<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>oltalama | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<atom:link href="https://www.difose.com.tr/tag/oltalama/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.difose.com.tr</link>
	<description>Her temas iz bırakır.</description>
	<lastBuildDate>Tue, 17 Jan 2023 09:04:26 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.difose.com.tr/wp-content/uploads/2021/01/3-1-85x85.png</url>
	<title>oltalama | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<link>https://www.difose.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Eyvah Kripto Paralarım Çalındı!!</title>
		<link>https://www.difose.com.tr/eyvah-kripto-paralarim-calindi/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 19 Apr 2021 08:31:17 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[kripto para]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8297</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<div class=""></div>
<div class="" style="text-align: justify;">
<h3 id="cab1" class="ev bv dy bl b ew ex ey ez fa fb fc fd fe ff fg fh fi fj fk fl cn"><strong><span style="font-size: 18px;"><span style="color: #800000;">Siber saldırganların gözü artık kripto para cüzdanlarımızda…</span></span></strong></h3>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj" style="text-align: center;">
<p id="0c8a" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Şu anda internet üzerinde en popüler konulardan birisi hiç şüphesiz kripto paralar. Hemen hemen her gün kripto paralarla ilgili bir habere rastlamak mümkün.</span></p>
<ul class="" style="text-align: justify;">
<li id="08eb" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bitcoin hem hacim büyüklüğü hem de toplam değer olarak yine rekor kırdı!</span></li>
<li id="81d9" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Dünyadaki toplam kripto para borsası büyüklüğü 2 trilyon ABD Dolarını geçti!</span></li>
<li id="902f" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Hızlı büyüme karşısında devletler kripto paralarla ilgili çeşitli tedbirler almaya başladı.</span></li>
<li id="af69" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">T.C. Resmî Gazete’de “Kripto varlıklar, ödemelerde doğrudan veya dolaylı şekilde kullanılamaz” TCMB yönetmeliği yayımlandı.</span></li>
<li id="9994" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Blockchain, coin, altcoin, token, wallet, decentralized…</span></li>
</ul>
<p id="9d8e" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Hayatın olağan akışı içerisinde karşılaştığımız bu haberler hiç kuşkusuz dolandırıcılar, siber saldırganlar ve suç işlemeye meyilli kişilerin de iştahını kabartmakta, onların da ilgisinin kripto paralara yönelmesine neden olmaktadır. Bunun en çarpıcı örneği ise fidye zararlısı (CryptoLocker Ransomware) ile fidye bedelinin genelde BitCoin olarak istenmesidir.</span></p>
<p id="aa77" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Kurum ve kuruluşların siber güvenlik zafiyetlerinden faydalanarak BT sistemlerine sızan siber saldırganlar sistemleri ele geçirdikten sonra en değerli varlıkları (verileri) şifreleyerek bir not bırakmakta ve bıraktığı notta bir e-posta adresi üzerinden iletişim kurulmasını talep etmektedir. İletişime geçince de 0.1 BitCoin’den 50 BitCoin’e varan miktarlarda fidye talep etmektedir.</span></p>
<h3 id="1d01" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;"><span style="color: #800000; font-size: 18px;"><strong class="ix jz">Peki neden BitCoin olarak ödeme istemektedirler?</strong></span></h3>
<ul class="" style="text-align: justify;">
<li id="828a" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir merkezi olmadığı için yapılan transferler takip edilememektedir. Bu durum suçluları teşvik etmektedir.</span></li>
<li id="817a" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">BitCoin işlemleri gibi cüzdan bilgileri de şifrelidir ve kimlik tespiti yapılamamaktadır.</span></li>
<li id="cbca" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir uygulama ya da web üzerinden 2 dk’a açılacak bir hesap ile BitCoin alım, satım ve gönderimi mümkün olmaktadır.</span></li>
<li id="c169" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Son yıllardaki en iyi yatırım araçlarından birisidir.</span></li>
<li id="db60" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Dilediğiniz zaman dilediğiniz ülkenin nakit parasına dönüştürülebilmektedir.</span></li>
</ul>
<p id="de35" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong class="ix jz"><em class="ka">Siber suç işleyenler ile siber dolandırıcıların kripto para aşkının temelinde yakalanma riskinin</em></strong><em class="ka"> </em><strong class="ix jz"><em class="ka">bulunmaması yatmaktadır</em></strong><em class="ka">.</em></span></p>
<figure class="ht hu hv hw hx hj dd de paragraph-image" style="text-align: justify;">
<div class="ia ib fr ic aj id" tabindex="0" role="button">
<div class="dd de kb">
<div class="ij s fr ik">
<div class="kc im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><figure style="width: 776px" class="wp-caption aligncenter"><img decoding="async" class="oh vx t u v ig aj c" role="presentation" src="https://miro.medium.com/max/5832/0*Sc7CTYAm4yKNLi3A" alt="" width="776" height="582" /><figcaption class="wp-caption-text"><span style="font-size: 15px;"><em>Photo by Stanislaw Zarychta on Unsplash</em></span></figcaption></figure>
</div>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b gc cm cn" data-selectable-paragraph=""> </figcaption></figure>
<blockquote>
<h3 id="cc66" class="ke kf dy dz b kg kh ki kj kk kl jq cn" style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #003366;">Peki siber suçlular ve siber dolandırıcılar eylemlerinin karşılığı olarak kripto para isterken acaba bizim kripto para cüzdanlarımıza da göz dikmiş olabilirler mi?</span></strong></span></h3>
</blockquote>
<p id="5263" class="iv iw dy ix b ew km iz ja ez kn jc jd je ko jg jh ji kp jk jl jm kq jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">İnternet ortamında sosyal mühendislik ile insanları kandırarak menfaat temin etmenin sayısız yöntemleri bulunmaktadır. İşte siber dolandırıcılar da bu yöntemleri ustalıkla kullanarak kripto paralarımıza göz dikerek yeni bir haksız kazanç elde etme alanı bulmuşlardır. Peki, bu siber dolandırıcılar kripto paralarımızı nasıl ele geçirebilmektedir? Gelin biraz bu konuda yaşanan olayları ve örnekleri paylaşarak nelere dikkat edilmesi gerektiğini bu yazımızda adım adım anlatalım.</span></p>
