![CDATA[Hedefli yemleme (spear phishing)]]></category>
		<category><![CDATA[SMS yemleme (Smishing)]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[Telefon dolandırıcılığı (phone phishing-Vishing)]]></category>
		<category><![CDATA[Yemleme (phishing)]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8150</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="ev bv dy bl b ew ex ey ez fa fb fc fd fe ff fg fh fi fj fk fl cn" style="text-align: justify;"><span style="font-size: 18px; color: #800000;">Sosyal mühendislik saldırısı yöntemleri arasında son olarak sosyal medya dolandırıcılığı konusunu ele alıyoruz…</span></p>
<div class="n p" style="text-align: justify;">
<div class="hc hd he hf hg hh af hi ag hj ai aj">
<figure class="hl hm hn ho hp hb hq hr paragraph-image">
<div class="hs ht hu hv aj hw" tabindex="0" role="button">
<div class="dd de hk">
<div class="ic s hu id">
<div class="ie if s"><strong style="color: #003366;"><span style="font-size: 18px;">Facebook, Instagram, LinkedIn ve Twitter gibi sıklıkla kullanılan sosyal medya platformlarının araç olarak kullanıldığı bu saldırı türü, bireyselliğin ve sanal gerçekliklerin artmasına paralel olarak sosyal mühendisler tarafından tercih edilen dolandırıcılık yöntemlerinde ön sıralara geçmiştir.</span></strong></div>
</div>
</div>
</div>
</figure>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="kb n kc p kd ke">
<div class="kl s">
<p class="bl b cl cm bj kk bq br kh bt bu cn"><span style="font-size: 15px;">Aralarında en eski olan </span><strong class="ja jt" style="font-size: 15px;">Facebook</strong><span style="font-size: 15px;">’un 2004 yılında ortaya çıktığını düşünürsek, bundan daha 15–20 yıl önce adı sanı olmayan bu platformlar hayatımızın vazgeçilmezleri arasında sağlam bir şekilde yerini almışlardır. İnternete erişimi konusundaki kolaylıkların artması ve akıllı telefonların giderek daha da akıllanması neticesinde, gündüz elimizde gece ise başucumuzda duran akıllı (!) telefonlarımızla neredeyse günün 24 saatinde sanal dünyanın içerisindeyiz.</span></p>
</div>
</div>
</div>
</div>
<p id="c9bd" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Eskiden birebir görüşmeler şeklinde gerçekleşen toplumsal ilişkiler neredeyse tamamen sanal ortamlara taşındı. Bu duruma paylaşım çılgınlığımız da eklenince aklımıza gelen her şeyi, yaşadığımız her olayı, fikirlerimizi, düşüncelerimizi, itirazlarımızı ve hatta isyanlarımızı bu platformlar üzerinden duyurmaya başladık. Temelinde sosyal bir varlık olan insan evladının sosyalleşme yöntemi bilişim çağında bu platformlar oldu.</span></p>
<p id="19f3" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><em class="ky">Sosyalleşerek bir şekilde ben de buradayım, ben de varım, benimde bir fikrim var diyebilmek adına dur durak bilmeden yaşadıklarımızı paylaşır olduk.</em> Sosyalleşebilmek, sesimizi durabilmek, varlığımızı gösterebilmek ve hepsinden önemlisi içimizi kemirip duran egomuzu besleyebilmek adına durmadan paylaşıyoruz. İnternet ve sosyal medya bağımlılığımız öyle bir dereceye geldi ki, <strong class="ja jt">Gelişmeleri Kaçırma Korkusu (Fear of Missing Out-FOMO)</strong> isimli yepyeni bir hastalığımız oldu. Bu hastalığın sizdeki derecesini görmek adına kendi kendinize telefonunuza bakmadan ne kadar süre durabildiğinizi bir test edin isterseniz.</span></p>
<figure class="hl hm hn ho hp hb">
<div class="ic s hu">
<div class="kz if s"><iframe loading="lazy" class="t u v hz aj" title="Fear Of Missing Out (FOMO)" src="https://cdn.embedly.com/widgets/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2FVrC_MSG9zSU&amp;display_name=YouTube&amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DVrC_MSG9zSU&amp;image=http%3A%2F%2Fi.ytimg.com%2Fvi%2FVrC_MSG9zSU%2Fhqdefault.jpg&amp;key=a19fcc184b9711e1b4764040d3dc5c07&amp;type=text%2Fhtml&amp;schema=youtube" width="854" height="480" frameborder="0" scrolling="auto" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></div>
</div>
</figure>
<blockquote class="io">
<p id="1f42" class="ip iq dy dz b ir is it iu iv iw ix cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #003366;">Gerçekten de bu derece bağımlı mıyız bu sanal ortamlara?</span></strong></p>
</blockquote>
<p class="ab ac ae af ag dw ai aj" style="text-align: justify;"><span style="font-size: 15px;">Cevap maalesef evet. Ülkemiz sosyal medya kullanımı bağlamında dünya üzerinde hatırı sayılır bir konuma sahip. Örneğin, Ocak 2020 verilerine göre, 37 milyon kullanıcıyla <strong class="ja jt">Facebook</strong>’ta dünya onuncusu, 38 milyon kullanıcı ile <strong class="ja jt">Twitter</strong>’da altıncı, <strong class="ja jt">LinkedIn</strong>’de on beşinci ve Instagram’da altıncı sıradayız[1]. Sosyal medya platformlarına olan bu derece bağımlılığımızı daha iyi görebilmek adına sahiplerinin ortaya koydukları inanılmaz çabaları ve bu konudaki etik sorunları anlatan “<strong class="ja jt">Sosyal İkilem (The Social Dilemma)</strong>” (<a class="cq in" href="https://www.imdb.com/title/tt11464826/" rel="noopener nofollow">https://www.imdb.com/title/tt11464826/</a>) isimli belgesel tarzındaki filmi izlemenizi tavsiye ediyoruz.</span></p>
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="kb n kc p kd ke">
<div class="kl s">
<hr />
</div>
</div>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<blockquote class="li lj lk">
<p id="ff40" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Farklı bir benzetme olacak ancak avın bu kadar bol olduğu ortamda avcıların da kol geziyor olmaları kaçınılmaz bir sonuç olarak karşımıza çıkıyor.</span></p>
</blockquote>
<p id="0a3e" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ülkemizde genellikle magazinsel içerikli dolandırıcılık vakalarının sadece çok küçük bir kısmı basına yansıyor olsa da kötü niyetli sosyal mühendisler her gün binlerce vatandaşımızı dolandırıyorlar. Diğer sosyal mühendislik saldırılarının başarısında da etkili olan hırs, açgözlülük, tutku gibi duygusal zaaflarımızı bir kenara koyarsak, sosyal medya platformlarındaki dolandırıcılık faaliyetleri özelinde yaratılan sahte güven ortamı bu tuzaklara düşmemizin en büyük nedenidir. Şöyle ki;</span></p>
<ul class="">
<li id="36e6" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu platformlar genellikle birbirini tanıyan kişilerin etkileşimde olduğu ortamlar olduklarından bir dereceye kadar güven hissi verirler ve hissedilen bu sahte güven bireylerin daha rahat ve tedbirsiz hareket etmelerine neden olur.</span></li>
<li id="56e6" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu rahatlık ve tedbirsizliğimize susturamadığımız egomuzun fısıldadığı paylaşım çılgınlığımız da eklendiğinde sosyal ağlar kurbanların akıl oyunlarıyla kandırılmaları için elverişli bir ortam sunarlar.</span></li>
<li id="cddf" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir akrabamızın veya tanıdığımız bir arkadaşımızın yaptığı paylaşımda yer alan linki tıklamakta herhangi bir mahsur görmeyiz çünkü o şahısları tanıyor ve güveniyoruzdur.</span></li>
