<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sosyal mühendislik | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<atom:link href="https://www.difose.com.tr/tag/sosyal-muhendislik/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.difose.com.tr</link>
	<description>Her temas iz bırakır.</description>
	<lastBuildDate>Tue, 17 Jan 2023 09:02:07 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.9</generator>

<image>
	<url>https://www.difose.com.tr/wp-content/uploads/2021/01/3-1-85x85.png</url>
	<title>sosyal mühendislik | DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</title>
	<link>https://www.difose.com.tr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sosyal Medya Dolandırıcılığı/3</title>
		<link>https://www.difose.com.tr/sosyal-medya-dolandiriciligi-3/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 11:03:42 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Balina avı (whaling)]]></category>
		<category><![CDATA[Hedefli yemleme (spear phishing)]]></category>
		<category><![CDATA[SMS yemleme (Smishing)]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[Telefon dolandırıcılığı (phone phishing-Vishing)]]></category>
		<category><![CDATA[Yemleme (phishing)]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8150</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="ev bv dy bl b ew ex ey ez fa fb fc fd fe ff fg fh fi fj fk fl cn" style="text-align: justify;"><span style="font-size: 18px; color: #800000;">Sosyal mühendislik saldırısı yöntemleri arasında son olarak sosyal medya dolandırıcılığı konusunu ele alıyoruz…</span></p>
<div class="n p" style="text-align: justify;">
<div class="hc hd he hf hg hh af hi ag hj ai aj">
<figure class="hl hm hn ho hp hb hq hr paragraph-image">
<div class="hs ht hu hv aj hw" tabindex="0" role="button">
<div class="dd de hk">
<div class="ic s hu id">
<div class="ie if s"><strong style="color: #003366;"><span style="font-size: 18px;">Facebook, Instagram, LinkedIn ve Twitter gibi sıklıkla kullanılan sosyal medya platformlarının araç olarak kullanıldığı bu saldırı türü, bireyselliğin ve sanal gerçekliklerin artmasına paralel olarak sosyal mühendisler tarafından tercih edilen dolandırıcılık yöntemlerinde ön sıralara geçmiştir.</span></strong></div>
</div>
</div>
</div>
</figure>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="kb n kc p kd ke">
<div class="kl s">
<p class="bl b cl cm bj kk bq br kh bt bu cn"><span style="font-size: 15px;">Aralarında en eski olan </span><strong class="ja jt" style="font-size: 15px;">Facebook</strong><span style="font-size: 15px;">’un 2004 yılında ortaya çıktığını düşünürsek, bundan daha 15–20 yıl önce adı sanı olmayan bu platformlar hayatımızın vazgeçilmezleri arasında sağlam bir şekilde yerini almışlardır. İnternete erişimi konusundaki kolaylıkların artması ve akıllı telefonların giderek daha da akıllanması neticesinde, gündüz elimizde gece ise başucumuzda duran akıllı (!) telefonlarımızla neredeyse günün 24 saatinde sanal dünyanın içerisindeyiz.</span></p>
</div>
</div>
</div>
</div>
<p id="c9bd" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Eskiden birebir görüşmeler şeklinde gerçekleşen toplumsal ilişkiler neredeyse tamamen sanal ortamlara taşındı. Bu duruma paylaşım çılgınlığımız da eklenince aklımıza gelen her şeyi, yaşadığımız her olayı, fikirlerimizi, düşüncelerimizi, itirazlarımızı ve hatta isyanlarımızı bu platformlar üzerinden duyurmaya başladık. Temelinde sosyal bir varlık olan insan evladının sosyalleşme yöntemi bilişim çağında bu platformlar oldu.</span></p>
<p id="19f3" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;"><em class="ky">Sosyalleşerek bir şekilde ben de buradayım, ben de varım, benimde bir fikrim var diyebilmek adına dur durak bilmeden yaşadıklarımızı paylaşır olduk.</em> Sosyalleşebilmek, sesimizi durabilmek, varlığımızı gösterebilmek ve hepsinden önemlisi içimizi kemirip duran egomuzu besleyebilmek adına durmadan paylaşıyoruz. İnternet ve sosyal medya bağımlılığımız öyle bir dereceye geldi ki, <strong class="ja jt">Gelişmeleri Kaçırma Korkusu (Fear of Missing Out-FOMO)</strong> isimli yepyeni bir hastalığımız oldu. Bu hastalığın sizdeki derecesini görmek adına kendi kendinize telefonunuza bakmadan ne kadar süre durabildiğinizi bir test edin isterseniz.</span></p>
<figure class="hl hm hn ho hp hb">
<div class="ic s hu">
<div class="kz if s"><iframe class="t u v hz aj" title="Fear Of Missing Out (FOMO)" src="https://cdn.embedly.com/widgets/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2FVrC_MSG9zSU&amp;display_name=YouTube&amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DVrC_MSG9zSU&amp;image=http%3A%2F%2Fi.ytimg.com%2Fvi%2FVrC_MSG9zSU%2Fhqdefault.jpg&amp;key=a19fcc184b9711e1b4764040d3dc5c07&amp;type=text%2Fhtml&amp;schema=youtube" width="854" height="480" frameborder="0" scrolling="auto" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></div>
</div>
</figure>
<blockquote class="io">
<p id="1f42" class="ip iq dy dz b ir is it iu iv iw ix cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #003366;">Gerçekten de bu derece bağımlı mıyız bu sanal ortamlara?</span></strong></p>
</blockquote>
<p class="ab ac ae af ag dw ai aj" style="text-align: justify;"><span style="font-size: 15px;">Cevap maalesef evet. Ülkemiz sosyal medya kullanımı bağlamında dünya üzerinde hatırı sayılır bir konuma sahip. Örneğin, Ocak 2020 verilerine göre, 37 milyon kullanıcıyla <strong class="ja jt">Facebook</strong>’ta dünya onuncusu, 38 milyon kullanıcı ile <strong class="ja jt">Twitter</strong>’da altıncı, <strong class="ja jt">LinkedIn</strong>’de on beşinci ve Instagram’da altıncı sıradayız[1]. Sosyal medya platformlarına olan bu derece bağımlılığımızı daha iyi görebilmek adına sahiplerinin ortaya koydukları inanılmaz çabaları ve bu konudaki etik sorunları anlatan “<strong class="ja jt">Sosyal İkilem (The Social Dilemma)</strong>” (<a class="cq in" href="https://www.imdb.com/title/tt11464826/" rel="noopener nofollow">https://www.imdb.com/title/tt11464826/</a>) isimli belgesel tarzındaki filmi izlemenizi tavsiye ediyoruz.</span></p>
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="kb n kc p kd ke">
<div class="kl s">
<hr />
</div>
</div>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<blockquote class="li lj lk">
<p id="ff40" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Farklı bir benzetme olacak ancak avın bu kadar bol olduğu ortamda avcıların da kol geziyor olmaları kaçınılmaz bir sonuç olarak karşımıza çıkıyor.</span></p>
</blockquote>
<p id="0a3e" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ülkemizde genellikle magazinsel içerikli dolandırıcılık vakalarının sadece çok küçük bir kısmı basına yansıyor olsa da kötü niyetli sosyal mühendisler her gün binlerce vatandaşımızı dolandırıyorlar. Diğer sosyal mühendislik saldırılarının başarısında da etkili olan hırs, açgözlülük, tutku gibi duygusal zaaflarımızı bir kenara koyarsak, sosyal medya platformlarındaki dolandırıcılık faaliyetleri özelinde yaratılan sahte güven ortamı bu tuzaklara düşmemizin en büyük nedenidir. Şöyle ki;</span></p>
<ul class="">
<li id="36e6" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu platformlar genellikle birbirini tanıyan kişilerin etkileşimde olduğu ortamlar olduklarından bir dereceye kadar güven hissi verirler ve hissedilen bu sahte güven bireylerin daha rahat ve tedbirsiz hareket etmelerine neden olur.</span></li>
<li id="56e6" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu rahatlık ve tedbirsizliğimize susturamadığımız egomuzun fısıldadığı paylaşım çılgınlığımız da eklendiğinde sosyal ağlar kurbanların akıl oyunlarıyla kandırılmaları için elverişli bir ortam sunarlar.</span></li>
<li id="cddf" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bir akrabamızın veya tanıdığımız bir arkadaşımızın yaptığı paylaşımda yer alan linki tıklamakta herhangi bir mahsur görmeyiz çünkü o şahısları tanıyor ve güveniyoruzdur.</span></li>
<li id="5511" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Akrabamız veya arkadaşımız olduğunu zannettiğimiz kişinin aslında o hesabı ele geçirmiş bir siber saldırgan veya sosyal mühendis olabileceğini düşünmeyiz veya düşünmek istemeyiz.</span></li>
<li id="42a4" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Daha da acısı linki tıkladıktan sonra açılan sayfanın URL adresini okumak yerine sayfadaki renkli resim ve şekillere odaklanırız.</span></li>
<li id="e1ef" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Açılan sayfada tek bir harfin farklı olmasının bile tamamen farklı bir web sayfası anlamına geleceği aklımızın ucuna gelmez.</span></li>
<li id="92b1" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">O derece hipnotize oluruz ki, açılan sayfada doldurulmak üzere bize sunulan formları sorgusuz sualsiz bize özel bilgilerle doldururuz. Hele de doldurulan bu formlar neticesinde indirim kuponu, çekiliş veya kredi kartı aidatı iadesi gibi zahmetsiz para kazandıracak bir yem varsa, daha bir hevesli oluruz formları bir an önce doldurmak için.</span></li>
</ul>
<figure class="hl hm hn ho hp hb dd de paragraph-image">
<div class="dd de lt">
<div class="ic s hu id">
<div class="lu if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/756/1*V0pHVtsxX_Cr-1Z-2vy_kw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 276w, https://miro.medium.com/max/690/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 552w, https://miro.medium.com/max/756/1*V0pHVtsxX_Cr-1Z-2vy_kw.png 605w" alt="" width="605" height="200" /></span></p>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><span style="font-size: 13px;"><em>Kredi Kartı Aidat İadesi Sahtekarlığı</em></span></figcaption></figure>
<blockquote class="li lj lk">
<p id="ee46" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Kredi kartı aidatı iadesini özellikle vurgulamak istedik çünkü geçen yıldan bu yana bu saldırı taktiği sıklıkla kullanılıyor.</span></p>
</blockquote>
<ul class="">
<li id="6691" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sosyal mühendisler, öncelikle e-devlet veya resmi görünümlü sahte web sitelerini hazırlıyorlar.</span></li>
<li id="374e" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ardından, kredi kartı aidatı bilgisini de ekleyerek web sitelerinin reklamını Facebook, Instagram ve Twitter gibi popüler sosyal medya platformlarında yaparak daha çok insana ulaşıyorlar.</span></li>
<li id="e52b" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bazen meraktan bazen de gerçekten kredi kartı aidatını geri alabilmek amacıyla sosyal medya kullanıcıları paylaşımda yer alan linki tıklayıp sahte web sitesine ulaşıyorlar.</span></li>
<li id="4771" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Esas sorun bu noktadan itibaren başlıyor. Siteye ulaştıklarında, öncelikli olarak URL adresini okumak yerine, resimlere şekillere odaklanıp sosyal mühendislerin titiz bir şekilde hazırladıkları tuzaklarına düşüyorlar.</span></li>
</ul>
