Telegram kanalımıza katılarak duyurular ve yenilikler hakkında anlık bildirimler alabilirsiniz . . . . .   Forumda dil, din, ırk ayrımı yapmak yasaktır . . . . .   Lütfen forum kurallarına uyun, gereksiz ve anlamsız mesajlardan kaçının, küfür ve argo kullanmayın . . . . .   Forum içeriğine sınırsız erişim için BURADAN paket satın alabilirsiniz . . . . .

Sosyal Mühendislik Nedir

  • Konbuyu başlatan Salvador
  • Başlangıç tarihi
  • 64
  • Cevaplar : 1
Salvador

Salvador

Üye
Son görülme
Katılım
17 Mar 2024
Konular
50
Mesajlar
68
Beğeni
587
Puanları
0
Konum
Salvador
1712577638640

Sosyal Mühendisliğin Tanımı​

Sosyal mühendislik, özel bilgi, erişim veya kıymetli varlıkları elde etmek için insan hatasından yararlanan bir manipülasyon tekniğidir. Siber suç dünyasında, bu “insan korsanlığı” dolandırıcıları, dikkatsiz kullanıcıları verilerini ifşa etmeye, kötü amaçlı yazılım bulaştırmaya veya kısıtlı sistemlere erişim izni vermeye ikna etme eğilimindedir. Saldırılar çevrimiçi, yüz yüze ve diğer etkileşim yollarıyla gerçekleşebilir.

Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların düşünme ve hareket etme yolları üzerine kuruludur. Bu bakımdan, sosyal mühendislik saldırıları özellikle kullanıcının davranışlarını yönlendirmek için kullanılır. Saldırgan, bir kullanıcının eylemlerini nelerin belirlediğini anladığında, kullanıcıyı etkin bir şekilde kandırıp yönlendirebilir.

Buna ek olarak, bilgisayar korsanları kullanıcının bilgi eksikliğinden de faydalanmaya çalışırlar. Teknolojinin hızı nedeniyle, birçok tüketici ve çalışan istenmeyen programın kullanıcı izni dışında bilgisayara otomatik indirilmesi (drive-by downloads) gibi bazı tehditlerin farkında değildir. Ayrıca kullanıcılar, telefon numaraları gibi kişisel verilerinin ne kadar değerli olduğunun farkında olmayabilir. Sonuç olarak, birçok kullanıcı hem kendilerini hem de bilgilerini en iyi şekilde nasıl koruyacaklarından emin değildir.

Genel olarak, sosyal mühendislik saldırganları şu ikisinden birini hedef alır:

  1. Sabotaj: Zarar vermek veya rahatsızlık yaratmak için verileri bozmak veya tahrip etmek.
  2. Hırsızlık: Bilgi, erişim veya para gibi değerli varlıkların çalınması.
Bu sosyal mühendislik tanımı, tam olarak nasıl işlediğini öğrenerek daha da genişletilebilir.

Sosyal Mühendislik Nasıl Yapılıyor?​

Çoğu sosyal mühendislik saldırısı, saldırgan ve kurban arasındaki gerçek iletişime dayanır. Saldırgan, verilerini ele geçirmek için bildiğiniz zorlama yöntemlerini kullanmak yerine, kullanıcıyı kendisini tehlikeye atmaya yönlendirme eğilimindedir.

Saldırı süreci bu siber suçlulara sizi kandırmak için güvenilir bir süreç sunar. Sosyal mühendislik saldırı sürecinin aşamaları genellikle aşağıdaki gibidir:

  1. Hazırlık; Sizin veya parçası olduğunuz daha geniş bir grubun geçmişi hakkında bilgi toplayarak.
  2. Sızma; İlişki kurarak veya bir etkileşim başlatarak, güven kazanmaya başlama.
  3. Kurbandan faydalanma; Saldırıyı gerçekleştirmek için güven ve zayıflık sağlandığında.
  4. Bağlantıyı kesme; Kullanıcı istenen eylemi gerçekleştirdiğinde.
Bu süreç tek bir e-postada veya aylar süren bir dizi sosyal medya sohbetinde gerçekleşebilir. Hatta yüz yüze bir etkileşim bile olabilir. Ancak en nihayetinde, bilgilerinizi paylaşmak veya kendinizi zararlı yazılımlara maruz bırakmak gibi bir eylemde bulunmanızla sonuçlanır.