<li id="5511" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Akrabamız veya arkadaşımız olduğunu zannettiğimiz kişinin aslında o hesabı ele geçirmiş bir siber saldırgan veya sosyal mühendis olabileceğini düşünmeyiz veya düşünmek istemeyiz.</span></li>
<li id="42a4" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Daha da acısı linki tıkladıktan sonra açılan sayfanın URL adresini okumak yerine sayfadaki renkli resim ve şekillere odaklanırız.</span></li>
<li id="e1ef" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Açılan sayfada tek bir harfin farklı olmasının bile tamamen farklı bir web sayfası anlamına geleceği aklımızın ucuna gelmez.</span></li>
<li id="92b1" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">O derece hipnotize oluruz ki, açılan sayfada doldurulmak üzere bize sunulan formları sorgusuz sualsiz bize özel bilgilerle doldururuz. Hele de doldurulan bu formlar neticesinde indirim kuponu, çekiliş veya kredi kartı aidatı iadesi gibi zahmetsiz para kazandıracak bir yem varsa, daha bir hevesli oluruz formları bir an önce doldurmak için.</span></li>
</ul>
<figure class="hl hm hn ho hp hb dd de paragraph-image">
<div class="dd de lt">
<div class="ic s hu id">
<div class="lu if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/756/1*V0pHVtsxX_Cr-1Z-2vy_kw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 276w, https://miro.medium.com/max/690/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 552w, https://miro.medium.com/max/756/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 605w" alt="" width="605" height="200" /></span></p>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><span style="font-size: 13px;"><em>Kredi Kartı Aidat İadesi Sahtekarlığı</em></span></figcaption></figure>
<blockquote class="li lj lk">
<p id="ee46" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Kredi kartı aidatı iadesini özellikle vurgulamak istedik çünkü geçen yıldan bu yana bu saldırı taktiği sıklıkla kullanılıyor.</span></p>
</blockquote>
<ul class="">
<li id="6691" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sosyal mühendisler, öncelikle e-devlet veya resmi görünümlü sahte web sitelerini hazırlıyorlar.</span></li>
<li id="374e" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ardından, kredi kartı aidatı bilgisini de ekleyerek web sitelerinin reklamını Facebook, Instagram ve Twitter gibi popüler sosyal medya platformlarında yaparak daha çok insana ulaşıyorlar.</span></li>
<li id="e52b" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bazen meraktan bazen de gerçekten kredi kartı aidatını geri alabilmek amacıyla sosyal medya kullanıcıları paylaşımda yer alan linki tıklayıp sahte web sitesine ulaşıyorlar.</span></li>
<li id="4771" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Esas sorun bu noktadan itibaren başlıyor. Siteye ulaştıklarında, öncelikli olarak URL adresini okumak yerine, resimlere şekillere odaklanıp sosyal mühendislerin titiz bir şekilde hazırladıkları tuzaklarına düşüyorlar.</span></li>
</ul>
<figure class="hl hm hn ho hp hb dd de paragraph-image">
<div class="dd de lv">
<div class="ic s hu id">
<div class="lw if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/264/1*NT42uB4CynfmtH4_pcs62g.png" sizes="211px" srcset="" alt="" width="211" height="307" /></span></p>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><em><span style="font-size: 13px;">Kredi Kartı Aidat İadesi Sahtekarlığı</span></em></figcaption></figure>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<p id="9eb8" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">O sahte siteye ulaştıktan sonra başınıza gelebilecek çok sayıda farklı senaryo vardır. Birinci senaryoda;</span></p>
<ul class="">
<li id="0891" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Size sunulacak formlarla Ad ve Soyadınız, T.C. Kimlik Numaranız, kredi kartı bilgilerinizi elde etmeye çalışırlar.</span></li>
<li id="9ddb" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Özellikle hedef olarak seçildiyseniz ve bir şekilde kredi kartı bilgilerinizi daha önce ele geçirdilerse, kartınızdan harcama yaparlar.</span></li>
<li id="dc35" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sizden talep edecekleri tek şey bankanızdan gelecek onay kodunu onlara vermeniz olacaktır.</span></li>
</ul>
<p id="e622" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Diğer senoryada ise;</span></p>
<ul class="">
<li id="6c2c" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Faturalı olan telefon numaranızı ele geçirir, devamında harcama yaparlar.</span></li>
<li id="80cb" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu durumda da servis sağlayıcınızdan gelecek onay kodunu sosyal mühendise vermeniz gerecektir.</span></li>
<li id="666b" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ben ne özel bilgilerimi ne de bankadan gelecek SMS’te yer alan onay kodunu vermem diyebilirsiniz. Zaten mantıklı düşündüğümüz anlarda normal olarak yapılması gereken de budur ancak, emin olun öyle bir ruh haline giriyorsunuz ki yapmam dediğiniz her şeyi bir bakmışsınız yapıvermişiniz.</span></li>
<li id="10d1" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Hatta, bankadan gelen onay kodunun yanlış olduğunu zannederek gelen ikinci onay kodunu (ikinci harcamaya ait) vermiş olanlar dahi var.</span></li>
</ul>
</div>
</div>
<div class="hb" style="text-align: justify;">
<div class="n p">
<div class="hc hd he hf hg hh af hi ag hj ai aj">
<figure class="hl hm hn ho hp hb hq hr paragraph-image">
<div class="hs ht hu hv aj hw" tabindex="0" role="button">
<div class="dd de lx">
<div class="ic s hu id">
<div class="ly if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/5300/0*pkIpXBT8lbd04EP-" sizes="1000px" srcset="https://miro.medium.com/max/345/0*pkIpXBT8lbd04EP- 276w, https://miro.medium.com/max/690/0*pkIpXBT8lbd04EP- 552w, https://miro.medium.com/max/800/0*pkIpXBT8lbd04EP- 640w, https://miro.medium.com/max/910/0*pkIpXBT8lbd04EP- 728w, https://miro.medium.com/max/1020/0*pkIpXBT8lbd04EP- 816w, https://miro.medium.com/max/1130/0*pkIpXBT8lbd04EP- 904w, https://miro.medium.com/max/1240/0*pkIpXBT8lbd04EP- 992w, https://miro.medium.com/max/1250/0*pkIpXBT8lbd04EP- 1000w" alt="" width="4240" height="2832" /></span></p>
</div>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><span style="font-size: 13px;"><em>Photo by CardMapr.nl on Unsplash</em></span></figcaption></figure>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<blockquote class="li lj lk">
<p id="5c0b" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Özellikle kredi kartı dolandırıcılığı konusunda aşağıda paylaşacağımız linklerdeki haberleri okumanızı tavsiye ediyoruz.</span></p>
</blockquote>
<p id="8612" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bahsettiğimiz bu kadar düzenbazlığın ardından, sizin yerinizde olsam aşağıdaki linkleri tıklama konusunda bir tereddüt yaşardım. Tıkladıktan sonra da web sitesinin doğruluğunu teyit etmek için kesinlikle URL adresinde yazanları okur, ardından haber içeriğine geçerdim. Kim bilir belki de aşağıda masum haber sitesi görünümlü URL adresi tıkladığınızda sizi bambaşka bir web adresine götürecek (!).</span></p>