<figure class="hl hm hn ho hp hb dd de paragraph-image">
<div class="dd de lv">
<div class="ic s hu id">
<div class="lw if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/264/1*NT42uB4CynfmtH4_pcs62g.png" sizes="211px" srcset="" alt="" width="211" height="307" /></span></p>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><em><span style="font-size: 13px;">Kredi Kartı Aidat İadesi Sahtekarlığı</span></em></figcaption></figure>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<p id="9eb8" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">O sahte siteye ulaştıktan sonra başınıza gelebilecek çok sayıda farklı senaryo vardır. Birinci senaryoda;</span></p>
<ul class="">
<li id="0891" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Size sunulacak formlarla Ad ve Soyadınız, T.C. Kimlik Numaranız, kredi kartı bilgilerinizi elde etmeye çalışırlar.</span></li>
<li id="9ddb" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Özellikle hedef olarak seçildiyseniz ve bir şekilde kredi kartı bilgilerinizi daha önce ele geçirdilerse, kartınızdan harcama yaparlar.</span></li>
<li id="dc35" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sizden talep edecekleri tek şey bankanızdan gelecek onay kodunu onlara vermeniz olacaktır.</span></li>
</ul>
<p id="e622" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Diğer senoryada ise;</span></p>
<ul class="">
<li id="6c2c" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Faturalı olan telefon numaranızı ele geçirir, devamında harcama yaparlar.</span></li>
<li id="80cb" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu durumda da servis sağlayıcınızdan gelecek onay kodunu sosyal mühendise vermeniz gerecektir.</span></li>
<li id="666b" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ben ne özel bilgilerimi ne de bankadan gelecek SMS’te yer alan onay kodunu vermem diyebilirsiniz. Zaten mantıklı düşündüğümüz anlarda normal olarak yapılması gereken de budur ancak, emin olun öyle bir ruh haline giriyorsunuz ki yapmam dediğiniz her şeyi bir bakmışsınız yapıvermişiniz.</span></li>
<li id="10d1" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;">Hatta, bankadan gelen onay kodunun yanlış olduğunu zannederek gelen ikinci onay kodunu (ikinci harcamaya ait) vermiş olanlar dahi var.</span></li>
</ul>
</div>
</div>
<div class="hb" style="text-align: justify;">
<div class="n p">
<div class="hc hd he hf hg hh af hi ag hj ai aj">
<figure class="hl hm hn ho hp hb hq hr paragraph-image">
<div class="hs ht hu hv aj hw" tabindex="0" role="button">
<div class="dd de lx">
<div class="ic s hu id">
<div class="ly if s">
<div class="hx hy t u v hz aj bj ia ib"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" role="presentation" src="https://miro.medium.com/max/5300/0*pkIpXBT8lbd04EP-" sizes="1000px" srcset="https://miro.medium.com/max/345/0*pkIpXBT8lbd04EP- 276w, https://miro.medium.com/max/690/0*pkIpXBT8lbd04EP- 552w, https://miro.medium.com/max/800/0*pkIpXBT8lbd04EP- 640w, https://miro.medium.com/max/910/0*pkIpXBT8lbd04EP- 728w, https://miro.medium.com/max/1020/0*pkIpXBT8lbd04EP- 816w, https://miro.medium.com/max/1130/0*pkIpXBT8lbd04EP- 904w, https://miro.medium.com/max/1240/0*pkIpXBT8lbd04EP- 992w, https://miro.medium.com/max/1250/0*pkIpXBT8lbd04EP- 1000w" alt="" width="4240" height="2832" /></span></p>
</div>
</div>
</div>
</div><figcaption class="ij ik df dd de il im bl b fv cm cn" data-selectable-paragraph=""><span style="font-size: 13px;"><em>Photo by CardMapr.nl on Unsplash</em></span></figcaption></figure>
</div>
</div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dw ai aj">
<blockquote class="li lj lk">
<p id="5c0b" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 17px; color: #800000;">Özellikle kredi kartı dolandırıcılığı konusunda aşağıda paylaşacağımız linklerdeki haberleri okumanızı tavsiye ediyoruz.</span></p>
</blockquote>
<p id="8612" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bahsettiğimiz bu kadar düzenbazlığın ardından, sizin yerinizde olsam aşağıdaki linkleri tıklama konusunda bir tereddüt yaşardım. Tıkladıktan sonra da web sitesinin doğruluğunu teyit etmek için kesinlikle URL adresinde yazanları okur, ardından haber içeriğine geçerdim. Kim bilir belki de aşağıda masum haber sitesi görünümlü URL adresi tıkladığınızda sizi bambaşka bir web adresine götürecek (!).</span></p>
<ul class="">
<li id="dfdd" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.efepost.com/haberler/kredi-karti-aidat-iadesi-dolandiriciligi" rel="noopener nofollow">https://www.efepost.com/haberler/kredi-karti-aidat-iadesi-dolandiriciligi</a></span></li>
</ul>
<div class="ju jv jw jx jy jz">
<div class="ka n ap">
<div class="km s">
<div class="lz s ko kp kq km kr ks jz">
<hr />
</div>
</div>
</div>
</div>
</div>
</div>
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<p id="d27b" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Gelelim sosyal medya platformlarında daha sık gördüğümüz diğer dolandırıcılık faaliyetlerine. Onlardan da kısa kısa bahsedip yazımızı tamamlayacağız. Yazıyı daha fazla uzatarak sizleri sıkmamak adına bütün bunlara karşı ne yapmamız gerektiğini bir sonraki yazımızda sizlerle paylaşacağız.</span></p>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<p id="a512" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Aklımıza gelen birkaç dolandırıcılık girişimini maddeler halinde verip, yaşanmış birkaç olaya ait linkleri sizlerle paylaşacağız. Verilen veya sanal olarak yaratılan sahte güven ortamından faydalanarak gerçekleştirilmesi muhtemel dolandırıcılık senaryolarını sıralayalım.</span></p>
<ul class="" style="text-align: justify;">
<li id="8b22" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Aşk tuzakları — </strong>En çok karşılaşılan gerek erkek gerekse kadın kullanıcılara yönelik kurulan aşk tuzakları. Bu tuzaklarda belli bir süre güven kazandıktan sonra üzerinizde ustaca akıl oyunları oynayarak sizden para koparmaya çalışırlar. Hastaneye yatarlar ve paraya ihtiyaçları olur, evlilik hayalleriyle aklınızı çeldikten sonra çeyiz düzmek için paranızı alırlar, ev alırlar, araba alırlar, paraları bittiğinden yanınıza gelebilmek için bilet parasına ihtiyaç duyarlar ve daha neler neler.</span></li>
<li id="669e" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Fırsat tuzakları —</strong> İkinci olarak en çok karşılaşılan durum piyasa değerinin çok altında ev, araba veya başka bir satmaya çalışırlar. Kapora ödemeniz durumunda ilanı kaldıracaklarını söyleyip, kaporayı aldıktan sonra sırra kadem basarlar. Bu arada siz kaparo ödeyen bilmem kaçıncı kişi olduğunuzu çok sonra ve belki öğrenirsiniz.</span></li>
<li id="8a8d" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">İyilik tuzakları — </strong>Tanınan kişiler adına sahte hesap oluşturup, hediye çeki dağıtabilir, bağış kampanyası düzenleyebilirler. Bu arada ya özel bilgilerinizi ya da paranızı çalarlar.</span></li>
<li id="3493" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="ja jt">Dalgınlıktan faydalanma — </strong>Telefon hattınız faturalı ise faturaya yansıyacak şekilde harcama yapıp, sizden onay kodunu isterler. Veya size gönderecekleri bir masum MS Office dosyası görüntüsündeki fidye yazılımlarını bilgisayarınıza bulaştırarak tüm dosyalarınızı şifrelerler ve ardından takip edilmesi mümkün olmayan bir kripto para hesabına ödeme yapmanızı isterler.</span></li>
</ul>
<blockquote><p>
<span style="font-size: 17px; color: #800000;">Ve daha neler neler…. Hayal gücünüzü kullanarak senaryoları artırabilirsiniz.</span>
</p></blockquote>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<div class="hs ht hu hv aj hw" style="text-align: justify;" tabindex="0" role="button">
<div class="dd de ma">
<div class="ic s hu id">
<div class="mb if s">
<div></div>
<div class="hx hy t u v hz aj bj ia ib"><img decoding="async" loading="lazy" class="vw wl t u v hz aj c" style="font-size: 15px;" role="presentation" src="https://miro.medium.com/max/3540/0*luSimjtTvimODwSi" sizes="700px" srcset="https://miro.medium.com/max/345/0*luSimjtTvimODwSi 276w, https://miro.medium.com/max/690/0*luSimjtTvimODwSi 552w, https://miro.medium.com/max/800/0*luSimjtTvimODwSi 640w, https://miro.medium.com/max/875/0*luSimjtTvimODwSi 700w" alt="" width="2832" height="4240" /></div>
</div>
</div>
</div>
</div>
<p class="hl hm hn ho hp hb dd de paragraph-image" style="text-align: justify;"><em><span style="font-size: 13px;">Photo by Karsten Winegeart on Unsplash</span></em></p>
<p id="8d7b" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Yazımızın sonunda yaşanmış ve basına yansıyan sosyal mühendislik olaylarından birkaçını sizlerle paylaşarak, yukarıda sıraladığımız senaryoları ve benzerlerini gerçek hayatta görelim.</span></p>
<ul class="" style="text-align: justify;">
<li id="9fd4" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.milliyet.com.tr/gundem/dolandiricilarin-tuzagina-dusmeyin-6339828" rel="noopener nofollow">https://www.milliyet.com.tr/gundem/dolandiricilarin-tuzagina-dusmeyin-6339828</a></span></li>
<li id="23a7" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://beyazgazete.com/haber/2020/4/20/kadin-avukata-onluklu-ask-tuzagi-5512427.html" rel="noopener nofollow">https://beyazgazete.com/haber/2020/4/20/kadin-avukata-onluklu-ask-tuzagi-5512427.html</a></span></li>
<li id="f6a3" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.tgrthaber.com.tr/gundem/film-sahnelerini-aratmayan-dolandiricilik-olayi-kamerada-2677265" rel="noopener nofollow">https://www.tgrthaber.com.tr/gundem/film-sahnelerini-aratmayan-dolandiricilik-olayi-kamerada-2677265</a></span></li>
<li id="bc04" class="iy iz dy ja b ew lo jc jd ez lp jf jg jh lq jj jk jl lr jn jo jp ls jr js ix ll lm ln bw" data-selectable-paragraph=""><span style="font-size: 15px;"><a class="cq in" href="https://www.ensonhaber.com/ic-haber/samsundan-film-gibi-dolandiricilik-hikayesi" rel="noopener nofollow">https://www.ensonhaber.com/ic-haber/samsundan-film-gibi-dolandiricilik-hikayesi</a></span></li>
</ul>
<p id="9932" class="iy iz dy ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Sosyal mühendislik konusuyla ilgili son yazımızda, bu teknolojik dolandırıcılara karşı neler yapmamız gerektiği konusunda birkaç tavsiyede bulunmak üzere bu yazımızı burada noktalıyoruz.</span></p>
<p id="7160" class="iy iz ky ja b ew kt jc jd ez ku jf jg jh kv jj jk jl kw jn jo jp kx jr js ix dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 17px;">Bir sonraki yazımızda görüşmek dileğiyle sağlıcakla kalın.</span></p>
<div class="jn n jo p jp jq" style="text-align: justify;">Raif SARICA – Ankara, Turkey | Professional Profile | LinkedIn</div>
</div>
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<div class="jn n jo p jp jq" style="text-align: justify;"><a href="https://www.linkedin.com/in/sadakra/">https://www.linkedin.com/in/sadakra/</a></div>
</div>
</div>
</section>
<div></div>