<p id="14e9" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Karşılaşılan en büyük suistimallerin başında cep telefonları ve bilgisayarların suistimal edildiği olaylar gelmektedir. Çünkü, kripto para alışverişi için bir bilgisayar ya da cep telefonuna ihtiyaç duyulmaktadır. Eğer kripto para işlemleri için kullandığınız cep telefonu ve bilgisayarların güvenliğini yeterince sağlayamıyor ya da sağlama konusunda bilgili değilseniz aman dikkat edin cep telefonunuza ya da bilgisayarınıza sızmış bir siber dolandırıcı olabilir. <strong class="ix jz">Peki nasıl mı?</strong></span></p>
<p id="9766" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">E-posta üzerinden bir oltalama e-postası ile cep telefonunuzun ya da bilgisayarınızın kontrolünü siber dolandırıcıya kaptırmış olabilirsiniz:</em></span></strong></span></p>
<ul class="">
<li id="fcb0" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Ödül, tanıtım, fatura, kargo, sipariş v.b. nedenlerle gönderilen e-postalar arasına kaynayan bir oltalama e-postasını farkına varmadan açarsanız bilgisayarınızın kontrolünü siber dolandırıcıya teslim etmiş olabilirsiniz.</strong></span>
</p></blockquote>
</li>
<li id="fc13" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Siber dolandırıcı cep telefonu ya da bilgisayarınıza sızdıktan sonra sizin tüm hareketlerinizi uzaktan gizlice izlemeye başlayacak ve en müsait zamanda ise cüzdanınızdaki kripto paraları kendi hesabına gönderecektir.</span>
</p></blockquote>
</li>
<li id="9017" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Belki burada hemen itiraz edeniniz olacak. <em class="ka">“Olur mu canım, biz kripto para işlemi yapmak için her zaman iki faktöryel doğrulama yapıyoruz; ya kısa mesaj (SMS) ile ya da Google Authenticator kullanarak sisteme giriyoruz. Bu nedenle siber korsanın izinsiz girişine müsaade etmeyiz, ayrıca bu nedenle izinsiz giremez ki!” </em>diyenleri duyarak biraz tebessüm ediyorum.</span>
</p></blockquote>
</li>
<li id="7fdc" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Şimdi, ben siber dolandırıcı olsam, sizin cep telefonunuza ya da bilgisayarınıza ruhunuz bile duymadan girmiş ve erişmiş olsam sabırla sizin ilk kripto para işlemi yapma anınızı beklerdim. Tüm işlemlerinizi adım adım izler ve cep telefonu ya da bilgisayarın başından uzaklaştığınız ya da stand-by’da beklettiğiniz zamanı gözetleyerek haberiniz dahi olmadan eylemlerimi gerçekleştirirdim.</strong></span>
</p></blockquote>
</li>
<li id="a0fe" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" style="text-align: justify;" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Çünkü, iki faktöryel doğrulama ile kripto para sistemine zaten girmişsiniz ve logout (çıkış) komutunu vermediğiniz için hala sistemde online olarak kalmaya devam etmektesiniz. <strong class="ix jz">IP adresinizin değişmediği ya da sistem tarafından belirlenen oturum süreniz dolmadığı için hala oturumuz açık durmaktadır. </strong>Cüzdanınızda bulunan tüm kripto paranızı saniyeler içerisinde dilediğim hesaba gönderdim ve üstelik geri dönüşü olmadığı gibi hangi hesaba gittiğini de tespit edemeyeceksiniz!” geçmiş olsun!</span>
</p></blockquote>
</li>
</ul>
</div>
</div>
<div class="hj" style="text-align: justify;">
<div class="n p">
<div class="hk hl hm hn ho hp af hq ag hr ai aj">
<figure class="ht hu hv hw hx hj hy hz paragraph-image">
<div class="ia ib fr ic aj id" tabindex="0" role="button">
<div class="dd de hs">
<figure style="width: 816px" class="wp-caption aligncenter"><img decoding="async" loading="lazy" class="mn ur" role="presentation" src="https://miro.medium.com/max/8480/0*YM9iRSOFO-9lD53i" alt="" width="816" height="545" /><figcaption class="wp-caption-text"><span style="font-size: 15px;"><em>Photo by CardMapr.nl on Unsplash</em></span></figcaption></figure>
</div>
</div><figcaption class="iq ir df dd de is it bl b gc cm cn" data-selectable-paragraph=""></figcaption></figure>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<p id="67e5" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Bir Truva atının (Trojan horse) kurbanı olabilirsiniz:</em></span></strong></span></p>
<ul class="">
<li id="7bb0" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Cep telefonlarınıza “Jailbreak” ya da “root” işlemi yapıp üstelik; güvenliğinden emin olmadığınız çeşitli uygulamaları kurduysanız, Apple Store ve Google Play’de yer almayan ve güvenilir olmayan uygulamaları sürekli kurup kaldırıyorsanız, bilgisayarınıza güvenilirliği belli olmayan yazılım ve uygulamaları zaman zaman indirip kuruyorsanız ve hatta Crack’li (lisansız kırık) yazılım kullanıyorsanız </strong>kesinlikle bir zararlı yazılımın kurbanı olabilir, cep telefonunuzun ya da bilgisayarınızı kontrolünü farkına varmadan siber dolandırıcıya teslim etmiş olabilirsiniz. <strong class="ix jz">Sonrası mı?</strong></span>
</p></blockquote>
</li>
<li id="9333" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Sizin cep telefonu ya da bilgisayar başında olmadığınız anı bekleyerek mümkün olan ilk fırsatta kripto paracıklarınızı saniyeler içerisinde istediği hesaba gönderecektir, hem de gönderme masrafı da size ait olacak şekilde.</strong></span>
</p></blockquote>
</li>
</ul>
<p id="8354" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Uzak masaüstü uygulamalar gizlice cep telefonu ya da bilgisayarınıza yüklenmiş olabilir:</em></span></strong></span></p>
<ul class="">
<li id="7c4f" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Farkında olmadan cep telefonunuzda ya da bilgisayarınızda arka planda otomatik olarak çalışan uzak masaüstü uygulaması olabilir. Bu uygulamayı kendiniz kurmuş ve basit bir parola vermiş olabilirsiniz ya da siz farkına varmadan bir siber saldırgan bu uygulamalardan birini kurmuş ve sistem açılışında kendi belirlediği parola ile otomatik olarak çalışacak şekilde yapılandırmış olabilir. <strong class="ix jz">Sonrası mı?</strong></span>
</p></blockquote>
</li>
<li id="2397" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Yine aynı şekilde cep telefonu ve bilgisayar başında olmadığınız ve kripto para sistemine giriş yapmış olduğunuz bir anı kollamak olacak. Gerisi bildiğiniz gibi…</span>
</p></blockquote>
</li>
</ul>
<p id="77b7" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong># <em class="ka">Ortak kullanılan bir tablet, cep telefonu ya da bilgisayarda kripto para işlemi yapmış iseniz cüzdan bilgilerinizi kaptırmış olabilirsiniz.</em></strong></span></p>
<ul class="">