Sosyal mühendisliğin bir kafa karıştırma aracı olarak kullanılmasına karşı da dikkatli olmak gerekir. Birçok çalışan ve tüketici, sadece bir parça bilginin bile korsanlara birden fazla ağa ve hesaba erişim imkanı verebileceğinin farkında değildir.

BT destek personeline kendilerini gerçek kullanıcı gibi göstererek isim, doğum tarihi veya adres gibi özel bilgilerinizi ele geçirirler. Bu noktadan sonra, parolaları sıfırlamak ve neredeyse sınırsız erişim elde etmek çok basittir. Paranızı çalabilir, sosyal mühendislik zararlı yazılımlarını yayabilir ve daha da fazlasını yapabilirler.

Sosyal Mühendislik Saldırılarının Özellikleri​

Sosyal mühendislik saldırıları, saldırganın ikna ve güven sağlama taktikleri üzerine kuruludur. Bu taktiklere maruz kaldığınızda, başka koşullarda yapmayacağınız eylemleri yapma olasılığınız artar.

Çoğu saldırı esnasında kendinizi aşağıdaki davranışlarda yanlış yönlendirilmiş olarak bulabilirsiniz:

Yüksek duygusallık: Duygusal manipülasyon, saldırganlara her türlü etkileşimde üstünlük sağlar. Aşırı duygusal bir durumdayken mantıksız veya riskli eylemlerde bulunma olasılığınız çok daha yüksektir. Aşağıdaki duyguların hepsi sizi ikna etmek için benzer şekilde kullanılır.

  • Korku
  • Heyecan
  • Merak
  • Öfke
  • Suçluluk
  • Üzüntü
Aciliyet: Zamanı duyarlı fırsatlar veya talepler saldırganın cephaneliğindeki bir diğer etkili silahtır. Derhal ilgilenilmesi gereken ciddi bir sorun kisvesi altında kendinizden taviz vermeye yönlendirilebilirsiniz. Alternatif olarak, hızlı davranmadığınız takdirde kaybedebileceğiniz bir ödül veya hediye ile karşı karşıya kalabilirsiniz. Her iki yaklaşım da eleştirel düşünme yeteneğinizi etkisiz hale getirir.

Güven: İnandırıcılık, bir sosyal mühendislik saldırısı için olmazsa olmaz ve çok değerlidir. Nihayetinde saldırgan size yalan söylediği için, güven burada önemli bir rol oynar. Kolaylıkla inanılan ve şüphe uyandırmayacak bir hikaye oluşturmak için hakkınızda yeterince araştırma yapmışlardır.

Bu özelliklerin bazı istisnaları da vardır. Bazı durumlarda saldırganlar ağ veya bilgisayar erişimi elde etmek için daha basit sosyal mühendislik yöntemlerini kullanır. Örneğin; bir korsan büyük bir iş merkezinin herkese açık yemek bölümüne sıklıkla gidebilir ve tablet veya dizüstü bilgisayarlarında çalışan kullanıcıları sinsice izleyebilir. Bu, çok sayıda parola ve kullanıcı adının bir tane bile e-posta göndermeden veya tek satır virüs kodu yazmadan ele geçirilmesine neden olabilir.

Artık temel kavramları anladığınıza göre, muhtemelen “sosyal mühendislik saldırısı nedir ve bunu nasıl tespit edebilirim?” diye merak ediyorsunuzdur.

Sosyal Mühendislik Saldırılarının Türleri​

Neredeyse her siber güvenlik saldırısı bir çeşit sosyal mühendislik içerir. Örneğin, klasik e-posta ve virüs dolandırıcılıkları sosyal mesajlarla yüklüdür.

Sosyal mühendislik, masaüstü cihazların yanı sıra mobil saldırılar yoluyla da dijital olarak sizi etkileyebilir. Öte yandan, bir tehditle yüz yüze karşılaşmanız da aynı derecede mümkündür. Bu saldırılar bir tuzak kurmak için birbiriyle örtüşebilir ve katmanlaşabilir.

İşte sosyal mühendislik saldırganları tarafından kullanılan bazı yaygın yöntemler:

Kimlik Avı Saldırıları​

Kimlik avı saldırganları, kişisel verilerinizi ve diğer kıymetli varlıklarınızı ifşa etmeniz için sizi ikna etmek amacıyla güvenilir bir kurum veya birey gibi davranır.