<div><span style="font-size: 18px; color: #800000;"><em style="color: #333333; font-size: 13px;">Photo by Rami Al-zayat on Unsplash</em></span></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/sosyal-medya-dolandiriciligi-3/">Sosyal Medya Dolandırıcılığı/3</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:48:59 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8145</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><strong><span style="font-size: 18px; color: #800000;">Fidye isteyen zararlılar (CryptoLockers) yazı dizimize kaldığımız yerden devam ediyoruz…</span></strong></p>
</div>
</div>
<div class="hj hk hl hm hn ho af hp ag hq ai aj" style="text-align: justify;">
<figure class="hs ht hu hv hw hi hx hy paragraph-image">
<div class="hz ia ib ic aj id" tabindex="0" role="button">
<div class="dd de hr">
<div class="ij s ib ik">
<div class="il im s">
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</figure>
</div>
<p id="189c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Siber saldırgan, siber korsan ve siber zorba olarak nitelendirilebilen bu kötü niyetli ve menfaatçi kişilerin tek amacı; önemli ve değeri yüksek kurumsal ve kişisel verilere ya sistem açıklıklarından faydalanarak ya da çeşitli siber saldırı yöntemleri (Oltalama, sosyal mühendislik v.b.) kullanarak erişmek ve bu verileri çeşitli şifreleme yöntemleri ile şifreleyip kullanılmaz hale getirdikten sonra dosyaları eski haline getirmek için fidye talep etmektir. <strong>[Bir önceki yazı için: <a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-2-crptolockers-2-7ef7a49a4214">Fidye İsteyen Zararlılar-2 (CrptoLockers-2)</a>]</strong></span></p>
<div class="iw ix iy iz ja jb" style="text-align: justify;">
<div class="jc n ap">
<div class="jd n je p jf jg">
<div class="jk s"></div>
</div>
<div class="jo s">
<div class="ur s jq jr js jo jt ju jb"><span style="font-size: 15px;">Tabi ki talep edilen fidye türü de yakalanmamak için anonim olmayı sağlayan elektronik paralarla olmakta ve bunların en başında ise kripto paraların en tanınanı <strong class="gm iv">BitCoin </strong>gelmektedir. Kripto paralar bu nedenle siber saldırganların ekmeğine yağ sürmekte ve suç işlemelerini teşvik etmektedir. Ayrıca tespit edilmelerini de imkansız hale getirmektedir. Bu sorunla mücadele için muhakkak bir çözüm bulunması gerekmektedir, aksi halde fidye isteyen zararlı olayları iştah kabartan bir olay olmaya devam edecektir.</span></div>
</div>
</div>
</div>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="jw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*ZoQ9YZVpCguSitiyD-pSjw.png 276w, https://miro.medium.com/max/690/1*ZoQ9YZVpCguSitiyD-pSjw.png 552w, https://miro.medium.com/max/756/1*ZoQ9YZVpCguSitiyD-pSjw.png 605w" alt="" width="605" height="314" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://blockpublisher.com/bitcoin-ransomware-attackers-tasted-their-own-medicine/</span></figcaption></figure>
<blockquote class="jy">
<p id="9f11" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Bugüne kadar karşılaştığımız ve bize iletilen fidye isteyen zararlı vakalarında olayın ilk tespiti genelde aksayan bir hususun araştırılması neticesinde oluyor.</span></strong></p>
</blockquote>
<p id="b123" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Muhasebe yazılımının çalışmaması, lojistik ve sevkiyat uygulamalarının çalışmaması, cari işlemlerle ilgili dosyalara ve uygulamalara erişememe gibi sorunlar olayın ilk belirtileri olarak karşımıza çıkmaktadır. Ancak, böyle bir olayla karşılaşınca hemen hemen her kurum ve kuruluş kendince bir keşif yapıyor, kendi bilgi ve görgüsüne göre çeşitli müdahaleler yapıyor ve neticede herkesin başına ilk kez gelmesi nedeniyle bir çuval incirin berbat olmasına neden oluyor. <strong class="gm iv"><em class="km">Burada özellikle ifade edilmelidir ki bir siber olaya müdahale ancak ve ancak siber olay müdahalesinde uzman kişiler ve uzman bir ekip tarafında yapılmalıdır. </em></strong>Aksi halde geri dönüşü imkansız sonuçlara katlanmak zorunda kalınmaktadır.</span></p>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kn im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*U3z6BH_2UPAM9KojuJMgJQ.png 276w, https://miro.medium.com/max/690/1*U3z6BH_2UPAM9KojuJMgJQ.png 552w, https://miro.medium.com/max/756/1*U3z6BH_2UPAM9KojuJMgJQ.png 605w" alt="" width="605" height="318" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.cybersafesolutions.com/insights/the-key-components-of-cyber-incident-response</span></figcaption></figure>
<p id="e3ce" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;">Fidye isteyen zararlı vakası ile karşılaşıldığında yapılması ve yapılmaması gerekenleri buradan tek tek yazmak isterdik, ancak bu yazıları saldırganların da okuyor olmasından dolayı maalesef burada anlatmayacağız. Tıpkı yıllar önce şifreleme amacıyla kullanılan yazılımlardaki açıklıkları kullanarak verileri kurtardığımızı söylediğimizde ya da verileri şifrelenmiş bilgisayardaki “Volume Shadow” kopyalara erişerek kurtardığımızı çeşitli sosyal medya platformlarındaki sorulara cevap olarak belirttiğimizde saldırganların bu paylaşımları fark edip yöntemlerini değiştirmesine neden olmuştu. Bu nedenle, saldırganlarla mücadelede daha dikkatli olmak zorundayız.</span></p>
<ul class="" style="text-align: justify;">
<li id="6340" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Saldırganlar ele geçirdikleri sistemde kalıcılığı sağlamak amacıyla çeşitli uygulamaları sisteme yerleştirmekte, sistem açılışında (<strong class="gm iv">startup/boot</strong>) bu uygulamaların otomatik olarak çalıştırılmasını sağlamakta ve diledikleri zaman sisteme erişme hakkı elde etmiş olmaktadır.</span></li>
<li id="9639" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sisteme girer girmez ise ilk yaptıkları iş ise, yönetici yetkisine sahip bir kullanıcı açmak ve varsayılan yönetici hesabını fark edilmemek için o andan itibaren kullanmamak.</span></li>
<li id="54ac" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sonrasında ise çeşitli tarama uygulamaları ile ağı taramak, diğer sunucu ve bilgisayarları tespit etmek ve en önemlisi ise sistemlerin yedeğinin alındığı ortamları tespit etmek amacıyla yoğun çalışmalar yapmaktadırlar.</span></li>
<li id="bf6c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><span style="font-size: 15px;">Ve nihayetinde, kurum ve kuruluşlara ait sistemdeki en kritik verileri (muhasebe, yönetim, lojistik, sevkiyat, üretim v.b.) kırılması nerede ise imkansız şifreleme yöntemleri ile şifrelemektedir.</span></span><br />
<hr />
</li>
</ul>
<blockquote class="jy">
<p id="c9b0" class="jz ka dy dz b kb kc kd ke kf kg hh cn" data-selectable-paragraph=""><strong><span style="font-size: 18px; color: #800000;">Verileriniz şifrelenince ilk aklınıza ne gelir?</span></strong></p>
</blockquote>
<ul class="" style="text-align: justify;">
<li id="54e8" class="gk gl dy gm b gn kh gp gq gr ki gt gu gv kj gx gy gz kk hb hc hd kl hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Tabi ki, sistem ve verilerin yedekleri (<strong class="gm iv">backup</strong>). Saldırganlar da bunu bildiği için ve ülkemizde de maalesef yedekleme konusu sadece sistem çökmesi düşünülerek online yedekleme yöntemi ile yapıldığından sistemlere takılı halde bulunan her türlü veri depolama aygıtı içerisinde yer alan tüm dosyaları da şifreleyerek erişilmez hale getirmekte, son olarak silinmiş alanları ve sistem kayıtlarını da kurtarılamayacak şekilde özenle silerek “BununOku.txt” şeklinde notunu bırakıp sistemden ayrılmaktadırlar.</span></li>
</ul>
<figure class="hs ht hu hv hw hi dd de paragraph-image" style="text-align: justify;">
<div class="dd de jv">
<div class="ij s ib ik">
<div class="kw im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*LW0RqdGx6g_hUXUXDk314g.png 276w, https://miro.medium.com/max/690/1*LW0RqdGx6g_hUXUXDk314g.png 552w, https://miro.medium.com/max/756/1*LW0RqdGx6g_hUXUXDk314g.png 605w" alt="" width="605" height="302" /></span></p>
</div>
</div>
</div><figcaption class="iq ir df dd de is it bl b fe cm cn" data-selectable-paragraph=""><span style="font-size: 13px;">Fotoğraf: https://www.nytimes.com/wirecutter/reviews/best-network-attached-storage/</span></figcaption></figure>
<p id="2f9c" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">Siber saldırganların sevmedikleri yedekleme sistemleri de var </strong>⭐ ️Özellikle ağ üzerinde yedekleme amacıyla kullanılan<strong class="gm iv"> NAS </strong>ya da <strong class="gm iv">DAS </strong>adı verilen sistemlere erişmeleri her zaman kolay olmamaktadır. Ancak, bize iletilen pek çok vakada gördüğümüz üzere büyük bir çoğunluk <strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>ağ depolama aygıtlarını herhangi bir parola sormadan doğrudan sunucu üzerinden doğrudan erişilebilir olarak ayarlaması nedeniyle bu da saldırganların işini kolaylaştırmaktadır. Ancak yine de saldırganların;</span></p>
<ul class="" style="text-align: justify;">
<li id="a688" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>ve <strong class="gm iv">DAS </strong>sistemlere erişemeyen saldırganların bu sistemlerin marka, model ve işletim sistemi sürümünü özel tarama imkanları ile öğrendiklerini,</span></li>
<li id="e08c" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">Her ne kadar verilere erişip şifreleme işlemini gerçekleştiremeseler de, kapatılmayan sistem açıklıklarını veya yapılmayan <strong class="gm iv">firmware </strong>güncellemelerini suistimal ederek, <strong class="gm iv">RAID </strong>yapısını bozarak ve hatta birkaç farklı <strong class="gm iv">RAID </strong>kurulumu gerçekleştirmek suretiyle verileri erişilmez hale getirerek mağdurları fidye ödemeye zorladıkları örneklere de rastladık.</span></li>
</ul>
</section>
<hr />
<section class="dr ds dt du dv">
<div class="n p">
<div class="ab ac ae af ag dw ai aj">
<p id="d065" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Bu konuyu gerçek bir olay ile açıklayayım. Son zamanlarda çalıştığımız bir vakada;</span></p>
<ul class="" style="text-align: justify;">
<li id="2c9b" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;">8 sabit diski bulunan ve <strong class="gm iv">RAID 5</strong> yapılandırılmış bir ağ depolama aygıtındaki (<strong class="gm iv">NAS</strong>) verilerin ve yedeklerin saldırganlar tarafından şifrelenememesi nedeniyle <strong class="gm iv">RAID </strong>yapısının birkaç kez değiştirilmek suretiyle bozulduğunu fark ettik.</span></li>
<li id="b372" class="gk gl dy gm b gn kr gp gq gr ks gt gu gv kt gx gy gz ku hb hc hd kv hf hg hh ko kp kq bw" data-selectable-paragraph=""><span style="font-size: 15px;"><strong class="gm iv">NAS </strong>cihazı içerisindeki 8 sabit diski çıkartıp bire bir olarak kopyaladık ve veri kurtarma laboratuvarımızdaki uzmanlarımızın emek ve çabaları ile bir hafta içerisinde saldırganlar tarafından şifrelenen verileri yazmış olduğumuz özel bir script sayesinde %100 olarak kurtarıp, mağdur şirketi saldırıya maruz kaldığı güne geri döndürmeyi başardık.</span></li>