<li id="5a16" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Günümüzde artık internet cafeler pek tercih edilmese de kütüphane gibi ya da bazı kurum ve kuruluşlarda internet erişimi için ortak kullanılan bilgisayarlar bulunmaktadır. Şayet bu tür ortamlarda kripto para işlemi yaparsanız kripto para cüzdanınızı sizden sonraki kullanıcıya kaptırabileceğiniz gibi bilgisayarları yöneten art niyetli bir kişiye de kaptırma durumunuz olabilir.</span>
</p></blockquote>
</li>
<li id="a3e3" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Sonuç olarak söyleyebiliriz ki umuma açık ortamlarda bulunan bilgisayar sistemleri üzerinde kripto para işlemi yapmayınız!</strong></span>
</p></blockquote>
</li>
</ul>
<p id="94af" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong># <em class="ka">Kripto para işlemi yaptığınız cep telefonu ya da taşınabilir bilgisayarınızı kontrolsüz bir şekilde bir yerde bırakmış olabilirsiniz:</em></strong></span></p>
<ul class="">
<li id="65d1" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">En tehlikeli durumlardan birisi de kripto para işlemlerini yaptığınız cep telefonunuzu ya da bilgisayarınızı yeterince güvenliği sağlanmamış bir halde bir yerde bırakmanız. <strong class="ix jz">Kötü niyetli kişiler ya da bunu fırsat bilen dolandırıcılar cep telefonunuzu kullanarak ve hatta iki faktöryel doğrulamayı da kolayca yaparak tüm kripto para cüzdanınızı boşatabilirler.</strong></span>
</p></blockquote>
</li>
<li id="f4a7" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Cep telefonunuzu ve taşınabilir bilgisayarınızı kısa süreli de olsa açık halde bırakıp bir yere gitmiş olabilirsiniz. Döndüğünüzde tüm kripto para cüzdanınız boşaltılmış olabilir ve malesef bu durumdan epey zaman sonra haberdar olabilirsiniz.</span>
</p></blockquote>
</li>
</ul>
<p id="6de7" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong><span style="color: #003366;"># <em class="ka">Kripto para işlemi yaptığınız cep telefonunuzu ve bilgisayarınızı çaldırdınız:</em></span></strong></span></p>
<ul class="">
<li id="0b42" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;">Belki de en tehlikeli senaryolardan birisi de bu olsa gerek.<strong class="ix jz"> Eğer hırsız cep telefonunuzun güvenlik kilidi açabilir ise çok vahim bir tablo sizi bekliyor. Kısa sürede kripto para uygulamanızı açacak, iki faktöryel doğrulamayı onaylayacak ve tüm cüzdanınızdaki kripto paralar buhar olacaktır.</strong></span>
</p></blockquote>
</li>
<li id="7e70" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph="">
<blockquote><p>
<span style="font-size: 15px;"><strong class="ix jz">Çalınan bilgisayarınızın sabit diski şifreli değil ise kripto paralarınızı yine kaptırma riskiniz bulunmaktadır. Basit araçlarla kripto para cüzdanınızdaki kodlara ulaşmak ve bu kodları kullanarak sahip olduğunuz tüm birikimi kaybetme riskiniz bulunmaktadır.</strong></span>
</p></blockquote>
</li>
</ul>
<figure class="ht hu hv hw hx hj dd de paragraph-image">
<div class="dd de kr">
<div class="ij s fr ik">
<div class="ks im s">
<hr />
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p fm kt ku kv" style="text-align: justify;" role="separator"><strong class="ix jz" style="font-size: 15px;">Amacım sizleri korkunç senaryolarla korkutmak değil, olası riskleri sizlere anlatarak siber güvenlik farkındalığınıza katkıda bulunmak ve suçla mücadele de az da olsa bir katkı sağlamaktır.</strong></div>
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="eb1d" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="color: #003366; font-size: 15px;"><strong class="ix jz">Bilgisayar ve cep telefonu ile internette kritik işlemler yapıyorsanız;</strong></span></p>
<ul class="" style="text-align: justify;">
<li id="97f1" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Siber hijyeninize dikkat ediniz ve bu alandaki kurallara kesinlikle uyunuz.</span></li>
<li id="6e2b" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Asla umuma açık yerlerdeki bilgisayar sistemlerini kullanmayınız.</span></li>
<li id="d249" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Cep telefonu ve bilgisayarınızı 7/24 saat internette online şekilde bırakmayınız. Asla başında olmadığınız ve kullanmadığınız sistemi açık bırakmayınız.</span></li>
<li id="7828" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Özel işlemler yapıyorsanız sırf bu işlemler için özel bilgisayar sistemleri kullanınız ve bu sistemlere emin olmadığınız hiçbir şeyi kurmayınız. Özellikle siber hijyen kurallarınız daima hatırda tutunuz.</span></li>
<li id="075f" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Anti-virüs, anti-malware, anti-phishing, anti-keylogger, firewall gibi güvenlik çözümlerini kullanınız.</span></li>
<li id="87f8" class="iv iw dy ix b ew ju iz ja ez jv jc jd je jw jg jh ji jx jk jl jm jy jo jp jq jr js jt bw" data-selectable-paragraph=""><span style="font-size: 15px;">Son olarak kişisel herhangi bir bilgisayar sisteminizi ya da cep telefonunuzu kontrolsüz bir yerde bırakmayınız, hırsızlara ve dolandırıcılara karşı daima uyanık olunuz.</span></li>
</ul>
<p id="02f4" class="iv iw dy ix b ew iy iz ja ez jb jc jd je jf jg jh ji jj jk jl jm jn jo jp jq dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Güvenli ve güzel günler dileklerimle esen kalın.</span></p>
</div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Şükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><span style="font-size: 15px;"><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></span></div>
</div>
</section>
<div></div>
<div><span style="font-size: 12px;"><em>Photo by André François McKenzie on Unsplash</em></span></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/eyvah-kripto-paralarim-calindi/">Eyvah Kripto Paralarım Çalındı!!</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:48:59 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8145</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><strong><span style="font-size: 18px; color: #800000;">Fidye isteyen zararlılar (CryptoLockers) yazı dizimize kaldığımız yerden devam ediyoruz…</span></strong></p>
</div>
</div>
<div class="hj hk hl hm hn ho af hp ag hq ai aj" style="text-align: justify;">
<figure class="hs ht hu hv hw hi hx hy paragraph-image">
<div class="hz ia ib ic aj id" tabindex="0" role="button">
<div class="dd de hr">
<div class="ij s ib ik">
<div class="il im s">
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</figure>
</div>