<ul class="">
<li id="dfdd" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.efepost.com/haberler/kredi-karti-aidat-iadesi-dolandiriciligi" rel="noopener nofollow">https://www.efepost.com/haberler/kredi-karti-aidat-iadesi-dolandiriciligi</a></span></li>
</ul>
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="km s">
<div class="lz s ko kp kq km kr ks jz">
<hr />
</div>
</div>
</div>
</div>
</div>
</div>
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<p id="d27b" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Gelelim sosyal medya platformlarında daha sık gördüğümüz diğer dolandırıcılık faaliyetlerine. Onlardan da kısa kısa bahsedip yazımızı tamamlayacağız. Yazıyı daha fazla uzatarak sizleri sıkmamak adına bütün bunlara karşı ne yapmamız gerektiğini bir sonraki yazımızda sizlerle paylaşacağız.</span></p>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<p id="a512" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Aklımıza gelen birkaç dolandırıcılık girişimini maddeler halinde verip, yaşanmış birkaç olaya ait linkleri sizlerle paylaşacağız. Verilen veya sanal olarak yaratılan sahte güven ortamından faydalanarak gerçekleştirilmesi muhtemel dolandırıcılık senaryolarını sıralayalım.</span></p>
<ul class="" style="text-align: justify;">
<li id="8b22" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Aşk tuzakları — </strong>En çok karşılaşılan gerek erkek gerekse kadın kullanıcılara yönelik kurulan aşk tuzakları. Bu tuzaklarda belli bir süre güven kazandıktan sonra üzerinizde ustaca akıl oyunları oynayarak sizden para koparmaya çalışırlar. Hastaneye yatarlar ve paraya ihtiyaçları olur, evlilik hayalleriyle aklınızı çeldikten sonra çeyiz düzmek için paranızı alırlar, ev alırlar, araba alırlar, paraları bittiğinden yanınıza gelebilmek için bilet parasına ihtiyaç duyarlar ve daha neler neler.</span></li>
<li id="669e" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Fırsat tuzakları —</strong> İkinci olarak en çok karşılaşılan durum piyasa değerinin çok altında ev, araba veya başka bir satmaya çalışırlar. Kapora ödemeniz durumunda ilanı kaldıracaklarını söyleyip, kaporayı aldıktan sonra sırra kadem basarlar. Bu arada siz kaparo ödeyen bilmem kaçıncı kişi olduğunuzu çok sonra ve belki öğrenirsiniz.</span></li>
<li id="8a8d" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">İyilik tuzakları — </strong>Tanınan kişiler adına sahte hesap oluşturup, hediye çeki dağıtabilir, bağış kampanyası düzenleyebilirler. Bu arada ya özel bilgilerinizi ya da paranızı çalarlar.</span></li>
<li id="3493" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Dalgınlıktan faydalanma — </strong>Telefon hattınız faturalı ise faturaya yansıyacak şekilde harcama yapıp, sizden onay kodunu isterler. Veya size gönderecekleri bir masum MS Office dosyası görüntüsündeki fidye yazılımlarını bilgisayarınıza bulaştırarak tüm dosyalarınızı şifrelerler ve ardından takip edilmesi mümkün olmayan bir kripto para hesabına ödeme yapmanızı isterler.</span></li>
</ul>
<blockquote><p>
<span style="font-size: 17px; color: #800000;">Ve daha neler neler…. Hayal gücünüzü kullanarak senaryoları artırabilirsiniz.</span>
</p></blockquote>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<div class="hs ht hu hv aj hw" style="text-align: justify;" tabindex="0" role="button">
<div class="dd de ma">
<div class="ic s hu id">
<div class="mb if s">
<div></div>
<div class="hx hy t u v hz aj bj ia ib"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" style="font-size: 15px;" role="presentation" src="https://miro.medium.com/max/3540/0*luSimjtTvimODwSi" sizes="700px" srcset="https://miro.medium.com/max/345/0*luSimjtTvimODwSi 276w, https://miro.medium.com/max/690/0*luSimjtTvimODwSi 552w, https://miro.medium.com/max/800/0*luSimjtTvimODwSi 640w, https://miro.medium.com/max/875/0*luSimjtTvimODwSi 700w" alt="" width="2832" height="4240" /></div>
</div>
</div>
</div>
</div>
<p class="hl hm hn ho hp hb dd de paragraph-image" style="text-align: justify;"><em><span style="font-size: 13px;">Photo by Karsten Winegeart on Unsplash</span></em></p>
<p id="8d7b" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Yazımızın sonunda yaşanmış ve basına yansıyan sosyal mühendislik olaylarından birkaçını sizlerle paylaşarak, yukarıda sıraladığımız senaryoları ve benzerlerini gerçek hayatta görelim.</span></p>
<ul class="" style="text-align: justify;">
<li id="9fd4" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.milliyet.com.tr/gundem/dolandiricilarin-tuzagina-dusmeyin-6339828" rel="noopener nofollow">https://www.milliyet.com.tr/gundem/dolandiricilarin-tuzagina-dusmeyin-6339828</a></span></li>
<li id="23a7" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://beyazgazete.com/haber/2020/4/20/kadin-avukata-onluklu-ask-tuzagi-5512427.html" rel="noopener nofollow">https://beyazgazete.com/haber/2020/4/20/kadin-avukata-onluklu-ask-tuzagi-5512427.html</a></span></li>
<li id="f6a3" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.tgrthaber.com.tr/gundem/film-sahnelerini-aratmayan-dolandiricilik-olayi-kamerada-2677265" rel="noopener nofollow">https://www.tgrthaber.com.tr/gundem/film-sahnelerini-aratmayan-dolandiricilik-olayi-kamerada-2677265</a></span></li>
<li id="bc04" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.ensonhaber.com/ic-haber/samsundan-film-gibi-dolandiricilik-hikayesi" rel="noopener nofollow">https://www.ensonhaber.com/ic-haber/samsundan-film-gibi-dolandiricilik-hikayesi</a></span></li>
</ul>
<p id="9932" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Sosyal mühendislik konusuyla ilgili son yazımızda, bu teknolojik dolandırıcılara karşı neler yapmamız gerektiği konusunda birkaç tavsiyede bulunmak üzere bu yazımızı burada noktalıyoruz.</span></p>
<p id="7160" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 17px;">Bir sonraki yazımızda görüşmek dileğiyle sağlıcakla kalın.</span></p>
<div class="jn n jo p jp jq" style="text-align: justify;">Raif SARICA – Ankara, Turkey | Professional Profile | LinkedIn</div>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<div class="jn n jo p jp jq" style="text-align: justify;"><a href="https://www.linkedin.com/in/sadakra/">https://www.linkedin.com/in/sadakra/</a></div>
</div>
</div>
</section>
<div></div>
<div><span style="font-size: 18px; color: #800000;"><em style="color: #333333; font-size: 13px;">Photo by Rami Al-zayat on Unsplash</em></span></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/sosyal-medya-dolandiriciligi-3/">Sosyal Medya Dolandırıcılığı/3</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:48:59 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8145</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><strong><span style="font-size: 18px; color: #800000;">Fidye isteyen zararlılar (CryptoLockers) yazı dizimize kaldığımız yerden devam ediyoruz…</span></strong></p>
</div>
</div>
<div class="hj hk hl hm hn ho af hp ag hq ai aj" style="text-align: justify;">
<figure class="hs ht hu hv hw hi hx hy paragraph-image">
<div class="hz ia ib ic aj id" tabindex="0" role="button">