</ul>
<blockquote>
<p id="b6c3" class="gk gl km gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Ancak, bu her zaman bu kadar kolay olmamaktadır. Bu nedenle, ağ depolama aygıtı siber saldırıya maruz kalan kurum ve kuruluşun konusunda<a class="cq iu" href="https://www.difose.com.tr/" rel="noopener nofollow"><strong class="gm iv">ehil uzmanlara </strong></a>müracaat etmesi ve veri kurtarma konusunda deneyimli uzmanların <strong class="gm iv">RAID </strong>sistemler üzerinden veriyi kurtarılabilmesi mümkün olmaktadır.</span></p>
</blockquote>
<div class="ij s ib ik">
<div class="lh im s">
<div class="ie if t u v ig aj bj ih ii"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vl wa t u v ig aj c" role="presentation" src="https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png" sizes="605px" srcset="https://miro.medium.com/max/345/1*lEGEgxkEbMhS31Q43DJPWA.png 276w, https://miro.medium.com/max/690/1*lEGEgxkEbMhS31Q43DJPWA.png 552w, https://miro.medium.com/max/756/1*lEGEgxkEbMhS31Q43DJPWA.png 605w" alt="" width="605" height="285" /></span></p>
</div>
</div>
<p><span style="font-size: 15px;">©DIFOSE</span></p>
<p id="1982" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak ifade etmeliyim ki, ne kadar tedbir alırsanız alın, her an bir siber saldırı mağduru haline gelebilirsiniz. Dolayısıyla böyle bir saldırıyı ön görüp gerekli siber güvenlik tedbirlerini almalı ve bu tedbirlerin uygulanıp uygulanmadığını sürekli denetim ve gözetim yapmalısınız.</span></p>
<blockquote><p>
<span style="font-size: 15px;"><strong class="gm iv">Unutmayın ki saldırganların erişemeyeceği dosya ve sistem yedekleri hayat kurtarır. </strong>Bu nedenle sadece çevirim içi yedek değil, çevirim dışı yedek almak ve bunu bir plan dahilinde sistematik bir şekilde yapmak karşılaşılan bir siber saldırıyı en az zararla atlatmanıza yardımcı olacaktır…</span>
</p></blockquote>
<p id="886a" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh dr bw" style="text-align: justify;"><span style="font-size: 15px;">Güvenli, güzel ve aydınlık günler dileklerimle esen kalınız.</span></p>
</div>
<div class="io n ip p iq ir">Sükrü DURMAZ – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</section>
<div></div>
<div><em><span style="font-size: 15px;">Photo by FLY:D on Unsplash</span></em></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-3-cryptolockers-3/">Fidye İsteyen Zararlılar-3 (CryptoLockers-3)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal Mühendislik/2</title>
		<link>https://www.difose.com.tr/sosyal-muhendislik-2-2/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 10:38:36 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Balina avı (whaling)]]></category>
		<category><![CDATA[Hedefli yemleme (spear phishing)]]></category>
		<category><![CDATA[SMS yemleme (Smishing)]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[Telefon dolandırıcılığı (phone phishing-Vishing)]]></category>
		<category><![CDATA[Yemleme (phishing)]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8139</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p id="6f4d" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 17px; color: #800000;"><strong>Sosyal mühendislik konulu yazı dizisi devam ediyor…</strong></span></p>
<p id="c045" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Daha önce başladığımız sosyal mühendislik konumuza kaldığımız yerden devam edeceğiz. Bir önceki yazımda SMS Yemleme konusuna kadar ele almıştım. Bu yazımda da ülkemizde en sık görülen sosyal mühendislik saldırısı olan telefon dolandırıcılığı konusunu anlatmaya çalışacağım. Bu arada <a class="cq hd" href="https://www.linkedin.com/in/erdalozkaya/" rel="noopener nofollow">Erdal OZKAYA</a> ve <a class="cq hd" href="https://www.linkedin.com/in/sdurmaz/" rel="noopener nofollow">Şükrü DURMAZ</a>’la kaleme aldığımız Sosyal Mühendislik kitabımızda, konunun bütün yönleriyle ve gerçek hayattan alınmış birçok örnekle beraber ele alındığını tekrar belirtmek istiyorum.</span></p>
<div class="hk n ap">
<div class="hl n hm p hn ho"></div>
<div class="hw s">
<div class="tx s hy hz ia hw ib ic hj"><span style="font-size: 18px; color: #800000;"><strong>Telefon Dolandırıcılığı (Phone phishing-Vishing)</strong></span></div>
</div>
</div>
<div class="jh ji jj jk aj jl" tabindex="0" role="button">
<div class="dd de ja">
<div class="jr s jj js">
<div class="jt ju s">
<div class="jm jn t u v jo aj bj jp jq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uq vg t u v jo aj c" role="presentation" src="https://miro.medium.com/max/5741/0*NLZfJ9sUirPPe3DP" sizes="700px" srcset="https://miro.medium.com/max/345/0*NLZfJ9sUirPPe3DP 276w, https://miro.medium.com/max/690/0*NLZfJ9sUirPPe3DP 552w, https://miro.medium.com/max/800/0*NLZfJ9sUirPPe3DP 640w, https://miro.medium.com/max/875/0*NLZfJ9sUirPPe3DP 700w" alt="" width="339" height="416" /></span></p>
</div>
</div>
</div>
</div>
<p class="jb jc jd je jf jg dd de paragraph-image" style="text-align: justify;"><em><span style="font-size: 15px;">Photo by Devin Kaselnak on Unsplash</span></em></p>
<p id="1180" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Sosyal mühendislik saldırılarının bir versiyonu olan telefon dolandırıcılığı ülkemizde en sık kullanılan yöntemlerin başında gelir. <strong class="gh kc"><em class="kd">Bu teknikte, teknolojinin sağladığı imkânlarla telefon numaralarını taklit (spoofing) ederek, sosyal mühendisler hedeflerini ne kadar mantıksız olursa olsun talimatlarına uymaları yönünde ikna etmeye çalışırlar.</em></strong> Oluşturdukları senaryolara göre bazen polis, savcı veya herhangi bir devlet görevlisi olurlar, bazen de bir çağrı merkezi çalışanı. Bazen hesaplarınız terör örgütü mensuplarınca ele geçirilmiş olur bazen de bankanın şanslı müşterisi veya yapılan bir çekilişte kazanan şanslı müşteri olursunuz.</span></p>
<p id="6d80" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Telefon dolandırıcılığı yöntemini kullanan sosyal mühendisler taklit ettikleri kişi veya kurumlara göre itinayla seçilmiş cümleler sarf edip, hedefleri üzerinde stres, şaşkınlık veya aç gözlülük gibi duyguları yoğun bir şekilde yaratarak onları mantıklı düşünme sürecinin dışına çekerler ve insanların mantıklarından ziyade duygularıyla anlık tepkiler vermelerini sağlarlar.</span></p>
<p id="1681" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Hepimizin bildiği gibi duygu yoğunluğu arttıkça mantıksal düşünme ve çıkarımlar için kullandığımız bilişsel yetilerimizi kısmi olarak kaybederiz. Duygular ne kadar yoğun olursa, mantıksal çıkarım için kullanacağımız kaynaklar da o derece sınırlı olur.</span></p>
<p id="8bbf" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Kavga esnasında ağzınızdan dökülen cümleleri aklınıza getirin.. Sakinleşip olan biteni ve sarf ettiğiniz sözleri düşündüğünüzde söylediklerinize çoğu zaman pişman olursunuz, ancak kızgınlık ve öfke duyguları üst düzeyde olduğundan pişman olacağınız kelimeleri kullanmamanız gerektiğini kavga anında düşünemezsiniz. O anda kontrol neredeyse tamamen mantıksal düşünceden sorumlu beyin kabuğunda (serebral korteks) değil duygularımızdan sorumlu limbik sistemde, daha da özele inmek gerekirse amigdaladadır. Bu nedenle duygusal yoğunluğun üst düzeyde olduğu anlarda ağzımızdan çıkanlara, tavır ve davranışlarımıza dikkat etmemiz lazım.</span></p>
<p id="64ac" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Aslına bakılırsa zihnimiz hisseden ve düşünen zihin olmak üzere iki parçadan oluşur. Normal şartlarda bu iki zihin koordineli çalışarak bizi mükemmele ulaştırır. Ne zaman ki biri diğerine baskın olmaya başlar, bizler de hata yapmaya başlarız.</span></p>
<p id="2a37" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Tamamen mantık devreye girdiğinde bilgisayar veya elektrik devreleri gibi sadece var-yok veya 0 ve 1 olur hayatımızda. O zaman da duygusuz robottan farkımız kalmaz. Tamamen hisseden zihnimiz kontrolü ele aldığında ise gerçeklerden uzaklaşıp daha çok hayatta kalma odaklı dürtülerimizle hareket etmeye başlarız.</span></p>
<p id="a04f" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;"><em class="kd">Âşık olduğunuz kişiyi düşünün. Ne kadar hatası veya eksiği olursa olsun, o kişi sizin gözünüzde melektir. Gerçek bu mudur? Tabi ki hayır, o da sizin benim gibi oksijen alıp karbondioksit veren karbon bileşenidir sadece ama biz bu gerçeği geri plana atarak hormonlarımızın tamamen kontrolü ele alıp, o kişiyi bizim gözümüzde melekleştirmesine izin veririz. Mutluluk kimyasalları dediğimiz dopamin (ödül), endorfin (vücudun doğal morfini), serotonin (saygı) ve oxitosin (aitlik, bağ kurma, güven) hormonları ona karşı duygu ve düşüncelerimizi şekillendirir.</em></span></p>
<p id="609a" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Neticesi korku, endişe, stres ve acı olan kortizolden kurtulup hayatta kalmamız amacıyla evrilmiş olan bu mutluluk hormonlarına yönelik karşı koyamadığımız bağımlılığımızı beslemeye çalışırız. Burada birkaç satırla özetin özetinin özetini yazdığım sosyal mühendisliğin psikolojik boyutunu yazımın başında verdiğim kitabımızda altmış sayfalık ayrı bir bölüm olarak kapsamlı bir şekilde anlattık. İnsanlık tarihinin başlangıcına gidip gelişmiş frontal korteksi sayesinde dünya hakimiyetini ele geçiren Homo Sapiens’i ve sahip olduğu bilişsel ve duygusal yetenekleri tek tek ele aldık.</span></p>
<p id="47a3" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;"><strong class="gh kc"><em class="kd">Bunların yanı sıra sosyal mühendislerin bizlere evet dedirtebilmek amacıyla kullandıkları ikna ve etkileme teknikleri de onların taleplerini absürt olsa dahi yerine getirmemizi sağlar. </em></strong>Ayrıntılarını bir bölüm halinde kitabımızda ele aldığımız ikna ve etkileme prensiplerini maddeler halinde verelim.</span></p>
<ul>
<li id="372f" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Açık bir amaca sahip olma</span>
</p></blockquote>
</li>
<li id="f8cf" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Samimiyet ve güven</span>
</p></blockquote>
</li>
<li id="4d86" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Etrafla uyumlu olma</span>
</p></blockquote>
</li>
<li id="272b" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Esnek olma</span>
</p></blockquote>
</li>
<li id="772b" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Kendisinin farkında olma</span>
</p></blockquote>
</li>
<li id="1d67" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Karşılıkta bulunma</span>
</p></blockquote>
</li>
<li id="08ee" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Tutarlılık</span>
</p></blockquote>
</li>
<li id="22b7" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Toplumsal kanıt</span>
</p></blockquote>
</li>
<li id="7318" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Sevgi</span>
</p></blockquote>
</li>
<li id="431d" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Kıtlık</span>
</p></blockquote>
</li>