Kimlik avı saldırıları aşağıdaki iki şekilden biri ile gerçekleştirilir:

  1. İstenmeyen e-postayla kimlik avı veya toplu kimlik avı, birçok kullanıcıyı hedef alan yaygın bir saldırıdır. Bu saldırılar kişiye özel değildir ve şüphelenmeyen kişileri avlamaya çalışır.
  2. Casus kimlik avı ve buna bağlı olarak balina avı, belirli kullanıcıları hedef almak için kişisel bilgileri kullanır. Balina avı saldırıları özellikle ünlüler, üst düzey yöneticiler ve üst düzey hükümet yetkilileri gibi yüksek öneme sahip hedeflere yöneliktir.
İster doğrudan iletişim ister sahte bir web sitesi formu aracılığıyla olsun, paylaştığınız her şey doğrudan dolandırıcının cebine gider. Hatta kimlik avı saldırısının bir sonraki aşamasını içeren kötü amaçlı bir yazılım indirmeniz için bile kandırılabilirsiniz. Kimlik avında kullanılan yöntemlerin her biri, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere, benzersiz teslim şekillerine sahiptir:

Sesli kimlik avı (telefonla kişisel bilgilerin ele geçirilmesi) aramaları, tüm bilgilerinizi kaydeden otomatik mesaj sistemleri olabilir. Bazen, güven ve aciliyeti artırmak için sizinle gerçek bir kişi konuşabilir.

SMS kimlik avı (cep telefonu mesajları üzerinden kimlik avcılığı) metinleri veya mobil uygulama mesajları, bir web bağlantısı veya sahte bir e-posta ya da telefon numarası üzerinden işlem yapılması için bir talimat içerebilir.

E-posta kimlik avı, sizi cevap yazmaya veya başka yollarla iletişim kurmaya teşvik eden e-postalar kullanan en geleneksel kimlik avı yöntemidir. Web bağlantıları, telefon numaraları veya kötü amaçlı yazılım içeren ekler kullanılabilir.

Hedef şaşırtan kimlik avı, saldırganın güvenilir bir şirketin müşteri hizmetleri ekibini taklit ettiği sosyal medyada gerçekleşir. Bir marka ile yaptığınız görüşmeleri ele geçirip özel mesajlar haline getirerek saldırıyı buradan ilerletirler.

Arama motoru kimlik avı, sahte web sitelerine olan bağlantıları arama sonuçlarının en üstüne yerleştirme girişimidir. Bunlar ücretli reklamlar olabilir veya arama sıralamalarını manipüle etmek için meşru optimizasyon yöntemleri de kullanabilirler.

URL kimlik avı bağlantıları sizi kimlik avı web sitelerine gitmeye yönlendirir. Bu bağlantılar genellikle e-postalar, metinler, sosyal medya mesajları ve çevrimiçi reklamlarda verilir. Saldırganlar, bağlantı kısaltma araçları veya adresi aldatıcı bir şekilde yazılmış URL’ler kullanarak köprülü metin veya butonlardaki bağlantıları gizler.

Oturum içi kimlik avı, normal internet gezintinizde bir aksama olarak görülür. Örneğin, şu anda ziyaret ettiğiniz sayfalarda sahte giriş pencereleri gibi şeyler görebilirsiniz.

Yemleme Saldırıları​

Yemleme, sizi saldırgana kendinizi göstermeye ikna etmek için doğal merak duygunuzu istismar eder. Çoğunlukla, ücretsiz veya ayrıcalıklı bir şey elde etme potansiyeli, sizi istismar etmek için kullanılan bir yöntemdir. Saldırı genellikle size zararlı yazılım bulaştırmayı hedefler.

Yaygın yemleme yöntemleri şunlardır:

  • Kütüphane ve otopark gibi kamusal alanlarda bırakılan USB bellekler.
  • Ücretsiz teklif veya sahte ücretsiz yazılımla ilgili bilgiler içeren e-posta ekleri.

Fiziksel Sızma Saldırıları​

Fiziksel saldırılar, saldırganların şahsen ortaya çıkarak, normalde yetkisi olmayan alanlara veya bilgilere erişim sağlamak için yetkili biri gibi davranmasıyla gerçekleşir.