<div class="dd de hr">
<div class="ij s ib ik">
<div class="il im s">
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</figure>
</div>
<p id="189c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Siber saldırgan, siber korsan ve siber zorba olarak nitelendirilebilen bu kötü niyetli ve menfaatçi kişilerin tek amacı; önemli ve değeri yüksek kurumsal ve kişisel verilere ya sistem açıklıklarından faydalanarak ya da çeşitli siber saldırı yöntemleri (Oltalama, sosyal mühendislik v.b.) kullanarak erişmek ve bu verileri çeşitli şifreleme yöntemleri ile şifreleyip kullanılmaz hale getirdikten sonra dosyaları eski haline getirmek için fidye talep etmektir. <strong>[Bir önceki yazı için: <a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-2-crptolockers-2-7ef7a49a4214">Fidye İsteyen Zararlılar-2 (CrptoLockers-2)</a>]</strong></span></p>
<div class="iw ix iy iz ja jb" style="text-align: justify;">
<div class="jc n ap">
<div class="jd n je p jf jg">
<div class="jk s"></div>
</div>
<div class="jo s">
<div class="ur s jq jr js jo jt ju jb"><span style="font-size: 15px;">Tabi ki talep edilen fidye türü de yakalanmamak için anonim olmayı sağlayan elektronik paralarla olmakta ve bunların en başında ise kripto paraların en tanınanı <strong class="gm iv">BitCoin </strong>gelmektedir. Kripto paralar bu nedenle siber saldırganların ekmeğine yağ sürmekte ve suç işlemelerini teşvik etmektedir. Ayrıca tespit edilmelerini de imkansız hale getirmektedir. Bu sorunla mücadele için muhakkak bir çözüm bulunması gerekmektedir, aksi halde fidye isteyen zararlı olayları iştah kabartan bir olay olmaya devam edecektir.</span></div>
</div>
</div>
</div>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="jw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*ZoQ9YZVpCguSitiyD-pSjw.png 276w, https://miro.medium.com/max/690/1*ZoQ9YZVpCguSitiyD-pSjw.png 552w, https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png 605w" alt="" width="605" height="314" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://blockpublisher.com/bitcoin-ransomware-attackers-tasted-their-own-medicine/</span></figcaption></figure>
<blockquote class="jy">
<p id="9f11" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Bugüne kadar karşılaştığımız ve bize iletilen fidye isteyen zararlı vakalarında olayın ilk tespiti genelde aksayan bir hususun araştırılması neticesinde oluyor.</span></strong></p>
</blockquote>
<p id="b123" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Muhasebe yazılımının çalışmaması, lojistik ve sevkiyat uygulamalarının çalışmaması, cari işlemlerle ilgili dosyalara ve uygulamalara erişememe gibi sorunlar olayın ilk belirtileri olarak karşımıza çıkmaktadır. Ancak, böyle bir olayla karşılaşınca hemen hemen her kurum ve kuruluş kendince bir keşif yapıyor, kendi bilgi ve görgüsüne göre çeşitli müdahaleler yapıyor ve neticede herkesin başına ilk kez gelmesi nedeniyle bir çuval incirin berbat olmasına neden oluyor. <strong class="gm iv"><em class="km">Burada özellikle ifade edilmelidir ki bir siber olaya müdahale ancak ve ancak siber olay müdahalesinde uzman kişiler ve uzman bir ekip tarafında yapılmalıdır. </em></strong>Aksi halde geri dönüşü imkansız sonuçlara katlanmak zorunda kalınmaktadır.</span></p>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kn im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*U3z6BH_2UPAM9KojuJMgJQ.png 276w, https://miro.medium.com/max/690/1*U3z6BH_2UPAM9KojuJMgJQ.png 552w, https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png 605w" alt="" width="605" height="318" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.cybersafesolutions.com/insights/the-key-components-of-cyber-incident-response</span></figcaption></figure>
<p id="e3ce" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Fidye isteyen zararlı vakası ile karşılaşıldığında yapılması ve yapılmaması gerekenleri buradan tek tek yazmak isterdik, ancak bu yazıları saldırganların da okuyor olmasından dolayı maalesef burada anlatmayacağız. Tıpkı yıllar önce şifreleme amacıyla kullanılan yazılımlardaki açıklıkları kullanarak verileri kurtardığımızı söylediğimizde ya da verileri şifrelenmiş bilgisayardaki “Volume Shadow” kopyalara erişerek kurtardığımızı çeşitli sosyal medya platformlarındaki sorulara cevap olarak belirttiğimizde saldırganların bu paylaşımları fark edip yöntemlerini değiştirmesine neden olmuştu. Bu nedenle, saldırganlarla mücadelede daha dikkatli olmak zorundayız.</span></p>
<ul class="" style="text-align: justify;">
<li id="6340" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Saldırganlar ele geçirdikleri sistemde kalıcılığı sağlamak amacıyla çeşitli uygulamaları sisteme yerleştirmekte, sistem açılışında (<strong class="gm iv">startup/boot</strong>) bu uygulamaların otomatik olarak çalıştırılmasını sağlamakta ve diledikleri zaman sisteme erişme hakkı elde etmiş olmaktadır.</span></li>
<li id="9639" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sisteme girer girmez ise ilk yaptıkları iş ise, yönetici yetkisine sahip bir kullanıcı açmak ve varsayılan yönetici hesabını fark edilmemek için o andan itibaren kullanmamak.</span></li>
<li id="54ac" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sonrasında ise çeşitli tarama uygulamaları ile ağı taramak, diğer sunucu ve bilgisayarları tespit etmek ve en önemlisi ise sistemlerin yedeğinin alındığı ortamları tespit etmek amacıyla yoğun çalışmalar yapmaktadırlar.</span></li>
<li id="bf6c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><span style="font-size: 15px;">Ve nihayetinde, kurum ve kuruluşlara ait sistemdeki en kritik verileri (muhasebe, yönetim, lojistik, sevkiyat, üretim v.b.) kırılması nerede ise imkansız şifreleme yöntemleri ile şifrelemektedir.</span></span><br />
<hr />
</li>
</ul>
<blockquote class="jy">
<p id="c9b0" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Verileriniz şifrelenince ilk aklınıza ne gelir?</span></strong></p>
</blockquote>
<ul class="" style="text-align: justify;">
<li id="54e8" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Tabi ki, sistem ve verilerin yedekleri (<strong class="gm iv">backup</strong>). Saldırganlar da bunu bildiği için ve ülkemizde de maalesef yedekleme konusu sadece sistem çökmesi düşünülerek online yedekleme yöntemi ile yapıldığından sistemlere takılı halde bulunan her türlü veri depolama aygıtı içerisinde yer alan tüm dosyaları da şifreleyerek erişilmez hale getirmekte, son olarak silinmiş alanları ve sistem kayıtlarını da kurtarılamayacak şekilde özenle silerek “BununOku.txt” şeklinde notunu bırakıp sistemden ayrılmaktadırlar.</span></li>
</ul>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*LW0RqdGx6g_hUXUXDk314g.png 276w, https://miro.medium.com/max/690/1*LW0RqdGx6g_hUXUXDk314g.png 552w, https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png 605w" alt="" width="605" height="302" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.nytimes.com/wirecutter/reviews/best-network-attached-storage/</span></figcaption></figure>