<li id="a471" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Hale-Boynuz Etkisi</span>
</p></blockquote>
</li>
<li id="0db4" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Otorite</span>
</p></blockquote>
</li>
<li id="c616" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Doğal olma</span>
</p></blockquote>
</li>
<li id="2b59" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Bilgili olma</span>
</p></blockquote>
</li>
<li id="de58" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Açgözlülükten kaçınma</span>
</p></blockquote>
</li>
<li id="c6dc" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Yağcılık</span>
</p></blockquote>
</li>
<li id="3744" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Yanlış beyanatlar kullanma ve yapay cehalet</span>
</p></blockquote>
</li>
<li id="7b6d" class="gf gg kd gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw">
<blockquote><p>
<span style="font-size: 15px;">Dinleme ve destek çıkma</span>
</p></blockquote>
</li>
</ul>
<p id="f36a" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Son olarak gerek telefon dolandırıcılığı gerekse diğer sosyal mühendislik saldırılarının bu derece etkili olmasına neden olan başka önemli bir faktörü daha burada sizlerle paylaşmak istiyorum. Basın yayın yoluyla vatandaş üzerinde oluşturulan yanlış algılar. Televizyonlarımızda gösterilen film ve dizilerin çoğunluğu ya direk Amerikan yapımı ya da birebir taklit edilen Türk dizileri.</span></p>
<figure style="width: 342px" class="wp-caption alignleft"><img decoding="async" loading="lazy" class="uq vg t u v jo aj c" style="font-size: 15px; text-align: justify;" role="presentation" src="https://miro.medium.com/max/5000/0*untPS7gEDx6LKcs-" alt="" width="342" height="513" /><figcaption class="wp-caption-text">Photo by HIZIR KAYA on Unsplash</figcaption></figure>
<p id="97a5" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">O dizilerde polisin, savcının tavır davranışlarına bakan insanımızın aklında tamamen farklı bir polis imajı oluşuyor. Örneğin, reyting rekorları kıran “Hekimoğlu” dizisini ele alalım. İzleyenler bilirler, son bir aydır Mahir isimli bir komiserin Hekimoğlu’na yapmadığı kalmadı. Amerikan versiyonundan birebir kopyalandığından Mahir komiser ağzında nikotin sakızı hastane koridorlarında dolaşıp soruşturma yürütüyor. Bir bakıyorsunuz Orhan Hoca’nın reçete yazma yetkisini iptal ettiriyor, baka hesaplarını donduruyor, gizlice Hekimoğlu’unun evine gidip arama yapmak adına her tarafı alt üst ediyor ve daha neler neler. Bu sahnelerin çoğunun gerçek dışı olduğunu, ülkemiz kanunlarına göre bu tür şeylerin yapılamayacağını, polis teşkilatımızda sözde komiser Mahir benzeri itici tiplerin veya bu tür yetkilerinin olmadığını hayatında polis veya savcıya işi düşmemiş birine saatlerce anlatsanız da dizideki kadar etkili olmayacaktır.</span></p>
<p id="18ea" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Polis Vazife ve Salahiyetleri Kanunu veya Ceza Muhakemeleri Kanununu mecbur kalmadığımız sürece okumadığımız gerçeğiyle birleştirildiğinde, halkımızın birçoğunun kafasındaki polis tiplemesi dizilerdeki Amerikan versiyonu oluyor.</span></p>
<p id="e483" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Ardından SMS’ler veya kamu spotlarıyla vatandaşı bilgilendirme çabalarının tamamı boşa gidiyor ve vatandaşımız telefonun diğer ucundaki sahtekârların talimatlarını sorgulamadan harfiyle yerine getiriyor.</span></p>
<p>&nbsp;</p>
<p id="f7ef" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc dl bw" style="text-align: justify;"><span style="font-size: 15px;">Telefon dolandırıcılığı konumuzu burada tamamlıyoruz. Bir sonraki yazımda sosyal medya dolandırıcılığı ve bu dolandırıcılık tuzağına düşmemek için sosyal medya platformlarıyla oluşturulan bu sanal dünyada nelere dikkat etmemiz gerektiğini anlatmaya çalışacağım.</span></p>
<p>&nbsp;</p>
<div class="jn n jo p jp jq">Raif SARICA – Ankara, Turkey | Professional Profile | LinkedIn</div>
<div class="jn n jo p jp jq"><a href="https://www.linkedin.com/in/sadakra/">https://www.linkedin.com/in/sadakra/</a></div>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/sosyal-muhendislik-2-2/">Sosyal Mühendislik/2</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 09:26:39 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8128</guid>

					<description><![CDATA[<p>&#160; İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230; Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<section class="dl dm dn do dp">
<div class="n p">
<div></div>
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;"><span style="color: #800000;"><strong><span style="font-size: 18px;">İlginç örnek olaylar ile fidye yazılımlara müdahale&#8230;</span></strong></span></div>
</div>
<div class="n p" style="text-align: justify;">
<div class="ab ac ae af ag dq ai aj">
<p><span style="font-size: 15px;"><span style="font-size: 15px;"><span style="font-size: 15px;">Geçen haftaki yazımda fidye isteyen zararlıların (CryptoLockers) kurum ve kuruluşları nasıl hedef aldığını, bu saldırılarda kullanılan yöntem ve yaklaşımları anlatmıştım. Bu hafta ise, ülkemizde hemen hemen her gün karşılaştığımız siber olaylardan birisi hakındaki farkındalığı artırmak amacıyl aörnek bir olay üzerinde bu tür bir olaya nasıl müdahale edildiğine değineceğim. <strong>(Konuyla ilgili ilk yazım: </strong></span></span><strong><a href="https://medium.com/data-myths-and-facts/fidye-i%CC%87steyen-zararl%C4%B1lar-crptolockers-80b883fc1d97">Fidye İsteyen Zararlılar (CrptoLockers</a>)</strong></span></p>
<div class="ih ii ij ik il im">
<div class="in n ap">
<div class="io n ip p iq ir">
<div class="iv s"></div>
</div>
<div class="iz s">
<p class="un s jb jc jd iz je hz im" style="text-align: justify;"><span style="font-size: 15px;">Kurum ve kuruluşlar sistemlerinin çalışmadığını ya bir personelden duyarlar ya da iş akışında yaşanan bir problemin tüm faaliyetleri etkilemesi nedeniyle haberdar olurlar. Şimdi aklınıza onlarca siber güvenlik çözümü geldiğini tahmin ediyorum: Anti-virüs, anti-malware, uç kullanıcı güvenlik sistemleri (EDR), SIEM, SOAR, IPS, IDS, DLP, firewall…Tıpkı bir askeri birliğin savunma amacıyla sahip olduğu silahlar gibi, tank, top, uçaksavar, GTT, havan, roketatar, bomba atar, tüfek… Peki saldırgan kışlaya her gün gelen bir erzak arabasının içerisinde silahlı ve teçhizatlı olarak geliyor ve siz bu aracı nasıl olsa her gün geliyor diye girişte kontrol etmiyorsanız? Ya da saldırganlar kışlanın aracını ele geçirip nizam karakolundaki yetersiz güvenliği geçip içeri elini kolunu sallayarak girmiş ise?Evet o kadar çok ve farklı senaryo anlatılabilir ki.</span></p>
</div>
</div>
</div>
</div>
</div>
</section>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Pandemi nedeniyle son bir yılda fidye zararlısına maruz kalan şirket sayısı fark edilebilir oranda arttı. Hem de alınan onca siber güvenlik önlemlerine rağmen.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Bir Pazar sabahı kahvaltımı yaparken telefonum çaldı. Çok yakından tanıdığım bir arkadaşım arıyordu. Telefonda bahsettiğine göre bir yakının fabrikasındaki tüm bilgisayar sistemleri durmuş ve çalışamaz hale gelmiş. Önce sistemlerde bir hata ya da sorun olduğundan şüphelenmişler. Ancak bir süre sonra fabrikanın en önemli yazılım sistemi olan ERP’nin (Enterprise Resource Planning-Muhasebe, Lojistik, Sevkiyat, Satın Alma, Proje ve Risk Yönetimi… çalışmaları için hazırlanmış yazılım) çalışmadığını, ERP yazılımının tüm dosyalarının şifrelenmiş, uzantılarının değiştirilmiş olduğunu fark etmişler ayrıca masaüstüne bir not bırakılmış olduğunu da görmüşler. Notta, bir e-posta adresi belirtilmiş ve bu e-posta üzerinden iletişim kurulması isteniyormuş.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de jq">
<div class="jw s hw jx">
<div class="jy jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1263/1*hmHSW7H_656jmoh8JJKagA.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*hmHSW7H_656jmoh8JJKagA.png 276w, https://miro.medium.com/max/690/1*hmHSW7H_656jmoh8JJKagA.png 552w, https://miro.medium.com/max/800/1*hmHSW7H_656jmoh8JJKagA.png 640w, https://miro.medium.com/max/875/1*hmHSW7H_656jmoh8JJKagA.png 700w" alt="" width="1010" height="792" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Bu haber üzerine, zaman geçirmeden hızlıca siber olay müdahale ekibimizle bir araya geldik, laboratuvardaki SOME kitlerimizi hızlıca hazırlayıp olay yerine hareket ettik. Firmanın BT yöneticisi ile kısa bir toplantı yaptıktan sonra sistem merkezine geçip siber saldırıya maruz kalan sunucu ve bilgisayarlardan olaya çözmemize imkan sağlayacak verileri toplamak için planlama yaptık.</span></p>
<blockquote class="jm jn jo"><p><strong><span style="font-size: 18px; color: #800000;">Bu tür olaylarda en büyük sorun resmin tamamını görememek ve saldırıya uğramış ya da kirletilmiş bilgisayarları tespit etmektir.</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Hele bir de şüpheli sistem sayısı 20’den fazla ise o zaman ciddi bir iş yükü ile karşı karşıya kalırsınız. Klasik adli bilişim yöntemleri artık devre dışı kalır, disk ya da RAM imajı almak, şüpheli sistemleri bu imajlar üzerinden tespit etmek hem zor hem de çok zaman alan bir sürece sizi zorlar.Bu vakaların her geçen gün artması bizleri siber olay müdahalesinde daha hızlı ve etkili çözümler kullanmaya zorlamaktadır.İşte tam da bu noktada yardımımıza Binalyze firmasının geliştirdiği <a class="cq if" href="https://binalyze.com/air/" rel="noopener nofollow"><strong class="gh ig">Binalyze AIR</strong></a> (Otomatik Siber Olay Müdahale Aracı) yetişti. Binalyze AIR yönetim konsolunu bir bilgisayara iki dakika içerisinde kurup, kurumsal ağdaki tüm bilgisayarların (170 adet) RAM imajı dahil toplam (150)’den fazla artifact ve delil dosyalarını hash değerleri hesaplanmış bir şekilde bir saatten daha az bir sürede otomatik oluşturulan bir rapor ile toplamayı başardık.Fidye zararlısına maruz kalan ilk sunucuyu tespit ettiğimizde, şifrelenen dosyaların uzantılarını diğer bilgisayarlar üzerinde aramak suretiyle toplam (6) sunucu ve (3) bilgisayarın saldırgan tarafından ele geçirildiğini ve bu bilgisayar ve sunucular ile bunlara bağlı veri yedekleme aygıtlarının tamamının sabit disklerinin şifrelenmiş olduğunu tespit ettik.</span></p>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kd">
<div class="jw s hw jx">
<div class="ke jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1458/1*awyxabhYQo9FowRzXtw09Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*awyxabhYQo9FowRzXtw09Q.png 276w, https://miro.medium.com/max/690/1*awyxabhYQo9FowRzXtw09Q.png 552w, https://miro.medium.com/max/800/1*awyxabhYQo9FowRzXtw09Q.png 640w, https://miro.medium.com/max/875/1*awyxabhYQo9FowRzXtw09Q.png 700w" alt="" width="1166" height="929" /></span></div>
</div>
</div>
</div>
</div>
</figure>