Bu tür saldırılar en çok devlet kurumları, işletmeler ve benzeri kuruluşlar gibi kurumsal ortamlarda yaygındır. Saldırganlar, şirketin tanınan ve güvenilen bir satıcısının temsilcisi gibi davranabilir. Bazı saldırganlar, eski işverenlerine karşı intikam duygusu besleyen, yakın zamanda işten çıkarılmış çalışanlar bile olabilir.

Kimliklerini belirsiz ama sorulardan kaçınacak kadar inandırıcı hale getirirler. Ancak bu, saldırganın biraz araştırma yapmasını gerektirir ve yüksek risk içerir. Dolayısıyla, eğer birisi bu yöntemi deniyorsa, başarması halinde oldukça değerli bir ödül için bariz bir potansiyel belirlemiş demektir.

Sahte Kimlikli Saldırılar​

Sahte kimlik oluşturma, doğrudan bir satıcının veya tesis çalışanının kimliğine bürünerek güven tesis etmek için “maske” olarak sahte bir kimlik kullanır. Bu yaklaşım, saldırganın sizinle daha belirgin bir şekilde etkileşime girmesini gerektirir. Sizi güvenilir olduklarına ikna ettikten sonra istismar başlar.

Yakın Takip Erişim Saldırıları​

Yakın takip erişimi ya da “kuyruk takibi”, yetkili bir personeli erişimi kısıtlı bir alana kadar takip etme eylemidir. Saldırganlar, kendileri için kapıyı açık tutmanızı sağlamak ya da kendilerinin de bölgede yetkili olduklarına sizi ikna etmek için sosyal nezaket kurallarını kullanabilirler. Sahte kimlik oluşturma da burada bir rol oynayabilir.

Karşılıklı Çıkar Saldırıları​

Karşılıklı çıkar kabaca “iyiliğe karşı iyilik” anlamında kullanılan bir terimdir, burada kimlik avı bağlamı kişisel bilgilerinizin bir ödül veya başka bir tazminat karşılığında takas edilmesi anlamına gelir. Çekiliş veya araştırma çalışmalarına katılma teklifleri sizi bu tür saldırılara maruz bırakabilir.

Burada, düşük bir yatırımla elde edeceğiniz değerli bir şey için hissettiğiniz heyecan duygusu istismar edilir. Ancak, saldırgan size hiçbir ödül vermeden verilerinizi alır.

DNS Sahtekarlığı ve Önbellek Zehirleme Saldırıları​

DNS sahtekarlığı, geçerli bir URL girdiğinizde sizi zararlı web sitelerine yönlendirmek için tarayıcınızı ve web sunucularınızı manipüle eder. Bu istismar bir kez oluştuğunda, hatalı yönlendirme verileri ilgili sistemlerden temizlenmediği sürece yönlendirme devam edecektir.

DNS önbelleği zehirleme saldırıları, özellikle geçerli URL veya birden fazla URL’nin sahte web sitelerine bağlanması için yönlendirme talimatlarını cihazınıza bulaştırır.

Faydasız Yazılım Saldırıları​

Faydasız yazılım, sizi korkutarak bir işlem yapmanızı sağlamak için kullanılan bir kötü amaçlı bir yazılım türüdür. Bu aldatıcı kötü amaçlı yazılım, hayali zararlı yazılım bulaşmalarını bildiren veya hesaplarınızdan birinin ele geçirildiğini iddia eden endişe verici uyarılar kullanır.

Sonuç olarak, faydasız yazılımlar sizi sahte siber güvenlik yazılımı satın almaya veya hesap bilgileriniz gibi özel bilgilerinizi ifşa etmeye zorlar.

Sulama Deliği Saldırıları​

Sulama deliği saldırıları, popüler web sayfalarına kötü amaçlı yazılım bulaştırarak aynı anda çok sayıda kullanıcıyı etkiler. Saldırganlar belirli sitelerdeki zayıflıkları bulmak için dikkatli bir planlama yapar. Bilinmeyen ve yamalanmamış mevcut güvenlik açıklarını ararlar; bu tür güvenlik açıkları sıfırıncı gün açıkları olarak kabul edilir.