<p id="2f9c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">Siber saldırganların sevmedikleri yedekleme sistemleri de var </strong>⭐ ️Özellikle ağ üzerinde yedekleme amacıyla kullanılan<strong class="gm iv"> NAS </strong>ya da <strong class="gm iv">DAS </strong>adı verilen sistemlere erişmeleri her zaman kolay olmamaktadır. Ancak, bize iletilen pek çok vakada gördüğümüz üzere büyük bir çoğunluk <strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>ağ depolama aygıtlarını herhangi bir parola sormadan doğrudan sunucu üzerinden doğrudan erişilebilir olarak ayarlaması nedeniyle bu da saldırganların işini kolaylaştırmaktadır. Ancak yine de saldırganların;</span></p>
<ul class="" style="text-align: justify;">
<li id="a688" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>sistemlere erişemeyen saldırganların bu sistemlerin marka, model ve işletim sistemi sürümünü özel tarama imkanları ile öğrendiklerini,</span></li>
<li id="e08c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Her ne kadar verilere erişip şifreleme işlemini gerçekleştiremeseler de, kapatılmayan sistem açıklıklarını veya yapılmayan <strong class="gm iv">firmware </strong>güncellemelerini suistimal ederek, <strong class="gm iv">RAID </strong>yapısını bozarak ve hatta birkaç farklı <strong class="gm iv">RAID </strong>kurulumu gerçekleştirmek suretiyle verileri erişilmez hale getirerek mağdurları fidye ödemeye zorladıkları örneklere de rastladık.</span></li>
</ul>
</section>
<hr />
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="d065" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Bu konuyu gerçek bir olay ile açıklayayım. Son zamanlarda çalıştığımız bir vakada;</span></p>
<ul class="" style="text-align: justify;">
<li id="2c9b" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">8 sabit diski bulunan ve <strong class="gm iv">RAID 5</strong> yapılandırılmış bir ağ depolama aygıtındaki (<strong class="gm iv">NAS</strong>) verilerin ve yedeklerin saldırganlar tarafından şifrelenememesi nedeniyle <strong class="gm iv">RAID </strong>yapısının birkaç kez değiştirilmek suretiyle bozulduğunu fark ettik.</span></li>
<li id="b372" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>cihazı içerisindeki 8 sabit diski çıkartıp bire bir olarak kopyaladık ve veri kurtarma laboratuvarımızdaki uzmanlarımızın emek ve çabaları ile bir hafta içerisinde saldırganlar tarafından şifrelenen verileri yazmış olduğumuz özel bir script sayesinde %100 olarak kurtarıp, mağdur şirketi saldırıya maruz kaldığı güne geri döndürmeyi başardık.</span></li>
</ul>
<blockquote>
<p id="b6c3" class="gk gl km gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Ancak, bu her zaman bu kadar kolay olmamaktadır. Bu nedenle, ağ depolama aygıtı siber saldırıya maruz kalan kurum ve kuruluşun konusunda<a class="cq iu" href="https://www.difose.com.tr/" rel="noopener nofollow"><strong class="gm iv">ehil uzmanlara </strong></a>müracaat etmesi ve veri kurtarma konusunda deneyimli uzmanların <strong class="gm iv">RAID </strong>sistemler üzerinden veriyi kurtarılabilmesi mümkün olmaktadır.</span></p>
</blockquote>
<div class="ij s ib ik">
<div class="lh im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*lEGEgxkEbMhS31Q43DJPWA.png 276w, https://miro.medium.com/max/690/1*lEGEgxkEbMhS31Q43DJPWA.png 552w, https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png 605w" alt="" width="605" height="285" /></span></p>
</div>
</div>
<p><span style="font-size: 15px;">©DIFOSE</span></p>
<p id="1982" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak ifade etmeliyim ki, ne kadar tedbir alırsanız alın, her an bir siber saldırı mağduru haline gelebilirsiniz. Dolayısıyla böyle bir saldırıyı ön görüp gerekli siber güvenlik tedbirlerini almalı ve bu tedbirlerin uygulanıp uygulanmadığını sürekli denetim ve gözetim yapmalısınız.</span></p>
<blockquote><p>
<span style="font-size: 15px;"><strong class="gm iv">Unutmayın ki saldırganların erişemeyeceği dosya ve sistem yedekleri hayat kurtarır. </strong>Bu nedenle sadece çevirim içi yedek değil, çevirim dışı yedek almak ve bunu bir plan dahilinde sistematik bir şekilde yapmak karşılaşılan bir siber saldırıyı en az zararla atlatmanıza yardımcı olacaktır…</span>
</p></blockquote>
<p id="886a" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Güvenli, güzel ve aydınlık günler dileklerimle esen kalınız.</span></p>
</div>
<div class="io n ip p iq ir">Sükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</section>
<div></div>
<div><em><span style="font-size: 15px;">Photo by FLY:D on Unsplash</span></em></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/">Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal Mühendislik/2</title>
		<link>https://www.difose.com.tr/sosyal-muhendislik-2-2/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:38:36 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Balina avı (whaling)]]></category>
		<category><![CDATA[Hedefli yemleme (spear phishing)]]></category>
		<category><![CDATA[SMS yemleme (Smishing)]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[Telefon dolandırıcılığı (phone phishing-Vishing)]]></category>
		<category><![CDATA[Yemleme (phishing)]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8139</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p id="6f4d" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 17px; color: #800000;"><strong>Sosyal mühendislik konulu yazı dizisi devam ediyor…</strong></span></p>
<p id="c045" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Daha önce başladığımız sosyal mühendislik konumuza kaldığımız yerden devam edeceğiz. Bir önceki yazımda SMS Yemleme konusuna kadar ele almıştım. Bu yazımda da ülkemizde en sık görülen sosyal mühendislik saldırısı olan telefon dolandırıcılığı konusunu anlatmaya çalışacağım. Bu arada <a class="cq hd" href="https://www.linkedin.com/in/erdalozkaya/" rel="noopener nofollow">Erdal OZKAYA</a> ve <a class="cq hd" href="https://www.linkedin.com/in/sdurmaz/" rel="noopener nofollow">Şükrü DURMAZ</a>’la kaleme aldığımız Sosyal Mühendislik kitabımızda, konunun bütün yönleriyle ve gerçek hayattan alınmış birçok örnekle beraber ele alındığını tekrar belirtmek istiyorum.</span></p>
<div class="hk n ap">
<div class="hl n hm p hn ho"></div>
<div class="hw s">
<div class="tx s hy hz ia hw ib ic hj"><span style="font-size: 18px; color: #800000;"><strong>Telefon Dolandırıcılığı (Phone phishing-Vishing)</strong></span></div>
</div>
</div>
<div class="jh ji jj jk aj jl" tabindex="0" role="button">
<div class="dd de ja">
<div class="jr s jj js">
<div class="jt ju s">
<div class="jm jn t u v jo aj bj jp jq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uq vg t u v jo aj c" role="presentation" src="https://miro.medium.com/max/5741/0*NLZfJ9sUirPPe3DP" sizes="700px" srcset="https://miro.medium.com/max/345/0*NLZfJ9sUirPPe3DP 276w, https://miro.medium.com/max/690/0*NLZfJ9sUirPPe3DP 552w, https://miro.medium.com/max/800/0*NLZfJ9sUirPPe3DP 640w, https://miro.medium.com/max/875/0*NLZfJ9sUirPPe3DP 700w" alt="" width="339" height="416" /></span></p>
</div>
</div>
</div>
</div>