<p><span style="font-size: 15px;">Enfekte olan (6) sunucu ve (3) bilgisayar derhal ağdan izole edildi, akabinde registry ve olay günlüğü analizi, artifact analizini tamamlayıp tüm olayları bir zaman çizgisi üzerinde sıraladık. Bu çaptaki bir vakada Binalyze AIR sayesinde yaklaşık bir saat içerisinde sonucu görebilmek muazzam bir deneyim olmuştu.Yaptığımız tespite göre saldırgan fabrikanın sistemine yaklaşık (2) ay önce sızmış;</span></p>
<ul class="">
<li id="18be" class="gf gg ds gh b gi gj gk gl gm gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu iki ay içerisinde fabrikanın sistemlerini anlamak, fabrikadaki cari işleri tespit etmek ve fabrikayı fidye ödemeye zorlayacak en can alıcı noktayı tespit etmek amacıyla çeşitli çalışmalar yapmış.</span></li>
<li id="9913" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Bu çalışmaları yaparken ilk ele geçirdiği sisteme bilgi toplama yazılım setlerini kopyalamış ve tek tek çalıştırarak ağdaki bilgisayar ve diğer sistemlerin envanterini tespit etmiş.</span></li>
<li id="ce8f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">İlk etapta muhasebe ve lojistik sevkiyat bilgilerinin yönetildiği ERP yazılımının olduğu sunucuya girmiş, bu sunucudaki tüm dosyaları şifrelemiş, sonrasında sunucunun yedeğinin alındığı NAS yedekleme ünitesini şifrelemiş.</span></li>
<li id="f9e3" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sunucudaki daha önceki uzak masaüstü erişim kayıtlarını kontrol ederek uzak masaüstü bağlantıları tek tek denemiş, otomatik olarak eriştiği (kullanıcı adı ve parola tanımlı) sistemleri tek tek ele geçirerek tüm dosyalarını şifrelemiş.</span></li>
<li id="fe1f" class="gf gg ds gh b gi ki gk gl gm kj go gp gq kk gs gt gu kl gw gx gy km ha hb hc kf kg kh bw" data-selectable-paragraph=""><span style="font-size: 15px;">Ağda tüm sistemleri yedekleme amacıyla kullanılan (8) disklik bir NAS cihazı tespit etmiş, ancak çeşitli sistem açıklıklarını zorlamasına rağmen içindeki verilere erişememiş. Ancak, NAS cihazının çok eski bir firmware’e sahip olduğunu görmüş ve internet üzerinde yaptığı araştırmada tespit ettiği bir zafiyeti kullanarak NAS cihazının RAID 5 yapısını bozup, RAID 0 haline getirerek sistem yedeklerini kullanılmaz hale getirip fidye notunu bırakıp bağlantıyı kesmiş.</span></li>
</ul>
<figure class="hn ho hp hq hr hd dd de paragraph-image">
<div class="hu hv hw hx aj hy" tabindex="0" role="button">
<div class="dd de kn">
<div class="jw s hw jx">
<div class="ko jz s">
<div class="jr js t u v jt aj bj ju jv"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vg vy t u v jt aj c" role="presentation" src="https://miro.medium.com/max/1299/1*A_LZELZMH254S2LkVvH1XQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*A_LZELZMH254S2LkVvH1XQ.png 276w, https://miro.medium.com/max/690/1*A_LZELZMH254S2LkVvH1XQ.png 552w, https://miro.medium.com/max/800/1*A_LZELZMH254S2LkVvH1XQ.png 640w, https://miro.medium.com/max/875/1*A_LZELZMH254S2LkVvH1XQ.png 700w" alt="" width="1039" height="561" /></span></div>
</div>
</div>
</div>
</div>
</figure>
</div>
</div>
</section>
<div class="n p ep jf jg jh" style="text-align: justify;" role="separator"></div>
<section class="dl dm dn do dp">
<div class="n p">
<div class="ab ac ae af ag dq ai aj" style="text-align: justify;">
<blockquote class="kp"><p><strong><span style="font-size: 18px; color: #800000;">Peki, saldırgan fabrikanın ERP yazılım sunucusuna nasıl girmişti?Hangi yöntemi kullanmıştı?</span></strong></p></blockquote>
<p><span style="font-size: 15px;">Saldırganın ele geçirdiği sunucunun tüm kayıtlarını hızlı bir şekilde inceledik ve soruların cevaplarını bulmaya başladık. <strong class="gh ig">Aslında saldırgan fabrikanın sunucusunu hacklememiş, sunucuya yasal olarak erişme hakkı bulunan ve firewall’dan giriş izni verilmiş IP adresini kullanan ERP yazılımını üreten firmanın teknik destek biriminin kullandığı IP adresi ile fabrikanın ERP sunucusuna giriş yapmış. (NOT: ERP yazılımı üretici firma pek çok müşterisinin kendi üzerinden hacklendiğini öğrenir öğrenmez, olayda kullanılan sunucuyu formatlamış olması nedeniyle saldırganların IP adresi tespit edilemedi. Bu durum da gösteriyor ki siber olaya müdahale ancak ve ancak yetkili ve bilgili uzmanlarca yapılmalıdır. Aksi halde bir çuvar incirin berbat edilmesi çok basittir!)</strong>Bu durum net olarak gösteriyor ki, s<strong class="gh ig">aldırgan öncelikle ERP yazılım firmasını hacklemiş ve firmadaki teknik destek olarak kullanılan bir sistem üzerinden fabrikanın ERP sunucusuna çok rahatça erişmiş ve bu sunucu üzerinden uzak masaüstü yetkisi otomatik tanımlı olan diğer sunucu ve bilgisayarları da hackeleyerek fabrikanın tüm BT altyapısını çalışmaz hale getirmişti.</strong> Bu rahatlık sayesinde yaklaşık (2) ay fabrikanın keşfini yapmış ve fabrikayı fidye ödemeye zorlayacak tüm işlemleri yaparak ele geçirdiği sisteme not bırakıp ayrılmış.Gelecek hafta, bu fabrikanın verilerini (10) Bitcoin talep eden saldırgana 5 kuruş ödemeden nasıl kurtardığımızı ve bu olaydan çıkarılması gereken dersleri sıra ile anlatacağım. Haftaya görüşmek üzere esen kalın dostlar…</span></p>
</div>
<div class="ab ac ae af ag dq ai aj">
<div class="ih ii ij ik il im">
<div class="in n ap">
<div></div>
<div class="io n ip p iq ir" style="text-align: justify;"><span style="font-size: 15px;">Sükrü DURMAZ &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></div>
<div><a href="https://www.linkedin.com/in/sdurmaz/">https://www.linkedin.com/in/sdurmaz/</a></div>
</div>
</div>
</div>
</div>
</section>
<p>&nbsp;</p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-2-cryptolockers-2/">Fidye İsteyen Zararlılar-2 (CryptoLockers-2)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sosyal Mühendislik</title>
		<link>https://www.difose.com.tr/sosyal-muhendislik-2/</link>
		
		<dc:creator><![CDATA[Raif SARICA]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 09:11:56 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Balina avı (whaling)]]></category>
		<category><![CDATA[Hedefli yemleme (spear phishing)]]></category>
		<category><![CDATA[SMS yemleme (Smishing)]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<category><![CDATA[Telefon dolandırıcılığı (phone phishing-Vishing)]]></category>
		<category><![CDATA[Yemleme (phishing)]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8122</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div class="vc_row wpb_row row top-row"><div class="vc_column_container col-md-12"><div class="wpb_wrapper vc_column-inner">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<section class="dr ds dt du dv">
<p class="n p" style="text-align: justify;"><span style="font-size: 18px;"><em style="font-size: 15px;">Photo by <a class="cq ik" href="https://unsplash.com/@adamjang?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Adam Jang</a> on <a class="cq ik" href="https://unsplash.com/?utm_source=medium&amp;utm_medium=referral" rel="noopener nofollow">Unsplash</a></em></span></p>
<p class="n p" style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #800000;">Siber saldırıların en zarif hali…</span></strong></span></p>
<p class="n p" style="text-align: justify;"><span style="font-size: 15px;">Kendilerine ait olmayan özel veya gizli bir bilgi, para veya başka değerli metaları teknolojinin sağladığı imkanları kullanarak insanları psikolojik olarak etki altına alıp kandırmak suretiyle haksız yere elde edenleri sosyal mühendisler olarak ele alacağız.</span></p>
<blockquote class="il im in"><p>
<span style="font-size: 18px;"><strong><span style="color: #003366;">Hak etmediklerini akıl oyunlarıyla ele geçirdikleri felsefesinden hareketle, sosyal mühendis olarak isimlendirdiğimiz şahısların özünde klasik bir hırsızdan pek bir farkları yoktur.</span></strong></span>
</p></blockquote>
<p class="n p" style="text-align: justify;"><span style="font-size: 15px;">Ha gecenin bir yarısında evinize girip altınlarınızı çalan hırsız ha bilgisayarınıza zararlı bir yazılımı uzaktan yükleyerek size özel bilgileri çalan bir sosyal mühendis. Her ikisi de özünde hile ile hak etmedikleri, başkalarına ait bir varlığı çalıyor.Eve giren hırsız kapıyı açmak için maymuncuk, altınlarınızı bulmak için el feneri, parmak izi bırakmamak için eldiven veya tanınmamak için maske kullanıyor. <strong class="gm ip">Sosyal mühendisler ise gizlice bilişim cihazlarına sızmak ve en azından faaliyetleri esnasında fark edilmemek için teknolojinin sağladığı imkân ve kabiliyetleri kullanıyorlar.</strong> Kapımıza penceremize sağlam bir kilit takmayarak hırsızlara davetiye çıkarırken, bilişim sistemlerimizdeki yetersiz güvenlik önlemleri ve duygusal zafiyetlerimizle sosyal mühendislere davetiye çıkarıyoruz.Bize göre sosyal mühendislik hırsızlığın veya dolandırıcılığın çağın gereklerine göre güncellenmiş versiyonundan başka bir şey değil. Çağın gereklerine göre yapılan güncelleme neticesinde, maymuncuk, el feneri ve maske yerine sahte e-postalar, cep telefonları, SMS’ler, sosyal medya, zararlı yazılımlar, sızılmış veya orijinaline uygun tasarlanmış sahte web siteleri kullanılıyor.</span></p>
<figure class="hj hk hl hm hn ho">
<div class="hz s hr">
<div class="iq ic s"><iframe loading="lazy" class="t u v hw aj" title="Gelen Şüpheli E-Postadaki Ekler ve Linkler Sanal Bilgisayarda Nasıl Açılır?" src="https://cdn.embedly.com/widgets/media.html?src=https%3A%2F%2Fwww.youtube.com%2Fembed%2F4EeFV6s-wv0%3Ffeature%3Doembed&amp;display_name=YouTube&amp;url=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3D4EeFV6s-wv0&amp;image=https%3A%2F%2Fi.ytimg.com%2Fvi%2F4EeFV6s-wv0%2Fhqdefault.jpg&amp;key=a19fcc184b9711e1b4764040d3dc5c07&amp;type=text%2Fhtml&amp;schema=youtube" width="854" height="480" frameborder="0" scrolling="auto" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></div>
</div>
</figure>
</section>
<hr />
<p class="n p" style="text-align: justify;"><span style="font-size: 15px;">Sosyal mühendislik kapsamında kullanılan araç, taktik ve teknikleri biraz daha detaylarına inerek incelemeye başladığımızda aşağıdaki tanımlamalar karşımıza çıkıyor.</span></p>
<ul class="">
<li id="941e" class="gk gl dy gm b gn go gp gq gr gs gt gu gv gw gx gy gz ha hb hc hd he hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Yemleme (phishing),</span></li>
<li id="1560" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Hedefli yemleme (spear phishing),</span></li>
<li id="e47c" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Balina avı (whaling),</span></li>
<li id="9940" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">SMS yemleme (Smishing),</span></li>
<li id="1752" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Telefon dolandırıcılığı (phone phishing-Vishing),</span></li>
<li id="96d2" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sosyal medya dolandırıcılığı (social media phishing)</span></li>
<li id="ac54" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Başkasının yerine geçme (impersonating)</span></li>
<li id="505f" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Sahte senaryolar uydurma (pretexting)</span></li>