Bazen de bir sitenin bilinen sorunları gidermek için altyapısını güncellemediğini fark edebilirler. Web sitesi sahipleri, istikrarlu olduğunu bildikleri yazılım sürümlerini korumak için yazılım güncellemelerini geciktirmeyi tercih edebilir. Yeni sürüm sistem kararlılığı konusunda kanıtlandığı zaman geçiş yaparlar. Korsanlar ise bu davranışı yakın zamanda yamalanmış güvenlik açıklarını tespit etmek için kötüye kullanmaktadır.

Alışılmadık Sosyal Mühendislik Yöntemleri​

Bazı durumlarda, siber suçluların aşağıdakiler dahil olmak üzere siber saldırılarını tamamlamak için karmaşık yöntemler kullandığı olmuştur:

  • Faks tabanlı kimlik avı: Bunlardan birinde bir bankanın müşterileri bankadan geldiği iddia edilen ve müşterinin erişim kodlarını onaylamasını isteyen sahte bir e-posta aldığında, onaylama yöntemi her zamanki gibi e-posta/internet yoluyla olmamıştır. Bunun yerine müşteriden e-postadaki formu yazdırıp bilgilerini girmesi ve formu siber suçlunun telefon numarasına fakslaması istenmiştir.
  • Geleneksel posta yoluyla kötü amaçlı yazılım dağıtımı: Japonya’da, siber suçlular Truva atı casus yazılımı taşıyan CD’lerin dağıtılması için eve teslim hizmetinden yararlanmıştır. Diskler bir Japon bankasının müşterilerine gönderilmiştir. Müşterilerin adresleri, daha önce bankanın veritabanından çalınmıştır.

 
Ekli dosyayı görüntüle 85

Sosyal Mühendisliğin Tanımı​

Sosyal mühendislik, özel bilgi, erişim veya kıymetli varlıkları elde etmek için insan hatasından yararlanan bir manipülasyon tekniğidir. Siber suç dünyasında, bu “insan korsanlığı” dolandırıcıları, dikkatsiz kullanıcıları verilerini ifşa etmeye, kötü amaçlı yazılım bulaştırmaya veya kısıtlı sistemlere erişim izni vermeye ikna etme eğilimindedir. Saldırılar çevrimiçi, yüz yüze ve diğer etkileşim yollarıyla gerçekleşebilir.

Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların düşünme ve hareket etme yolları üzerine kuruludur. Bu bakımdan, sosyal mühendislik saldırıları özellikle kullanıcının davranışlarını yönlendirmek için kullanılır. Saldırgan, bir kullanıcının eylemlerini nelerin belirlediğini anladığında, kullanıcıyı etkin bir şekilde kandırıp yönlendirebilir.

Buna ek olarak, bilgisayar korsanları kullanıcının bilgi eksikliğinden de faydalanmaya çalışırlar. Teknolojinin hızı nedeniyle, birçok tüketici ve çalışan istenmeyen programın kullanıcı izni dışında bilgisayara otomatik indirilmesi (drive-by downloads) gibi bazı tehditlerin farkında değildir. Ayrıca kullanıcılar, telefon numaraları gibi kişisel verilerinin ne kadar değerli olduğunun farkında olmayabilir. Sonuç olarak, birçok kullanıcı hem kendilerini hem de bilgilerini en iyi şekilde nasıl koruyacaklarından emin değildir.

Genel olarak, sosyal mühendislik saldırganları şu ikisinden birini hedef alır:

  1. Sabotaj: Zarar vermek veya rahatsızlık yaratmak için verileri bozmak veya tahrip etmek.
  2. Hırsızlık: Bilgi, erişim veya para gibi değerli varlıkların çalınması.
Bu sosyal mühendislik tanımı, tam olarak nasıl işlediğini öğrenerek daha da genişletilebilir.

Sosyal Mühendislik Nasıl Yapılıyor?​

Çoğu sosyal mühendislik saldırısı, saldırgan ve kurban arasındaki gerçek iletişime dayanır. Saldırgan, verilerini ele geçirmek için bildiğiniz zorlama yöntemlerini kullanmak yerine, kullanıcıyı kendisini tehlikeye atmaya yönlendirme eğilimindedir.