<p class="jb jc jd je jf jg dd de paragraph-image" style="text-align: justify;"><em><span style="font-size: 15px;">Photo by Devin Kaselnak on Unsplash</span></em></p>
<p id="1180" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Sosyal mühendislik saldırılarının bir versiyonu olan telefon dolandırıcılığı ülkemizde en sık kullanılan yöntemlerin başında gelir. <strong class="gh kc"><em class="kd">Bu teknikte, teknolojinin sağladığı imkânlarla telefon numaralarını taklit (spoofing) ederek, sosyal mühendisler hedeflerini ne kadar mantıksız olursa olsun talimatlarına uymaları yönünde ikna etmeye çalışırlar.</em></strong> Oluşturdukları senaryolara göre bazen polis, savcı veya herhangi bir devlet görevlisi olurlar, bazen de bir çağrı merkezi çalışanı. Bazen hesaplarınız terör örgütü mensuplarınca ele geçirilmiş olur bazen de bankanın şanslı müşterisi veya yapılan bir çekilişte kazanan şanslı müşteri olursunuz.</span></p>
<p id="6d80" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Telefon dolandırıcılığı yöntemini kullanan sosyal mühendisler taklit ettikleri kişi veya kurumlara göre itinayla seçilmiş cümleler sarf edip, hedefleri üzerinde stres, şaşkınlık veya aç gözlülük gibi duyguları yoğun bir şekilde yaratarak onları mantıklı düşünme sürecinin dışına çekerler ve insanların mantıklarından ziyade duygularıyla anlık tepkiler vermelerini sağlarlar.</span></p>
<p id="1681" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Hepimizin bildiği gibi duygu yoğunluğu arttıkça mantıksal düşünme ve çıkarımlar için kullandığımız bilişsel yetilerimizi kısmi olarak kaybederiz. Duygular ne kadar yoğun olursa, mantıksal çıkarım için kullanacağımız kaynaklar da o derece sınırlı olur.</span></p>
<p id="8bbf" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Kavga esnasında ağzınızdan dökülen cümleleri aklınıza getirin.. Sakinleşip olan biteni ve sarf ettiğiniz sözleri düşündüğünüzde söylediklerinize çoğu zaman pişman olursunuz, ancak kızgınlık ve öfke duyguları üst düzeyde olduğundan pişman olacağınız kelimeleri kullanmamanız gerektiğini kavga anında düşünemezsiniz. O anda kontrol neredeyse tamamen mantıksal düşünceden sorumlu beyin kabuğunda (serebral korteks) değil duygularımızdan sorumlu limbik sistemde, daha da özele inmek gerekirse amigdaladadır. Bu nedenle duygusal yoğunluğun üst düzeyde olduğu anlarda ağzımızdan çıkanlara, tavır ve davranışlarımıza dikkat etmemiz lazım.</span></p>
<p id="64ac" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Aslına bakılırsa zihnimiz hisseden ve düşünen zihin olmak üzere iki parçadan oluşur. Normal şartlarda bu iki zihin koordineli çalışarak bizi mükemmele ulaştırır. Ne zaman ki biri diğerine baskın olmaya başlar, bizler de hata yapmaya başlarız.</span></p>
<p id="2a37" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Tamamen mantık devreye girdiğinde bilgisayar veya elektrik devreleri gibi sadece var-yok veya 0 ve 1 olur hayatımızda. O zaman da duygusuz robottan farkımız kalmaz. Tamamen hisseden zihnimiz kontrolü ele aldığında ise gerçeklerden uzaklaşıp daha çok hayatta kalma odaklı dürtülerimizle hareket etmeye başlarız.</span></p>
<p id="a04f" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;"><em class="kd">Âşık olduğunuz kişiyi düşünün. Ne kadar hatası veya eksiği olursa olsun, o kişi sizin gözünüzde melektir. Gerçek bu mudur? Tabi ki hayır, o da sizin benim gibi oksijen alıp karbondioksit veren karbon bileşenidir sadece ama biz bu gerçeği geri plana atarak hormonlarımızın tamamen kontrolü ele alıp, o kişiyi bizim gözümüzde melekleştirmesine izin veririz. Mutluluk kimyasalları dediğimiz dopamin (ödül), endorfin (vücudun doğal morfini), serotonin (saygı) ve oxitosin (aitlik, bağ kurma, güven) hormonları ona karşı duygu ve düşüncelerimizi şekillendirir.</em></span></p>
<p id="609a" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Neticesi korku, endişe, stres ve acı olan kortizolden kurtulup hayatta kalmamız amacıyla evrilmiş olan bu mutluluk hormonlarına yönelik karşı koyamadığımız bağımlılığımızı beslemeye çalışırız. Burada birkaç satırla özetin özetinin özetini yazdığım sosyal mühendisliğin psikolojik boyutunu yazımın başında verdiğim kitabımızda altmış sayfalık ayrı bir bölüm olarak kapsamlı bir şekilde anlattık. İnsanlık tarihinin başlangıcına gidip gelişmiş frontal korteksi sayesinde dünya hakimiyetini ele geçiren Homo Sapiens’i ve sahip olduğu bilişsel ve duygusal yetenekleri tek tek ele aldık.</span></p>
<p id="47a3" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;"><strong class="gh kc"><em class="kd">Bunların yanı sıra sosyal mühendislerin bizlere evet dedirtebilmek amacıyla kullandıkları ikna ve etkileme teknikleri de onların taleplerini absürt olsa dahi yerine getirmemizi sağlar. </em></strong>Ayrıntılarını bir bölüm halinde kitabımızda ele aldığımız ikna ve etkileme prensiplerini maddeler halinde verelim.</span></p>
<ul>
<li id="372f" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Açık bir amaca sahip olma</span>
</p></blockquote>
</li>
<li id="f8cf" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Samimiyet ve güven</span>
</p></blockquote>
</li>
<li id="4d86" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Etrafla uyumlu olma</span>
</p></blockquote>
</li>
<li id="272b" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Esnek olma</span>
</p></blockquote>
</li>
<li id="772b" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Kendisinin farkında olma</span>
</p></blockquote>
</li>
<li id="1d67" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Karşılıkta bulunma</span>
</p></blockquote>
</li>
<li id="08ee" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Tutarlılık</span>
</p></blockquote>
</li>
<li id="22b7" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Toplumsal kanıt</span>
</p></blockquote>
</li>
<li id="7318" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Sevgi</span>
</p></blockquote>
</li>
<li id="431d" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Kıtlık</span>
</p></blockquote>
</li>
<li id="a471" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Hale-Boynuz Etkisi</span>
</p></blockquote>
</li>
<li id="0db4" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Otorite</span>
</p></blockquote>
</li>
<li id="c616" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Doğal olma</span>
</p></blockquote>
</li>
<li id="2b59" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Bilgili olma</span>
</p></blockquote>
</li>
<li id="de58" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Açgözlülükten kaçınma</span>
</p></blockquote>
</li>
<li id="c6dc" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Yağcılık</span>
</p></blockquote>
</li>
<li id="3744" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Yanlış beyanatlar kullanma ve yapay cehalet</span>
</p></blockquote>
</li>
<li id="7b6d" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Dinleme ve destek çıkma</span>
</p></blockquote>
</li>
</ul>