<li id="53c4" class="gk gl dy gm b gn jb gp gq gr jc gt gu gv jd gx gy gz je hb hc hd jf hf hg hh iy iz ja bw" data-selectable-paragraph=""><span style="font-size: 15px;">Aldatmaca (spoofing)</span></li>
</ul>
<p class="n p" style="text-align: justify;"><span style="font-size: 15px;">Yukarıda maddeler halinde saydığımız araç, taktik ve tekniklerin biri veya birkaçı aynı anda kullanılarak teknolojik dolandırıcılık veya modern hırsızlık dediğimiz sosyal mühendislik saldırıları gerçekleştiriliyor.Örneğin, sahte bir adresten (<strong class="gm ip">spoofing</strong>) e-postanın gönderildiği yemleme (<strong class="gm ip">phishing</strong>) tekniğinde, e-posta içerisine MS Office dosyası görünümünde zararlı bir yazılım (<strong class="gm ip">malware</strong>) ekleniyor ve kullanıcının açması bekleniyor ya da bir telefon numarası taklit edilerek (<strong class="gm ip">spoofing</strong>) yapılan aramada otorite sahibi başka birinin yerine geçerek (<strong class="gm ip">impersonating</strong>) sahte senaryolar uydurulup (<strong class="gm ip">pretexting</strong>) telefon dolandırıcılığı (<strong class="gm ip">Vishing</strong>) yapılıyor.</span></p>
<hr />
<div class="ab ac ae af ag dw ai aj" style="text-align: justify;">
<div class="jg jh ji jj jk jl">
<div class="jm n ap"><strong><span style="font-size: 16px;">Bu yazı dizisinde, gelin teknolojik dolandırıcılık veya hırsızlık için sosyal mühendislerin kullandığı araç, taktik ve teknikleri sahte e-postaların kullanıldığı yemleme (phishing) tekniğinden başlayarak teker teker incelemeye çalışalım.</span></strong></div>
</div>
</div>
<hr />
<p style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #800000;">Yemleme (Phishing)</span></strong></span></p>
<div class="ab ac ae af ag dw ai aj" style="text-align: center;">
<p style="text-align: justify;"><span style="font-size: 15px;">Gönderilen sahte bir e-posta başlayan ve siber saldırganlar veya sosyal mühendisler tarafından kullanılan yemleme tekniği, en eski yöntemlerden biri olmasına karşın hala çok etkilidir. Bir işletme veya kişi hakkında hileli bir şekilde hassas bilgi toplama veya saldırı düzenleme tekniği olarak tanımlayabileceğimiz yemleme, sosyal mühendislik saldırısının bilgi toplama aşamasının yanı sıra diğer safhalarında da kullanılabilir.<strong class="gm ip">Bu teknik sosyal mühendisin veya saldırganın güvenilen bir yeri taklit ederek gönderdiği sahte e-posta ile başlar. </strong>Teknolojik dolandırıcılar olan sosyal mühendisler bu e-postalarda, cezaya kalacak bir fatura ödemesi, bir sipariş veya ücretsiz bir çekiliş gibi konularla hedefte tehdit, korku, heyecan, açgözlülük gibi duyguları tetiklemeye çalışırlar.Ardından MS Office dosyaları veya resim gibi gerçek görünümlü dosyalar şeklindeki e-posta eklentisi içine gizledikleri zararlı yazılımları hedefin bilgisayarına bulaştırırlar ya da hedefin kendileri tarafından taklit edilmiş sahte bir siteye yönlendirecek bir linke tıklamasını sağlarlar.Kurbanın bilgisayarına yükleyecekleri zararlı yazılımlarla veya taklit edilmiş web sayfalarına kurbanlar tarafından girilecek bilgilerle, sosyal mühendisler hedef şahıs ya da işletmeler hakkında banka hesap detaylarından, kimlik veya oturum açma bilgilerine <em class="io">(</em><strong class="gm ip"><em class="io">login credentials</em></strong><em class="io">)</em> kadar birçok hassas bilgiyi toplarlar.<strong class="gm ip">COVID-19 </strong>salgınıyla uğraştığımız bugünlerde eve hapsolmuş saldırganlardan gelen bu tür yemleme e-postalarında aşırı artışlar olduğunu hatırlatıp, güvenmediğiniz veya bilmediğiniz kişilerden gelen e-postalara karşı dikkatli olmanızı, e-posta eklentilerini açmadan veya e-postalar içinde yer alan linkleri tıklamadan önce bir kez daha düşünmenizi tavsiye ederek üzerimize düşen görevi yerine getirelim.</span></p>
<figure class="hj hk hl hm hn ho dd de paragraph-image">
<div class="hp hq hr hs aj ht" tabindex="0" role="button">
<div class="dd de lh">
<div class="hz s hr ia">
<div class="li ic s">
<div class="hu hv t u v hw aj bj hx hy"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="vf vu t u v hw aj c aligncenter" role="presentation" src="https://miro.medium.com/max/1696/1*iAs_zyeXK2dYuByBUpdcCQ.jpeg" sizes="700px" srcset="https://miro.medium.com/max/345/1*iAs_zyeXK2dYuByBUpdcCQ.jpeg 276w, https://miro.medium.com/max/690/1*iAs_zyeXK2dYuByBUpdcCQ.jpeg 552w, https://miro.medium.com/max/800/1*iAs_zyeXK2dYuByBUpdcCQ.jpeg 640w, https://miro.medium.com/max/875/1*iAs_zyeXK2dYuByBUpdcCQ.jpeg 700w" alt="" width="954" height="409" /></span></p>
</div>
</div>
</div>
</div><figcaption class="ig ih df dd de ii ij bl b fe cm cn" style="padding-left: 80px;" data-selectable-paragraph=""><span style="font-size: 15px;"><em>Phishing</em></span></figcaption></figure>
</div>
<hr />
<p style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #800000;">Hedefli Yemleme (Spear phishing)</span></strong></span></p>
<p class="n p" style="text-align: justify;"><span style="font-size: 15px;">Hedefli Yemleme tekniğinde normal yemlemede olduğu gibi e-posta kullanılır, ancak rastgele şekilde çok fazla hedefe e-posta göndermekten ziyade önceden hedef olarak belirlenmiş bir kullanıcıya veya kullanıcı grubuna e-posta gönderilir. Takip edeceği hedefi belirlemek ve kısmen tanımak için kapsamlı bir ön çalışma gerektirdiğinden hedefli yemleme daha yorucu bir faaliyettir.Hedef hakkında toplanan ön bilgilerin ardından saldırgan hedefin ilgisini çekebilecek özenle hazırlanmış bir e-posta gönderir ve yemleme (phishing) tekniğinde anlatıldığı şekilde e-posta eklentisi şeklindeki zararlı yazılımı bilgisayarınıza yükler veya hedefini kendi oluşturduğu sahte siteye yönlendirir. İstatistiksel olarak, yemleme saldırısının başarı oranı %3 iken, hedefli yemleme saldırısının başarı oranı %70 civarındadır.</span></p>
<p style="text-align: justify;"><span style="font-size: 18px;"><strong><span style="color: #800000;">Balina Avı (Whaling)</span></strong></span></p>
<section class="dr ds dt du dv">
<div class="n p">
<p style="text-align: justify;"><img decoding="async" loading="lazy" class="vf vu t u v hw aj c alignleft" style="font-size: 15px; text-align: justify;" role="presentation" src="https://miro.medium.com/max/404/1*Y1A-PyeFuhfEz7vkNw0mow.jpeg" sizes="323px" srcset="https://miro.medium.com/max/345/1*Y1A-PyeFuhfEz7vkNw0mow.jpeg 276w, https://miro.medium.com/max/404/1*Y1A-PyeFuhfEz7vkNw0mow.jpeg 323w" alt="" width="323" height="555" /><span style="font-size: 15px;">Balina avı hedefli yemlemenin (spear phishing) bir üst kategorisidir. Bu teknikte de bilinçli olarak seçilmiş hedeflere yönelik özel çalışma ve hazırlıklar yapılır, ancak burada hedefler şirketin en üstündeki yönetici grubudur. Sizin anlayacağınız küçük balıklardan ziyade balina avlanmaya çalışılır.Balina avına çıkan sosyal mühendisler hedefteki kurum veya şirkete ait parayı ve hassas bilgileri çalmak amacıyla iki taktik kullanabilir. Birincisi konumları gereği genellikle sorgulanamayan üst düzey bir yöneticinin hesabını taklit ederek onun yerine geçip talimatlar göndermek, ikincisi ise direk olarak üst düzey yöneticiyi hedef tahtasına koyup saldırıyı onun üzerinde gerçekleştirmektir.</span><span style="font-size: 15px;"><strong><span style="color: #800000;">SMS Yemleme (Smishing)</span></strong></span><span style="font-size: 15px;">İsminden de anlaşılacağı üzere SMS yemleme cep telefonlarımızda kullandığımız kısa mesaj hizmetinin araç olarak kullanıldığı bir sosyal mühendislik saldırısıdır. Genellikle insanlar teknolojik dolandırıcılarda telefon numaralarının olabileceği gerçeğini göz ardı ettiklerinden cep telefonlarına gelen SMS’leri özellikle kendilerine gelmiş bir mesaj olarak kabul edip, e-postalardan daha fazla güveniyorlar.Aslına bakılırsa birine ait telefon numarasını bulmak e-posta adresini bulmaktan daha kolaydır. Gartner tarafından yayımlanan bir rapora göre insanların %98’i cep telefonlarına gelen SMS’leri okuyor ve %45’i ise yanıtlıyor. Aynı raporda e-maillere verilen cevap ise sadece %6. COVID-19 ile gözümüzün korkutulduğu günümüzde insanları rahatlıkla ikna edebilecek gibi görünen güncel bir SMS yemleme mesajı aşağıdaki resimde sunulmuştur.</span><span style="font-size: 15px;"><em>Smishing</em></span><span style="font-size: 15px;"><em>Sosyal mühendis veya siber saldırgan SMS ile göndereceği linke tıklamanız neticesinde, sizi zararlı bir yazılımın olduğu sahte web sitesine yönlendirebilir, o, sitede size sunulacak formu doldurmanızı sağlayabilir, direk olarak zararlı bir yazılımı yükleyebilir ya da SMS içerisinde göndereceği sözde müşteri hizmetlerine ait numarayı aramanızı sağlayarak şahsi bilgilerinizi veya kredi kartı detaylarınızı sizi ikna ederek almak suretiyle bilgi hırsızlığı yapabilir.</em></span><span style="font-size: 15px;">Sözü fazla uzatmamak adına diğer sosyal mühendislik tekniklerini yazı dizimizin devamında ele almak üzere burada bir es verelim. Alanlarında sayılı uzmanlardan olan<strong class="gm ip"> </strong><a class="cq ik" href="https://medium.com/@erdalozkaya" rel="noopener"><strong class="gm ip">Erdal OZKAYA</strong> </a>ve <a class="cq ik" href="https://sukru-durmaz.medium.com/" rel="noopener"><strong class="gm ip">Şükrü DURMAZ</strong></a>’la beraber yakında yayınlamayı düşündüğümüz Sosyal Mühendislik kitabımızda, konunun bütün yönleriyle ve gerçek hayattan alınmış birçok örnekle beraber ele alındığını belirtmek istiyorum.Yazı dizimizin devamında görüşmek dileğiyle sağlıcakla kalın.</span></p>
<div class="jg jh ji jj jk jl">
<div class="jm n ap">
<p class="jn n jo p jp jq" style="text-align: justify;"><span style="font-size: 15px;">Raif SARICA &#8211; Ankara, Turkey | Professional Profile | LinkedIn</span></p>
<p class="jn n jo p jp jq" style="text-align: justify;"><span style="font-size: 15px;"><a href="https://www.linkedin.com/in/sadakra/">https://www.linkedin.com/in/sadakra/</a></span></p>
</div>
</div>
</div>
</section>

		</div>
	</div>
</div></div></div>
</section>The post <a href="https://www.difose.com.tr/sosyal-muhendislik-2/">Sosyal Mühendislik</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fidye İsteyen Zararlılar (CryptoLockers)</title>
		<link>https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/</link>
		
		<dc:creator><![CDATA[Şükrü Durmaz]]></dc:creator>
		<pubDate>Mon, 29 Mar 2021 08:57:27 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[CryptoLockers]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Fidye]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sosyal mühendislik]]></category>
		<guid isPermaLink="false">https://www.difose.com.tr/?p=8109</guid>

					<description><![CDATA[<p>Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır. İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece [&#8230;]</p>