<p id="189c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Siber saldırgan, siber korsan ve siber zorba olarak nitelendirilebilen bu kötü niyetli ve menfaatçi kişilerin tek amacı; önemli ve değeri yüksek kurumsal ve kişisel verilere ya sistem açıklıklarından faydalanarak ya da çeşitli siber saldırı yöntemleri (Oltalama, sosyal mühendislik v.b.) kullanarak erişmek ve bu verileri çeşitli şifreleme yöntemleri ile şifreleyip kullanılmaz hale getirdikten sonra dosyaları eski haline getirmek için fidye talep etmektir. <strong>[Bir önceki yazı için: <a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-2-crptolockers-2-7ef7a49a4214">Fidye İsteyen Zararlılar-2 (CrptoLockers-2)</a>]</strong></span></p>
<div class="iw ix iy iz ja jb" style="text-align: justify;">
<div class="jc n ap">
<div class="jd n je p jf jg">
<div class="jk s"></div>
</div>
<div class="jo s">
<div class="ur s jq jr js jo jt ju jb"><span style="font-size: 15px;">Tabi ki talep edilen fidye türü de yakalanmamak için anonim olmayı sağlayan elektronik paralarla olmakta ve bunların en başında ise kripto paraların en tanınanı <strong class="gm iv">BitCoin </strong>gelmektedir. Kripto paralar bu nedenle siber saldırganların ekmeğine yağ sürmekte ve suç işlemelerini teşvik etmektedir. Ayrıca tespit edilmelerini de imkansız hale getirmektedir. Bu sorunla mücadele için muhakkak bir çözüm bulunması gerekmektedir, aksi halde fidye isteyen zararlı olayları iştah kabartan bir olay olmaya devam edecektir.</span></div>
</div>
</div>
</div>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="jw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*ZoQ9YZVpCguSitiyD-pSjw.png 276w, https://miro.medium.com/max/690/1*ZoQ9YZVpCguSitiyD-pSjw.png 552w, https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png 605w" alt="" width="605" height="314" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://blockpublisher.com/bitcoin-ransomware-attackers-tasted-their-own-medicine/</span></figcaption></figure>
<blockquote class="jy">
<p id="9f11" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Bugüne kadar karşılaştığımız ve bize iletilen fidye isteyen zararlı vakalarında olayın ilk tespiti genelde aksayan bir hususun araştırılması neticesinde oluyor.</span></strong></p>
</blockquote>
<p id="b123" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Muhasebe yazılımının çalışmaması, lojistik ve sevkiyat uygulamalarının çalışmaması, cari işlemlerle ilgili dosyalara ve uygulamalara erişememe gibi sorunlar olayın ilk belirtileri olarak karşımıza çıkmaktadır. Ancak, böyle bir olayla karşılaşınca hemen hemen her kurum ve kuruluş kendince bir keşif yapıyor, kendi bilgi ve görgüsüne göre çeşitli müdahaleler yapıyor ve neticede herkesin başına ilk kez gelmesi nedeniyle bir çuval incirin berbat olmasına neden oluyor. <strong class="gm iv"><em class="km">Burada özellikle ifade edilmelidir ki bir siber olaya müdahale ancak ve ancak siber olay müdahalesinde uzman kişiler ve uzman bir ekip tarafında yapılmalıdır. </em></strong>Aksi halde geri dönüşü imkansız sonuçlara katlanmak zorunda kalınmaktadır.</span></p>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kn im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*U3z6BH_2UPAM9KojuJMgJQ.png 276w, https://miro.medium.com/max/690/1*U3z6BH_2UPAM9KojuJMgJQ.png 552w, https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png 605w" alt="" width="605" height="318" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.cybersafesolutions.com/insights/the-key-components-of-cyber-incident-response</span></figcaption></figure>
<p id="e3ce" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Fidye isteyen zararlı vakası ile karşılaşıldığında yapılması ve yapılmaması gerekenleri buradan tek tek yazmak isterdik, ancak bu yazıları saldırganların da okuyor olmasından dolayı maalesef burada anlatmayacağız. Tıpkı yıllar önce şifreleme amacıyla kullanılan yazılımlardaki açıklıkları kullanarak verileri kurtardığımızı söylediğimizde ya da verileri şifrelenmiş bilgisayardaki “Volume Shadow” kopyalara erişerek kurtardığımızı çeşitli sosyal medya platformlarındaki sorulara cevap olarak belirttiğimizde saldırganların bu paylaşımları fark edip yöntemlerini değiştirmesine neden olmuştu. Bu nedenle, saldırganlarla mücadelede daha dikkatli olmak zorundayız.</span></p>
<ul class="" style="text-align: justify;">
<li id="6340" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Saldırganlar ele geçirdikleri sistemde kalıcılığı sağlamak amacıyla çeşitli uygulamaları sisteme yerleştirmekte, sistem açılışında (<strong class="gm iv">startup/boot</strong>) bu uygulamaların otomatik olarak çalıştırılmasını sağlamakta ve diledikleri zaman sisteme erişme hakkı elde etmiş olmaktadır.</span></li>
<li id="9639" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sisteme girer girmez ise ilk yaptıkları iş ise, yönetici yetkisine sahip bir kullanıcı açmak ve varsayılan yönetici hesabını fark edilmemek için o andan itibaren kullanmamak.</span></li>
<li id="54ac" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sonrasında ise çeşitli tarama uygulamaları ile ağı taramak, diğer sunucu ve bilgisayarları tespit etmek ve en önemlisi ise sistemlerin yedeğinin alındığı ortamları tespit etmek amacıyla yoğun çalışmalar yapmaktadırlar.</span></li>
<li id="bf6c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><span style="font-size: 15px;">Ve nihayetinde, kurum ve kuruluşlara ait sistemdeki en kritik verileri (muhasebe, yönetim, lojistik, sevkiyat, üretim v.b.) kırılması nerede ise imkansız şifreleme yöntemleri ile şifrelemektedir.</span></span><br />
<hr />
</li>
</ul>
<blockquote class="jy">
<p id="c9b0" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Verileriniz şifrelenince ilk aklınıza ne gelir?</span></strong></p>
</blockquote>
<ul class="" style="text-align: justify;">
<li id="54e8" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Tabi ki, sistem ve verilerin yedekleri (<strong class="gm iv">backup</strong>). Saldırganlar da bunu bildiği için ve ülkemizde de maalesef yedekleme konusu sadece sistem çökmesi düşünülerek online yedekleme yöntemi ile yapıldığından sistemlere takılı halde bulunan her türlü veri depolama aygıtı içerisinde yer alan tüm dosyaları da şifreleyerek erişilmez hale getirmekte, son olarak silinmiş alanları ve sistem kayıtlarını da kurtarılamayacak şekilde özenle silerek “BununOku.txt” şeklinde notunu bırakıp sistemden ayrılmaktadırlar.</span></li>
</ul>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*LW0RqdGx6g_hUXUXDk314g.png 276w, https://miro.medium.com/max/690/1*LW0RqdGx6g_hUXUXDk314g.png 552w, https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png 605w" alt="" width="605" height="302" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.nytimes.com/wirecutter/reviews/best-network-attached-storage/</span></figcaption></figure>