<p id="f36a" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak gerek telefon dolandırıcılığı gerekse diğer sosyal mühendislik saldırılarının bu derece etkili olmasına neden olan başka önemli bir faktörü daha burada sizlerle paylaşmak istiyorum. Basın yayın yoluyla vatandaş üzerinde oluşturulan yanlış algılar. Televizyonlarımızda gösterilen film ve dizilerin çoğunluğu ya direk Amerikan yapımı ya da birebir taklit edilen Türk dizileri.</span></p>
<figure style="width: 342px" class="wp-caption alignleft"><img decoding="async" loading="lazy" class="uq vg t u v jo aj c" style="font-size: 15px; text-align: justify;" role="presentation" src="https://miro.medium.com/max/5000/0*untPS7gEDx6LKcs-" alt="" width="342" height="513" /><figcaption class="wp-caption-text">Photo by HIZIR KAYA on Unsplash</figcaption></figure>
<p id="97a5" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">O dizilerde polisin, savcının tavır davranışlarına bakan insanımızın aklında tamamen farklı bir polis imajı oluşuyor. Örneğin, reyting rekorları kıran “Hekimoğlu” dizisini ele alalım. İzleyenler bilirler, son bir aydır Mahir isimli bir komiserin Hekimoğlu’na yapmadığı kalmadı. Amerikan versiyonundan birebir kopyalandığından Mahir komiser ağzında nikotin sakızı hastane koridorlarında dolaşıp soruşturma yürütüyor. Bir bakıyorsunuz Orhan Hoca’nın reçete yazma yetkisini iptal ettiriyor, baka hesaplarını donduruyor, gizlice Hekimoğlu’unun evine gidip arama yapmak adına her tarafı alt üst ediyor ve daha neler neler. Bu sahnelerin çoğunun gerçek dışı olduğunu, ülkemiz kanunlarına göre bu tür şeylerin yapılamayacağını, polis teşkilatımızda sözde komiser Mahir benzeri itici tiplerin veya bu tür yetkilerinin olmadığını hayatında polis veya savcıya işi düşmemiş birine saatlerce anlatsanız da dizideki kadar etkili olmayacaktır.</span></p>
<p id="18ea" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Polis Vazife ve Salahiyetleri Kanunu veya Ceza Muhakemeleri Kanununu mecbur kalmadığımız sürece okumadığımız gerçeğiyle birleştirildiğinde, halkımızın birçoğunun kafasındaki polis tiplemesi dizilerdeki Amerikan versiyonu oluyor.</span></p>
<p id="e483" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Ardından SMS’ler veya kamu spotlarıyla vatandaşı bilgilendirme çabalarının tamamı boşa gidiyor ve vatandaşımız telefonun diğer ucundaki sahtekârların talimatlarını sorgulamadan harfiyle yerine getiriyor.</span></p>
<p>&nbsp;</p>
<p id="f7ef" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Telefon dolandırıcılığı konumuzu burada tamamlıyoruz. Bir sonraki yazımda sosyal medya dolandırıcılığı ve bu dolandırıcılık tuzağına düşmemek için sosyal medya platformlarıyla oluşturulan bu sanal dünyada nelere dikkat etmemiz gerektiğini anlatmaya çalışacağım.</span></p>
<p>&nbsp;</p>
<div class="jn n jo p jp jq">Raif SARICA – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div class="jn n jo p jp jq"><a href="https://www.linkedin.com/in/sadakra/">https://www.linkedin.com/in/sadakra/</a></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/sosyal-muhendislik-2-2/">Sosyal Mühendislik/2</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 09:26:39 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8128</guid>

					<description><![CDATA[<p>&#160; İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230; Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<section class="dl dm dn do dp">
<div class="n p">
<div></div>
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;"><span style="color: #800000;"><strong><span style="font-size: 18px;">İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230;</span></strong></span></div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dq ai aj">
<p><span style="font-size: 15px;"><span style="font-size: 15px;"><span style="font-size: 15px;">Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine değineceğim. <strong>(Konuyla ilgili ilk yazım: </strong></span></span><strong><a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-crptolockers-80b883fc1d97">Fidye İsteyen Zararlılar (CrptoLockers</a>)</strong></span></p>
<div class="ih ii ij ik il im">
<div class="in n ap">
<div class="io n ip p iq ir">
<div class="iv s"></div>
</div>
<div class="iz s">
<p class="un s jb jc jd iz je hz im" style="text-align: justify;"><span style="font-size: 15px;">Kurum ve kuruluşlar sistemlerinin çalışmadığını ya bir personelden duyarlar ya da iş akışında yaşanan bir problemin tüm faaliyetleri etkilemesi nedeniyle haberdar olurlar. Şimdi aklınıza onlarca siber güvenlik çözümü geldiğini tahmin ediyorum: Anti-virüs, anti-malware, uç kullanıcı güvenlik sistemleri (EDR), SIEM, SOAR, IPS, IDS, DLP, firewall…Tıpkı bir askeri birliğin savunma amacıyla sahip olduğu silahlar gibi, tank, top, uçaksavar, GTT, havan, roketatar, bomba atar, tüfek… Peki saldırgan kışlaya her gün gelen bir erzak arabasının içerisinde silahlı ve teçhizatlı olarak geliyor ve siz bu aracı nasıl olsa her gün geliyor diye girişte kontrol etmiyorsanız? Ya da saldırganlar kışlanın aracını ele geçirip nizam karakolundaki yetersiz güvenliği geçip içeri elini kolunu sallayarak girmiş ise?Evet o kadar çok ve farklı senaryo anlatılabilir ki.</span></p>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Pandemi nedeniyle son bir yılda fidye zararlısına maruz kalan şirket sayısı fark edilebilir oranda arttı. Hem de alınan onca siber güvenlik önlemlerine rağmen.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Bir Pazar sabahı kahvaltımı yaparken telefonum çaldı. Çok yakından tanıdığım bir arkadaşım arıyordu. Telefonda bahsettiğine göre bir yakının fabrikasındaki tüm bilgisayar sistemleri durmuş ve çalışamaz hale gelmiş. Önce sistemlerde bir hata ya da sorun olduğundan şüphelenmişler. Ancak bir süre sonra fabrikanın en önemli yazılım sistemi olan ERP’nin (Enterprise Resource Planning-Muhasebe, Lojistik, Sevkiyat, Satın Alma, Proje ve Risk Yönetimi… çalışmaları için hazırlanmış yazılım) çalışmadığını, ERP yazılımının tüm dosyalarının şifrelenmiş, uzantılarının değiştirilmiş olduğunu fark etmişler ayrıca masaüstüne bir not bırakılmış olduğunu da görmüşler. Notta, bir e-posta adresi belirtilmiş ve bu e-posta üzerinden iletişim kurulması isteniyormuş.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de jq">
<div class="jw s hw jx">
<div class="jy jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1263/1*hmHSW7H_656jmoh8JJKagA.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*hmHSW7H_656jmoh8JJKagA.png 276w, https://miro.medium.com/max/690/1*hmHSW7H_656jmoh8JJKagA.png 552w, https://miro.medium.com/max/800/1*hmHSW7H_656jmoh8JJKagA.png 640w, https://miro.medium.com/max/875/1*hmHSW7H_656jmoh8JJKagA.png 700w" alt="" width="1010" height="792" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Bu haber üzerine, zaman geçirmeden hızlıca siber olay müdahale ekibimizle bir araya geldik, laboratuvardaki SOME kitlerimizi hızlıca hazırlayıp olay yerine hareket ettik. Firmanın BT yöneticisi ile kısa bir toplantı yaptıktan sonra sistem merkezine geçip siber saldırıya maruz kalan sunucu ve bilgisayarlardan olaya çözmemize imkan sağlayacak verileri toplamak için planlama yaptık.</span></p>