The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="font-size: 15px;">Fidye zararlıları bulaştığı sistemlerde, sistem kullanıcıları için kritik ya da önemli değere sahip verileri erişilmez kılmak suretiyle menfaat elde etmeyi hedeflerler. Bu veriler çoğu zaman telafisi mümkün olmayan mali, muhasebe, lojistik işlemlere ait veriler olabileceği gibi üretim ya da projelere ait veriler ve diğer ticari gizli veriler olmaktadır.</span></p>
<blockquote><p><span style="font-size: 18px;"><strong><span style="color: #333399;">İlk geliştirilen zararlı yazılımlar (özelinde virüsler) sadece sisteme ve verilere zarar verme amacı taşırken, zaman içerisinde amaç farklılaşmış ve verilerin erişilemez kılınacağı tehdidi ile menfaat teminine yönelmiştir.</span></strong></span></p></blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">İlk fidye zararlıları kullanıcının verilerine ulaşmasını basit şekilde zorlaştırırken (örneğin ekranın açılır pencere sayısını sınırlamak, dosya adını değiştirmek veya sistemin çalışmasını engellemek gibi), yazımıza konu olan <strong class="hk ik">CryptoLocker </strong>zararlıları güçlü şifreleme algoritmaları kullanarak hem dosya içeriğini hem de klasörleri şifreleyerek erişilmez hale getirmekte ve sonrasında ise başta BitCoin olmak üzere kendi hesabına eMoney talep ettiği bir notu bırakarak sistemden çıkmaktadır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de il">
<div class="ir s gy is">
<div class="it iu s">
<div class="im in t u v io aj bj ip iq"><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" src="https://miro.medium.com/max/2501/1*qJ8sUQjhL79TSAbLkPdsPw.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*qJ8sUQjhL79TSAbLkPdsPw.png 276w, https://miro.medium.com/max/690/1*qJ8sUQjhL79TSAbLkPdsPw.png 552w, https://miro.medium.com/max/800/1*qJ8sUQjhL79TSAbLkPdsPw.png 640w, https://miro.medium.com/max/875/1*qJ8sUQjhL79TSAbLkPdsPw.png 700w" alt="CryptoLocker (Ransomware)" width="2001" height="1001" /></span></div>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><span style="font-size: 15px;">CryptoLocker (Ransomware)</span></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Burada en önemli konu saldırganların kurbanların sistemine nasıl sızdıkları ve sızmak için nasıl çalıştıklarını anlayarak bilişim sistemlerimiz üzerinde gerekli güvenlik tedbirlerini almak ya da mevcut güvenlik tedbirlerini sıkılaştırmaktır.</span></p>
<blockquote>
<h2 class="iy"><span style="color: #ff0000; font-size: 18px;"><strong>Peki bu saldırganlar kimler? Bu işleri nasıl ve ne şekilde yapıyorlar? Ne kazanıyorlar?</strong></span></h2>
</blockquote>
<p style="text-align: justify;"><span style="font-size: 15px;">Öncelikle saldırganların profillerinden bahsetmek istiyorum. Karşılaştığım pek çok <strong class="hk ik">CryptoLocker </strong>vakasında saldırganlar ile sızdıkları sistemlere bırakmış oldukları notlardaki iletişim bilgileri ile haberleşme olanağı buldum. Saldırganların çoğunluğu Türkiye dışında yaşamakla beraber birkaç grup Türkiye’de yaşamaktadır. Saldırganlar bir günün büyük kısmını -uyku hariç- internette geçiren kişiler. İnternette sistem açığı tarama, <strong class="hk ik">sosyal mühendislik</strong> ve <strong class="hk ik">phishing </strong>(oltalama) saldırısı konusunda uzman ve sabırlı kişilerdir. Sistemlere sızarak, sızdıkları sistem içerisindeki değerli verileri şifrelemek suretiyle maddi menfaat elde etmeyi kendine meslek edinmiş kişilerden oluşmaktadır.</span></p>
<div class="jm jn jo jp jq jr" style="text-align: justify;">
<div class="js n ap">
<div class="jt n ju p jv jw">
<div class="ka s">
<p class="bl b kb cm bj kc bq br jz bt bu cn"><strong><span style="font-size: 15px;">Saldırganlar öncelikle hedef alacakları kurum ve kuruluşları araştırıyorlar ve bu araştırma neticesinde sisteme sızma yöntemlerini belirliyorlar. Araştırma ortamı olarak çeşitli arama motorları ve uygulamalarını kullandıkları gibi, şirket ve kurumlara ait bilgilerin yer aldığı çeşitli veri tabanları (</span><em class="ij" style="font-size: 15px;">TOBB şirket bilgileri, en büyük 500 sanayii şirketi listesi, çeşitli meslek odaları kayıtları</em><span style="font-size: 15px;">) kullanılmaktadırlar.</span></strong></p>
</div>
</div>
</div>
</div>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kk">
<div class="ir s gy is">
<div class="kl iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1549/1*atPTgQUJiY-zdGMzdRcftQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*atPTgQUJiY-zdGMzdRcftQ.png 276w, https://miro.medium.com/max/690/1*atPTgQUJiY-zdGMzdRcftQ.png 552w, https://miro.medium.com/max/800/1*atPTgQUJiY-zdGMzdRcftQ.png 640w, https://miro.medium.com/max/875/1*atPTgQUJiY-zdGMzdRcftQ.png 700w" alt="" width="1239" height="700" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Saldırı Öncesi Hedef Belirleme Yöntemleri</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Hedef olarak belirledikleri bir sistemi haftalarca araştırıp, o kurum ve kuruluşa sızmak için en ideal yöntemi belirledikten sonra çalışmalarını konsantre bir şekilde sürdürmektedirler. Daha sonrasında buldukları bir açıklık ya da kurum içerisindeki bir kurbanın bilgisayarı üzerinden sisteme sızarak amaçlarına ulaşırlar.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Sisteme sızmak amacıyla çeşitli yöntemler kullanırlar. Bu yöntemlerin başında sistemini ele geçirmeyi planladıkları şirket ya da kurumdaki çalışanların e-postalarına <strong class="hk ik">phishing</strong> (oltalama) saldırısı yapma en başta gelir.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de km">
<div class="ir s gy is">
<div class="kn iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1565/1*-xJNqQqH4roJqhClRLhF7Q.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*-xJNqQqH4roJqhClRLhF7Q.png 276w, https://miro.medium.com/max/690/1*-xJNqQqH4roJqhClRLhF7Q.png 552w, https://miro.medium.com/max/800/1*-xJNqQqH4roJqhClRLhF7Q.png 640w, https://miro.medium.com/max/875/1*-xJNqQqH4roJqhClRLhF7Q.png 700w" alt="" width="1252" height="695" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Oltalama Saldırısı Yaparak Hedefi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">E-posta kullanıcısı çoğu zaman e-posta içerisindeki zararlı linki tıklar ya da ekindeki zararlı dosyayı açar. Saldırgan gönderdiği e-postayı özenle hazırlar (<em class="ij">Fatura, kargo gönderimi, sigorta, ödül kazanma, dosya paylaşımı, sosyal medya aktivitesi v.b.</em>) bu nedenle karşı taraftaki kurban bazen meraktan, bazen bir iş gereği açmak durumunda hisseder. İşte bundan sonra saldırgan önce kurbanın bilgisayarını ele geçirir, daha sonra ise kurbanın bilgisayarı üzerinde şirket ya da kurumdaki kritik ve önemli olan sunucu ve diğer bilgisayarları sıra ile ele geçirmeye başlar.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ko">
<div class="ir s gy is">
<div class="kp iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c aligncenter" role="presentation" src="https://miro.medium.com/max/1465/1*Ok08qJlj6raQYuYRimo0eg.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*Ok08qJlj6raQYuYRimo0eg.png 276w, https://miro.medium.com/max/690/1*Ok08qJlj6raQYuYRimo0eg.png 552w, https://miro.medium.com/max/800/1*Ok08qJlj6raQYuYRimo0eg.png 640w, https://miro.medium.com/max/875/1*Ok08qJlj6raQYuYRimo0eg.png 700w" alt="" width="1172" height="961" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Örnek Bir Oltalama E-Postası</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Saldırganların kullandığı bir diğer yöntem ise kurbanın bilgisayarını <strong class="hk ik">phishing</strong> (oltalama) saldırısı ile ele geçirdikten sonra, kurbanın şirket ya da kurum bilgisayarına erişmek amacıyla kullandığı uzak masaüstü (RDP, Teamviewer, AnyDesk v.b.) ve VPN uygulamalarını kullanarak şirket ya da kurumun önemli verilerinin bulunduğu diğer sunucu ve bilgisayarlara sızmaktır.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de kq">
<div class="ir s gy is">
<div class="kr iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1654/1*24me949aGloRVm4sujGdjQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*24me949aGloRVm4sujGdjQ.png 276w, https://miro.medium.com/max/690/1*24me949aGloRVm4sujGdjQ.png 552w, https://miro.medium.com/max/800/1*24me949aGloRVm4sujGdjQ.png 640w, https://miro.medium.com/max/875/1*24me949aGloRVm4sujGdjQ.png 700w" alt="" width="1323" height="683" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><span style="font-size: 15px;">Uzak Masaüstü Uygulamarı Üzerinden Sistemi Ele Geçirme</span></em></figcaption></figure>
<p style="text-align: justify;"><span style="font-size: 15px;">Üçüncü örnek ise Türkiye’de son zamanlarda sık sık karşımıza çıkmaya başlayan önemli bir örnektir. Bu örnekte ise; saldırgan ele geçireceği hedefe yasal olarak bağlanmaya yetkili bir başka şirket üzerinden gelerek sistemi ele geçirmektedir.</span></p>
<p style="text-align: justify;"><span style="font-size: 15px;">Bu noktada özellikle ERP yazılımı kullanan kurum ve kuruluşları buradan uyarmak istiyorum. ERP yazılımınızın bakım ve güncellemesini yapan şirketlerin siber güvenlik yetkinlik ve etkinliklerinden muhakkak emin olunuz. Onlara verdiğiniz sisteme giriş yetkisini muhakkak iki faktöriyel doğrulama ile yaptırınız, unutmayınız ki ERP hizmeti sunan şirketler saldırganlar tarafından birinci hedeftir ve ERP hizmeti veren şirketler üzerinden çok kolay bir şekilde hacklenebilirsiniz.</span></p>
<figure class="gp gq gr gs gt gf dd de paragraph-image" style="text-align: justify;">
<div class="gw gx gy gz aj ha" tabindex="0" role="button">
<div class="dd de ks">
<div class="ir s gy is">
<div class="kt iu s">
<div class="im in t u v io aj bj ip iq"></div>
<p><span style="font-size: 15px;"><img decoding="async" loading="lazy" class="uy vp t u v io aj c" role="presentation" src="https://miro.medium.com/max/1655/1*RPrZg7SdZXqtmDsU-_ZhhQ.png" sizes="700px" srcset="https://miro.medium.com/max/345/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 276w, https://miro.medium.com/max/690/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 552w, https://miro.medium.com/max/800/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 640w, https://miro.medium.com/max/875/1*RPrZg7SdZXqtmDsU-_ZhhQ.png 700w" alt="" width="1324" height="696" /></span></p>
</div>
</div>
</div>
</div><figcaption class="hd he df dd de hf hg bl b ey cm cn" data-selectable-paragraph=""><em><em><span style="font-size: 15px;">ERP Yazılımı Bakım ve Desteği Veren Firma Üzerinden Hacklenme</span></em></em> </figcaption></figure>
<p><span style="font-size: 15px;">Bir dahaki yazımda, <strong class="hk ik">sisteme sızan bir saldırganın adım adım sızdıktan sonra içeride neler yaptığını</strong> anlatacağım. Gelecek hafta görüşmek dileğiyle esen kalınız.</span></p>The post <a href="https://www.difose.com.tr/fidye-isteyen-zararlilar-cryptolockers/">Fidye İsteyen Zararlılar (CryptoLockers)</a> first appeared on <a href="https://www.difose.com.tr">DIFOSE Adli Bilişim, Veri Kurtarma ve Elektronik Arama Hizmetleri</a>.]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