<p id="2f9c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">Siber saldırganların sevmedikleri yedekleme sistemleri de var </strong>⭐ ️Özellikle ağ üzerinde yedekleme amacıyla kullanılan<strong class="gm iv"> NAS </strong>ya da <strong class="gm iv">DAS </strong>adı verilen sistemlere erişmeleri her zaman kolay olmamaktadır. Ancak, bize iletilen pek çok vakada gördüğümüz üzere büyük bir çoğunluk <strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>ağ depolama aygıtlarını herhangi bir parola sormadan doğrudan sunucu üzerinden doğrudan erişilebilir olarak ayarlaması nedeniyle bu da saldırganların işini kolaylaştırmaktadır. Ancak yine de saldırganların;</span></p>
<ul class="" style="text-align: justify;">
<li id="a688" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>sistemlere erişemeyen saldırganların bu sistemlerin marka, model ve işletim sistemi sürümünü özel tarama imkanları ile öğrendiklerini,</span></li>
<li id="e08c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Her ne kadar verilere erişip şifreleme işlemini gerçekleştiremeseler de, kapatılmayan sistem açıklıklarını veya yapılmayan <strong class="gm iv">firmware </strong>güncellemelerini suistimal ederek, <strong class="gm iv">RAID </strong>yapısını bozarak ve hatta birkaç farklı <strong class="gm iv">RAID </strong>kurulumu gerçekleştirmek suretiyle verileri erişilmez hale getirerek mağdurları fidye ödemeye zorladıkları örneklere de rastladık.</span></li>
</ul>
</section>
<hr />
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="d065" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Bu konuyu gerçek bir olay ile açıklayayım. Son zamanlarda çalıştığımız bir vakada;</span></p>
<ul class="" style="text-align: justify;">
<li id="2c9b" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">8 sabit diski bulunan ve <strong class="gm iv">RAID 5</strong> yapılandırılmış bir ağ depolama aygıtındaki (<strong class="gm iv">NAS</strong>) verilerin ve yedeklerin saldırganlar tarafından şifrelenememesi nedeniyle <strong class="gm iv">RAID </strong>yapısının birkaç kez değiştirilmek suretiyle bozulduğunu fark ettik.</span></li>
<li id="b372" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>cihazı içerisindeki 8 sabit diski çıkartıp bire bir olarak kopyaladık ve veri kurtarma laboratuvarımızdaki uzmanlarımızın emek ve çabaları ile bir hafta içerisinde saldırganlar tarafından şifrelenen verileri yazmış olduğumuz özel bir script sayesinde %100 olarak kurtarıp, mağdur şirketi saldırıya maruz kaldığı güne geri döndürmeyi başardık.</span></li>
</ul>
<blockquote>
<p id="b6c3" class="gk gl km gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Ancak, bu her zaman bu kadar kolay olmamaktadır. Bu nedenle, ağ depolama aygıtı siber saldırıya maruz kalan kurum ve kuruluşun konusunda<a class="cq iu" href="https://www.difose.com.tr/" rel="noopener nofollow"><strong class="gm iv">ehil uzmanlara </strong></a>müracaat etmesi ve veri kurtarma konusunda deneyimli uzmanların <strong class="gm iv">RAID </strong>sistemler üzerinden veriyi kurtarılabilmesi mümkün olmaktadır.</span></p>
</blockquote>
<div class="ij s ib ik">
<div class="lh im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*lEGEgxkEbMhS31Q43DJPWA.png 276w, https://miro.medium.com/max/690/1*lEGEgxkEbMhS31Q43DJPWA.png 552w, https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png 605w" alt="" width="605" height="285" /></span></p>
</div>
</div>
<p><span style="font-size: 15px;">©DIFOSE</span></p>
<p id="1982" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak ifade etmeliyim ki, ne kadar tedbir alırsanız alın, her an bir siber saldırı mağduru haline gelebilirsiniz. Dolayısıyla böyle bir saldırıyı ön görüp gerekli siber güvenlik tedbirlerini almalı ve bu tedbirlerin uygulanıp uygulanmadığını sürekli denetim ve gözetim yapmalısınız.</span></p>
<blockquote><p>
<span style="font-size: 15px;"><strong class="gm iv">Unutmayın ki saldırganların erişemeyeceği dosya ve sistem yedekleri hayat kurtarır. </strong>Bu nedenle sadece çevirim içi yedek değil, çevirim dışı yedek almak ve bunu bir plan dahilinde sistematik bir şekilde yapmak karşılaşılan bir siber saldırıyı en az zararla atlatmanıza yardımcı olacaktır…</span>
</p></blockquote>
<p id="886a" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Güvenli, güzel ve aydınlık günler dileklerimle esen kalınız.</span></p>
</div>
<div class="io n ip p iq ir">Sükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</section>
<div></div>
<div><em><span style="font-size: 15px;">Photo by FLY:D on Unsplash</span></em></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/">Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 09:26:39 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8128</guid>

					<description><![CDATA[<p>&#160; İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230; Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<section class="dl dm dn do dp">
<div class="n p">
<div></div>
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;"><span style="color: #800000;"><strong><span style="font-size: 18px;">İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230;</span></strong></span></div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dq ai aj">
<p><span style="font-size: 15px;"><span style="font-size: 15px;"><span style="font-size: 15px;">Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine değineceğim. <strong>(Konuyla ilgili ilk yazım: </strong></span></span><strong><a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-crptolockers-80b883fc1d97">Fidye İsteyen Zararlılar (CrptoLockers</a>)</strong></span></p>
<div class="ih ii ij ik il im">
<div class="in n ap">
<div class="io n ip p iq ir">
<div class="iv s"></div>
</div>
<div class="iz s">