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Bu tür olaylarda en büyük sorun resmin tamamını görememek ve saldırıya uğramış ya da kirletilmiş bilgisayarları tespit etmektir.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Hele bir de şüpheli sistem sayısı 20’den fazla ise o zaman ciddi bir iş yükü ile karşı karşıya kalırsınız. Klasik adli bilişim yöntemleri artık devre dışı kalır, disk ya da RAM imajı almak, şüpheli sistemleri bu imajlar üzerinden tespit etmek hem zor hem de çok zaman alan bir sürece sizi zorlar.Bu vakaların her geçen gün artması bizleri siber olay müdahalesinde daha hızlı ve etkili çözümler kullanmaya zorlamaktadır.İşte tam da bu noktada yardımımıza Binalyze firmasının geliştirdiği <a class="cq if" href="https://binalyze.com/air/" rel="noopener nofollow"><strong class="gh ig">Binalyze AIR</strong></a> (Otomatik Siber Olay Müdahale Aracı) yetişti. Binalyze AIR yönetim konsolunu bir bilgisayara iki dakika içerisinde kurup, kurumsal ağdaki tüm bilgisayarların (170 adet) RAM imajı dahil toplam (150)’den fazla artifact ve delil dosyalarını hash değerleri hesaplanmış bir şekilde bir saatten daha az bir sürede otomatik oluşturulan bir rapor ile toplamayı başardık.Fidye zararlısına maruz kalan ilk sunucuyu tespit ettiğimizde, şifrelenen dosyaların uzantılarını diğer bilgisayarlar üzerinde aramak suretiyle toplam (6) sunucu ve (3) bilgisayarın saldırgan tarafından ele geçirildiğini ve bu bilgisayar ve sunucular ile bunlara bağlı veri yedekleme aygıtlarının tamamının sabit disklerinin şifrelenmiş olduğunu tespit ettik.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kd">
<div class="jw s hw jx">
<div class="ke jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1458/1*awyxabhYQo9FowRzXtw09Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*awyxabhYQo9FowRzXtw09Q.png 276w, https://miro.medium.com/max/690/1*awyxabhYQo9FowRzXtw09Q.png 552w, https://miro.medium.com/max/800/1*awyxabhYQo9FowRzXtw09Q.png 640w, https://miro.medium.com/max/875/1*awyxabhYQo9FowRzXtw09Q.png 700w" alt="" width="1166" height="929" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Enfekte olan (6) sunucu ve (3) bilgisayar derhal ağdan izole edildi, akabinde registry ve olay günlüğü analizi, artifact analizini tamamlayıp tüm olayları bir zaman çizgisi üzerinde sıraladık. Bu çaptaki bir vakada Binalyze AIR sayesinde yaklaşık bir saat içerisinde sonucu görebilmek muazzam bir deneyim olmuştu.Yaptığımız tespite göre saldırgan fabrikanın sistemine yaklaşık (2) ay önce sızmış;</span></p>
<ul class="">
<li id="18be" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu iki ay içerisinde fabrikanın sistemlerini anlamak, fabrikadaki cari işleri tespit etmek ve fabrikayı fidye ödemeye zorlayacak en can alıcı noktayı tespit etmek amacıyla çeşitli çalışmalar yapmış.</span></li>
<li id="9913" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu çalışmaları yaparken ilk ele geçirdiği sisteme bilgi toplama yazılım setlerini kopyalamış ve tek tek çalıştırarak ağdaki bilgisayar ve diğer sistemlerin envanterini tespit etmiş.</span></li>
<li id="ce8f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">İlk etapta muhasebe ve lojistik sevkiyat bilgilerinin yönetildiği ERP yazılımının olduğu sunucuya girmiş, bu sunucudaki tüm dosyaları şifrelemiş, sonrasında sunucunun yedeğinin alındığı NAS yedekleme ünitesini şifrelemiş.</span></li>
<li id="f9e3" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sunucudaki daha önceki uzak masaüstü erişim kayıtlarını kontrol ederek uzak masaüstü bağlantıları tek tek denemiş, otomatik olarak eriştiği (kullanıcı adı ve parola tanımlı) sistemleri tek tek ele geçirerek tüm dosyalarını şifrelemiş.</span></li>
<li id="fe1f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ağda tüm sistemleri yedekleme amacıyla kullanılan (8) disklik bir NAS cihazı tespit etmiş, ancak çeşitli sistem açıklıklarını zorlamasına rağmen içindeki verilere erişememiş. Ancak, NAS cihazının çok eski bir firmware’e sahip olduğunu görmüş ve internet üzerinde yaptığı araştırmada tespit ettiği bir zafiyeti kullanarak NAS cihazının RAID 5 yapısını bozup, RAID 0 haline getirerek sistem yedeklerini kullanılmaz hale getirip fidye notunu bırakıp bağlantıyı kesmiş.</span></li>
</ul>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kn">
<div class="jw s hw jx">
<div class="ko jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1299/1*A_LZELZMH254S2LkVvH1XQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*A_LZELZMH254S2LkVvH1XQ.png 276w, https://miro.medium.com/max/690/1*A_LZELZMH254S2LkVvH1XQ.png 552w, https://miro.medium.com/max/800/1*A_LZELZMH254S2LkVvH1XQ.png 640w, https://miro.medium.com/max/875/1*A_LZELZMH254S2LkVvH1XQ.png 700w" alt="" width="1039" height="561" /></span></div>
</div>
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p ep jf jg jh" style="text-align: justify;" role="separator"></div>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="kp"><p><strong><span style="font-size: 18px; color: #800000;">Peki, saldırgan fabrikanın ERP yazılım sunucusuna nasıl girmişti?Hangi yöntemi kullanmıştı?</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Saldırganın ele geçirdiği sunucunun tüm kayıtlarını hızlı bir şekilde inceledik ve soruların cevaplarını bulmaya başladık. <strong class="gh ig">Aslında saldırgan fabrikanın sunucusunu hacklememiş, sunucuya yasal olarak erişme hakkı bulunan ve firewall’dan giriş izni verilmiş IP adresini kullanan ERP yazılımını üreten firmanın teknik destek biriminin kullandığı IP adresi ile fabrikanın ERP sunucusuna giriş yapmış. (NOT: ERP yazılımı üretici firma pek çok müşterisinin kendi üzerinden hacklendiğini öğrenir öğrenmez, olayda kullanılan sunucuyu formatlamış olması nedeniyle saldırganların IP adresi tespit edilemedi. Bu durum da gösteriyor ki siber olaya müdahale ancak ve ancak yetkili ve bilgili uzmanlarca yapılmalıdır. Aksi halde bir çuvar incirin berbat edilmesi çok basittir!)</strong>Bu durum net olarak gösteriyor ki, s<strong class="gh ig">aldırgan öncelikle ERP yazılım firmasını hacklemiş ve firmadaki teknik destek olarak kullanılan bir sistem üzerinden fabrikanın ERP sunucusuna çok rahatça erişmiş ve bu sunucu üzerinden uzak masaüstü yetkisi otomatik tanımlı olan diğer sunucu ve bilgisayarları da hackeleyerek fabrikanın tüm BT altyapısını çalışmaz hale getirmişti.</strong> Bu rahatlık sayesinde yaklaşık (2) ay fabrikanın keşfini yapmış ve fabrikayı fidye ödemeye zorlayacak tüm işlemleri yaparak ele geçirdiği sisteme not bırakıp ayrılmış.Gelecek hafta, bu fabrikanın verilerini (10) Bitcoin talep eden saldırgana 5 kuruş ödemeden nasıl kurtardığımızı ve bu olaydan çıkarılması gereken dersleri sıra ile anlatacağım. Haftaya görüşmek üzere esen kalın dostlar…</span></p>
</div>
<div class="ab ac ae af ag dq ai aj">
<div class="ih ii ij ik il im">
<div class="in n ap">
<div></div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Sükrü DURMAZ &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</div>
</div>
</div>
</section>
<p>&nbsp;</p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