<p class="un s jb jc jd iz je hz im" style="text-align: justify;"><span style="font-size: 15px;">Kurum ve kuruluşlar sistemlerinin çalışmadığını ya bir personelden duyarlar ya da iş akışında yaşanan bir problemin tüm faaliyetleri etkilemesi nedeniyle haberdar olurlar. Şimdi aklınıza onlarca siber güvenlik çözümü geldiğini tahmin ediyorum: Anti-virüs, anti-malware, uç kullanıcı güvenlik sistemleri (EDR), SIEM, SOAR, IPS, IDS, DLP, firewall…Tıpkı bir askeri birliğin savunma amacıyla sahip olduğu silahlar gibi, tank, top, uçaksavar, GTT, havan, roketatar, bomba atar, tüfek… Peki saldırgan kışlaya her gün gelen bir erzak arabasının içerisinde silahlı ve teçhizatlı olarak geliyor ve siz bu aracı nasıl olsa her gün geliyor diye girişte kontrol etmiyorsanız? Ya da saldırganlar kışlanın aracını ele geçirip nizam karakolundaki yetersiz güvenliği geçip içeri elini kolunu sallayarak girmiş ise?Evet o kadar çok ve farklı senaryo anlatılabilir ki.</span></p>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Pandemi nedeniyle son bir yılda fidye zararlısına maruz kalan şirket sayısı fark edilebilir oranda arttı. Hem de alınan onca siber güvenlik önlemlerine rağmen.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Bir Pazar sabahı kahvaltımı yaparken telefonum çaldı. Çok yakından tanıdığım bir arkadaşım arıyordu. Telefonda bahsettiğine göre bir yakının fabrikasındaki tüm bilgisayar sistemleri durmuş ve çalışamaz hale gelmiş. Önce sistemlerde bir hata ya da sorun olduğundan şüphelenmişler. Ancak bir süre sonra fabrikanın en önemli yazılım sistemi olan ERP’nin (Enterprise Resource Planning-Muhasebe, Lojistik, Sevkiyat, Satın Alma, Proje ve Risk Yönetimi… çalışmaları için hazırlanmış yazılım) çalışmadığını, ERP yazılımının tüm dosyalarının şifrelenmiş, uzantılarının değiştirilmiş olduğunu fark etmişler ayrıca masaüstüne bir not bırakılmış olduğunu da görmüşler. Notta, bir e-posta adresi belirtilmiş ve bu e-posta üzerinden iletişim kurulması isteniyormuş.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de jq">
<div class="jw s hw jx">
<div class="jy jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1263/1*hmHSW7H_656jmoh8JJKagA.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*hmHSW7H_656jmoh8JJKagA.png 276w, https://miro.medium.com/max/690/1*hmHSW7H_656jmoh8JJKagA.png 552w, https://miro.medium.com/max/800/1*hmHSW7H_656jmoh8JJKagA.png 640w, https://miro.medium.com/max/875/1*hmHSW7H_656jmoh8JJKagA.png 700w" alt="" width="1010" height="792" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Bu haber üzerine, zaman geçirmeden hızlıca siber olay müdahale ekibimizle bir araya geldik, laboratuvardaki SOME kitlerimizi hızlıca hazırlayıp olay yerine hareket ettik. Firmanın BT yöneticisi ile kısa bir toplantı yaptıktan sonra sistem merkezine geçip siber saldırıya maruz kalan sunucu ve bilgisayarlardan olaya çözmemize imkan sağlayacak verileri toplamak için planlama yaptık.</span></p>
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Bu tür olaylarda en büyük sorun resmin tamamını görememek ve saldırıya uğramış ya da kirletilmiş bilgisayarları tespit etmektir.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Hele bir de şüpheli sistem sayısı 20’den fazla ise o zaman ciddi bir iş yükü ile karşı karşıya kalırsınız. Klasik adli bilişim yöntemleri artık devre dışı kalır, disk ya da RAM imajı almak, şüpheli sistemleri bu imajlar üzerinden tespit etmek hem zor hem de çok zaman alan bir sürece sizi zorlar.Bu vakaların her geçen gün artması bizleri siber olay müdahalesinde daha hızlı ve etkili çözümler kullanmaya zorlamaktadır.İşte tam da bu noktada yardımımıza Binalyze firmasının geliştirdiği <a class="cq if" href="https://binalyze.com/air/" rel="noopener nofollow"><strong class="gh ig">Binalyze AIR</strong></a> (Otomatik Siber Olay Müdahale Aracı) yetişti. Binalyze AIR yönetim konsolunu bir bilgisayara iki dakika içerisinde kurup, kurumsal ağdaki tüm bilgisayarların (170 adet) RAM imajı dahil toplam (150)’den fazla artifact ve delil dosyalarını hash değerleri hesaplanmış bir şekilde bir saatten daha az bir sürede otomatik oluşturulan bir rapor ile toplamayı başardık.Fidye zararlısına maruz kalan ilk sunucuyu tespit ettiğimizde, şifrelenen dosyaların uzantılarını diğer bilgisayarlar üzerinde aramak suretiyle toplam (6) sunucu ve (3) bilgisayarın saldırgan tarafından ele geçirildiğini ve bu bilgisayar ve sunucular ile bunlara bağlı veri yedekleme aygıtlarının tamamının sabit disklerinin şifrelenmiş olduğunu tespit ettik.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kd">
<div class="jw s hw jx">
<div class="ke jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1458/1*awyxabhYQo9FowRzXtw09Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*awyxabhYQo9FowRzXtw09Q.png 276w, https://miro.medium.com/max/690/1*awyxabhYQo9FowRzXtw09Q.png 552w, https://miro.medium.com/max/800/1*awyxabhYQo9FowRzXtw09Q.png 640w, https://miro.medium.com/max/875/1*awyxabhYQo9FowRzXtw09Q.png 700w" alt="" width="1166" height="929" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Enfekte olan (6) sunucu ve (3) bilgisayar derhal ağdan izole edildi, akabinde registry ve olay günlüğü analizi, artifact analizini tamamlayıp tüm olayları bir zaman çizgisi üzerinde sıraladık. Bu çaptaki bir vakada Binalyze AIR sayesinde yaklaşık bir saat içerisinde sonucu görebilmek muazzam bir deneyim olmuştu.Yaptığımız tespite göre saldırgan fabrikanın sistemine yaklaşık (2) ay önce sızmış;</span></p>
<ul class="">
<li id="18be" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu iki ay içerisinde fabrikanın sistemlerini anlamak, fabrikadaki cari işleri tespit etmek ve fabrikayı fidye ödemeye zorlayacak en can alıcı noktayı tespit etmek amacıyla çeşitli çalışmalar yapmış.</span></li>
<li id="9913" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu çalışmaları yaparken ilk ele geçirdiği sisteme bilgi toplama yazılım setlerini kopyalamış ve tek tek çalıştırarak ağdaki bilgisayar ve diğer sistemlerin envanterini tespit etmiş.</span></li>
<li id="ce8f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">İlk etapta muhasebe ve lojistik sevkiyat bilgilerinin yönetildiği ERP yazılımının olduğu sunucuya girmiş, bu sunucudaki tüm dosyaları şifrelemiş, sonrasında sunucunun yedeğinin alındığı NAS yedekleme ünitesini şifrelemiş.</span></li>
<li id="f9e3" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sunucudaki daha önceki uzak masaüstü erişim kayıtlarını kontrol ederek uzak masaüstü bağlantıları tek tek denemiş, otomatik olarak eriştiği (kullanıcı adı ve parola tanımlı) sistemleri tek tek ele geçirerek tüm dosyalarını şifrelemiş.</span></li>
<li id="fe1f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ağda tüm sistemleri yedekleme amacıyla kullanılan (8) disklik bir NAS cihazı tespit etmiş, ancak çeşitli sistem açıklıklarını zorlamasına rağmen içindeki verilere erişememiş. Ancak, NAS cihazının çok eski bir firmware’e sahip olduğunu görmüş ve internet üzerinde yaptığı araştırmada tespit ettiği bir zafiyeti kullanarak NAS cihazının RAID 5 yapısını bozup, RAID 0 haline getirerek sistem yedeklerini kullanılmaz hale getirip fidye notunu bırakıp bağlantıyı kesmiş.</span></li>
</ul>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kn">
<div class="jw s hw jx">
<div class="ko jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1299/1*A_LZELZMH254S2LkVvH1XQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*A_LZELZMH254S2LkVvH1XQ.png 276w, https://miro.medium.com/max/690/1*A_LZELZMH254S2LkVvH1XQ.png 552w, https://miro.medium.com/max/800/1*A_LZELZMH254S2LkVvH1XQ.png 640w, https://miro.medium.com/max/875/1*A_LZELZMH254S2LkVvH1XQ.png 700w" alt="" width="1039" height="561" /></span></div>
</div>
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p ep jf jg jh" style="text-align: justify;" role="separator"></div>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="kp"><p><strong><span style="font-size: 18px; color: #800000;">Peki, saldırgan fabrikanın ERP yazılım sunucusuna nasıl girmişti?Hangi yöntemi kullanmıştı?</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Saldırganın ele geçirdiği sunucunun tüm kayıtlarını hızlı bir şekilde inceledik ve soruların cevaplarını bulmaya başladık. <strong class="gh ig">Aslında saldırgan fabrikanın sunucusunu hacklememiş, sunucuya yasal olarak erişme hakkı bulunan ve firewall’dan giriş izni verilmiş IP adresini kullanan ERP yazılımını üreten firmanın teknik destek biriminin kullandığı IP adresi ile fabrikanın ERP sunucusuna giriş yapmış. (NOT: ERP yazılımı üretici firma pek çok müşterisinin kendi üzerinden hacklendiğini öğrenir öğrenmez, olayda kullanılan sunucuyu formatlamış olması nedeniyle saldırganların IP adresi tespit edilemedi. Bu durum da gösteriyor ki siber olaya müdahale ancak ve ancak yetkili ve bilgili uzmanlarca yapılmalıdır. Aksi halde bir çuvar incirin berbat edilmesi çok basittir!)</strong>Bu durum net olarak gösteriyor ki, s<strong class="gh ig">aldırgan öncelikle ERP yazılım firmasını hacklemiş ve firmadaki teknik destek olarak kullanılan bir sistem üzerinden fabrikanın ERP sunucusuna çok rahatça erişmiş ve bu sunucu üzerinden uzak masaüstü yetkisi otomatik tanımlı olan diğer sunucu ve bilgisayarları da hackeleyerek fabrikanın tüm BT altyapısını çalışmaz hale getirmişti.</strong> Bu rahatlık sayesinde yaklaşık (2) ay fabrikanın keşfini yapmış ve fabrikayı fidye ödemeye zorlayacak tüm işlemleri yaparak ele geçirdiği sisteme not bırakıp ayrılmış.Gelecek hafta, bu fabrikanın verilerini (10) Bitcoin talep eden saldırgana 5 kuruş ödemeden nasıl kurtardığımızı ve bu olaydan çıkarılması gereken dersleri sıra ile anlatacağım. Haftaya görüşmek üzere esen kalın dostlar…</span></p>
</div>
<div class="ab ac ae af ag dq ai aj">
<div class="ih ii ij ik il im">
<div class="in n ap">
<div></div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Sükrü DURMAZ &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</div>
</div>
</div>
</section>
<p>&nbsp;</p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar (CryptoLockers)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 08:57:27 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8109</guid>

					<description><![CDATA[<p>Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır. İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: 15px;">Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır.</span></p>
<blockquote><p><span style="font-size: 18px;"><strong><span style="color: #333399;">İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece sisteme ve verilere zarar verme amacı taşırken, zaman içerisinde amaç farklılaşmış ve verilerin erişilemez kılınacağı tehdidi ile menfaat teminine yönelmiştir.</span></strong></span></p></blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">İlk fidye zararlıları kullanıcının verilerine ulaşmasını basit şekilde zorlaştırırken (örneğin ekranın açılır pencere sayısını sınırlamak, dosya adını değiştirmek veya sistemin çalışmasını engellemek gibi), yazımıza konu olan <strong class="hk ik">CryptoLocker </strong>zararlıları güçlü şifreleme algoritmaları kullanarak hem dosya içeriğini hem de klasörleri şifreleyerek erişilmez hale getirmekte ve sonrasında ise başta BitCoin olmak üzere kendi hesabına eMoney talep ettiği bir notu bırakarak sistemden çıkmaktadır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de il">
<div class="ir s gy is">
<div class="it iu s">
<div class="im in t u v io aj bj ip iq"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" src="https://miro.medium.com/max/2501/1*qJ8sUQjhL79TSAbLkPdsPw.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*qJ8sUQjhL79TSAbLkPdsPw.png 276w, https://miro.medium.com/max/690/1*qJ8sUQjhL79TSAbLkPdsPw.png 552w, https://miro.medium.com/max/800/1*qJ8sUQjhL79TSAbLkPdsPw.png 640w, https://miro.medium.com/max/875/1*qJ8sUQjhL79TSAbLkPdsPw.png 700w" alt="CryptoLocker (Ransomware)" width="2001" height="1001" /></span></div>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><span style="font-size: 15px;">CryptoLocker (Ransomware)</span></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Burada en önemli konu saldırganların kurbanların sistemine nasıl sızdıkları ve sızmak için nasıl çalıştıklarını anlayarak bilişim sistemlerimiz üzerinde gerekli güvenlik tedbirlerini almak ya da mevcut güvenlik tedbirlerini sıkılaştırmaktır.</span></p>
<blockquote>
<h2 class="iy"><span style="color: #ff0000; font-size: 18px;"><strong>Peki bu saldırganlar kimler? Bu işleri nasıl ve ne şekilde yapıyorlar? Ne kazanıyorlar?</strong></span></h2>
</blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">Öncelikle saldırganların profillerinden bahsetmek istiyorum. Karşılaştığım pek çok <strong class="hk ik">CryptoLocker </strong>vakasında saldırganlar ile sızdıkları sistemlere bırakmış oldukları notlardaki iletişim bilgileri ile haberleşme olanağı buldum. Saldırganların çoğunluğu Türkiye dışında yaşamakla beraber birkaç grup Türkiye’de yaşamaktadır. Saldırganlar bir günün büyük kısmını -uyku hariç- internette geçiren kişiler. İnternette sistem açığı tarama, <strong class="hk ik">sosyal mühendislik</strong> ve <strong class="hk ik">phishing </strong>(oltalama) saldırısı konusunda uzman ve sabırlı kişilerdir. Sistemlere sızarak, sızdıkları sistem içerisindeki değerli verileri şifrelemek suretiyle maddi menfaat elde etmeyi kendine meslek edinmiş kişilerden oluşmaktadır.</span></p>
<div class="jm jn jo jp jq jr" style="text-align: justify;">
<div class="js n ap">
<div class="jt n ju p jv jw">
<div class="ka s">
<p class="bl b kb cm bj kc bq br jz bt bu cn"><strong><span style="font-size: 15px;">Saldırganlar öncelikle hedef alacakları kurum ve kuruluşları araştırıyorlar ve bu araştırma neticesinde sisteme sızma yöntemlerini belirliyorlar. Araştırma ortamı olarak çeşitli arama motorları ve uygulamalarını kullandıkları gibi, şirket ve kurumlara ait bilgilerin yer aldığı çeşitli veri tabanları (</span><em class="ij" style="font-size: 15px;">TOBB şirket bilgileri, en büyük 500 sanayii şirketi listesi, çeşitli meslek odaları kayıtları</em><span style="font-size: 15px;">) kullanılmaktadırlar.</span></strong></p>
</div>
</div>
</div>
</div>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kk">
<div class="ir s gy is">
<div class="kl iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1549/1*atPTgQUJiY-zdGMzdRcftQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*atPTgQUJiY-zdGMzdRcftQ.png 276w, https://miro.medium.com/max/690/1*atPTgQUJiY-zdGMzdRcftQ.png 552w, https://miro.medium.com/max/800/1*atPTgQUJiY-zdGMzdRcftQ.png 640w, https://miro.medium.com/max/875/1*atPTgQUJiY-zdGMzdRcftQ.png 700w" alt="" width="1239" height="700" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Saldırı Öncesi Hedef Belirleme Yöntemleri</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Hedef olarak belirledikleri bir sistemi haftalarca araştırıp, o kurum ve kuruluşa sızmak için en ideal yöntemi belirledikten sonra çalışmalarını konsantre bir şekilde sürdürmektedirler. Daha sonrasında buldukları bir açıklık ya da kurum içerisindeki bir kurbanın bilgisayarı üzerinden sisteme sızarak amaçlarına ulaşırlar.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Sisteme sızmak amacıyla çeşitli yöntemler kullanırlar. Bu yöntemlerin başında sistemini ele geçirmeyi planladıkları şirket ya da kurumdaki çalışanların e-postalarına <strong class="hk ik">phishing</strong> (oltalama) saldırısı yapma en başta gelir.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de km">
<div class="ir s gy is">
<div class="kn iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1565/1*-xJNqQqH4roJqhClRLhF7Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*-xJNqQqH4roJqhClRLhF7Q.png 276w, https://miro.medium.com/max/690/1*-xJNqQqH4roJqhClRLhF7Q.png 552w, https://miro.medium.com/max/800/1*-xJNqQqH4roJqhClRLhF7Q.png 640w, https://miro.medium.com/max/875/1*-xJNqQqH4roJqhClRLhF7Q.png 700w" alt="" width="1252" height="695" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Oltalama Saldırısı Yaparak Hedefi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">E-posta kullanıcısı çoğu zaman e-posta içerisindeki zararlı linki tıklar ya da ekindeki zararlı dosyayı açar. Saldırgan gönderdiği e-postayı özenle hazırlar (<em class="ij">Fatura, kargo gönderimi, sigorta, ödül kazanma, dosya paylaşımı, sosyal medya aktivitesi v.b.</em>) bu nedenle karşı taraftaki kurban bazen meraktan, bazen bir iş gereği açmak durumunda hisseder. İşte bundan sonra saldırgan önce kurbanın bilgisayarını ele geçirir, daha sonra ise kurbanın bilgisayarı üzerinde şirket ya da kurumdaki kritik ve önemli olan sunucu ve diğer bilgisayarları sıra ile ele geçirmeye başlar.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ko">
<div class="ir s gy is">
<div class="kp iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c aligncenter" role="presentation" src="https://miro.medium.com/max/1465/1*Ok08qJlj6raQYuYRimo0eg.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*Ok08qJlj6raQYuYRimo0eg.png 276w, https://miro.medium.com/max/690/1*Ok08qJlj6raQYuYRimo0eg.png 552w, https://miro.medium.com/max/800/1*Ok08qJlj6raQYuYRimo0eg.png 640w, https://miro.medium.com/max/875/1*Ok08qJlj6raQYuYRimo0eg.png 700w" alt="" width="1172" height="961" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Örnek Bir Oltalama E-Postası</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Saldırganların kullandığı bir diğer yöntem ise kurbanın bilgisayarını <strong class="hk ik">phishing</strong> (oltalama) saldırısı ile ele geçirdikten sonra, kurbanın şirket ya da kurum bilgisayarına erişmek amacıyla kullandığı uzak masaüstü (RDP, Teamviewer, AnyDesk v.b.) ve VPN uygulamalarını kullanarak şirket ya da kurumun önemli verilerinin bulunduğu diğer sunucu ve bilgisayarlara sızmaktır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kq">
<div class="ir s gy is">
<div class="kr iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1654/1*24me949aGloRVm4sujGdjQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*24me949aGloRVm4sujGdjQ.png 276w, https://miro.medium.com/max/690/1*24me949aGloRVm4sujGdjQ.png 552w, https://miro.medium.com/max/800/1*24me949aGloRVm4sujGdjQ.png 640w, https://miro.medium.com/max/875/1*24me949aGloRVm4sujGdjQ.png 700w" alt="" width="1323" height="683" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Uzak Masaüstü Uygulamarı Üzerinden Sistemi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Üçüncü örnek ise Türkiye’de son zamanlarda sık sık karşımıza çıkmaya başlayan önemli bir örnektir. Bu örnekte ise; saldırgan ele geçireceği hedefe yasal olarak bağlanmaya yetkili bir başka şirket üzerinden gelerek sistemi ele geçirmektedir.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Bu noktada özellikle ERP yazılımı kullanan kurum ve kuruluşları buradan uyarmak istiyorum. ERP yazılımınızın bakım ve güncellemesini yapan şirketlerin siber güvenlik yetkinlik ve etkinliklerinden muhakkak emin olunuz. Onlara verdiğiniz sisteme giriş yetkisini muhakkak iki faktöriyel doğrulama ile yaptırınız, unutmayınız ki ERP hizmeti sunan şirketler saldırganlar tarafından birinci hedeftir ve ERP hizmeti veren şirketler üzerinden çok kolay bir şekilde hacklenebilirsiniz.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ks">
<div class="ir s gy is">
<div class="kt iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1655/1*RPrZg7SdZXqtmDsU-_ZhhQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 276w, https://miro.medium.com/max/690/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 552w, https://miro.medium.com/max/800/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 640w, https://miro.medium.com/max/875/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 700w" alt="" width="1324" height="696" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><em><span style="font-size: 15px;">ERP Yazılımı Bakım ve Desteği Veren Firma Üzerinden Hacklenme</span></em></em> </figcaption></figure>
<p><span style="font-size: 15px;">Bir dahaki yazımda, <strong class="hk ik">sisteme sızan bir saldırganın adım adım sızdıktan sonra içeride neler yaptığını</strong> anlatacağım. Gelecek hafta görüşmek dileğiyle esen kalınız.</span></p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