Saldırı süreci bu siber suçlulara sizi kandırmak için güvenilir bir süreç sunar. Sosyal mühendislik saldırı sürecinin aşamaları genellikle aşağıdaki gibidir:

  1. Hazırlık; Sizin veya parçası olduğunuz daha geniş bir grubun geçmişi hakkında bilgi toplayarak.
  2. Sızma; İlişki kurarak veya bir etkileşim başlatarak, güven kazanmaya başlama.
  3. Kurbandan faydalanma; Saldırıyı gerçekleştirmek için güven ve zayıflık sağlandığında.
  4. Bağlantıyı kesme; Kullanıcı istenen eylemi gerçekleştirdiğinde.
Bu süreç tek bir e-postada veya aylar süren bir dizi sosyal medya sohbetinde gerçekleşebilir. Hatta yüz yüze bir etkileşim bile olabilir. Ancak en nihayetinde, bilgilerinizi paylaşmak veya kendinizi zararlı yazılımlara maruz bırakmak gibi bir eylemde bulunmanızla sonuçlanır.

Sosyal mühendisliğin bir kafa karıştırma aracı olarak kullanılmasına karşı da dikkatli olmak gerekir. Birçok çalışan ve tüketici, sadece bir parça bilginin bile korsanlara birden fazla ağa ve hesaba erişim imkanı verebileceğinin farkında değildir.

BT destek personeline kendilerini gerçek kullanıcı gibi göstererek isim, doğum tarihi veya adres gibi özel bilgilerinizi ele geçirirler. Bu noktadan sonra, parolaları sıfırlamak ve neredeyse sınırsız erişim elde etmek çok basittir. Paranızı çalabilir, sosyal mühendislik zararlı yazılımlarını yayabilir ve daha da fazlasını yapabilirler.

Sosyal Mühendislik Saldırılarının Özellikleri​

Sosyal mühendislik saldırıları, saldırganın ikna ve güven sağlama taktikleri üzerine kuruludur. Bu taktiklere maruz kaldığınızda, başka koşullarda yapmayacağınız eylemleri yapma olasılığınız artar.

Çoğu saldırı esnasında kendinizi aşağıdaki davranışlarda yanlış yönlendirilmiş olarak bulabilirsiniz:

Yüksek duygusallık: Duygusal manipülasyon, saldırganlara her türlü etkileşimde üstünlük sağlar. Aşırı duygusal bir durumdayken mantıksız veya riskli eylemlerde bulunma olasılığınız çok daha yüksektir. Aşağıdaki duyguların hepsi sizi ikna etmek için benzer şekilde kullanılır.

  • Korku
  • Heyecan
  • Merak
  • Öfke
  • Suçluluk
  • Üzüntü
Aciliyet: Zamanı duyarlı fırsatlar veya talepler saldırganın cephaneliğindeki bir diğer etkili silahtır. Derhal ilgilenilmesi gereken ciddi bir sorun kisvesi altında kendinizden taviz vermeye yönlendirilebilirsiniz. Alternatif olarak, hızlı davranmadığınız takdirde kaybedebileceğiniz bir ödül veya hediye ile karşı karşıya kalabilirsiniz. Her iki yaklaşım da eleştirel düşünme yeteneğinizi etkisiz hale getirir.

Güven: İnandırıcılık, bir sosyal mühendislik saldırısı için olmazsa olmaz ve çok değerlidir. Nihayetinde saldırgan size yalan söylediği için, güven burada önemli bir rol oynar. Kolaylıkla inanılan ve şüphe uyandırmayacak bir hikaye oluşturmak için hakkınızda yeterince araştırma yapmışlardır.

Bu özelliklerin bazı istisnaları da vardır. Bazı durumlarda saldırganlar ağ veya bilgisayar erişimi elde etmek için daha basit sosyal mühendislik yöntemlerini kullanır. Örneğin; bir korsan büyük bir iş merkezinin herkese açık yemek bölümüne sıklıkla gidebilir ve tablet veya dizüstü bilgisayarlarında çalışan kullanıcıları sinsice izleyebilir. Bu, çok sayıda parola ve kullanıcı adının bir tane bile e-posta göndermeden veya tek satır virüs kodu yazmadan ele geçirilmesine neden olabilir.

Artık temel kavramları anladığınıza göre, muhtemelen “sosyal mühendislik saldırısı nedir ve bunu nasıl tespit edebilirim?” diye merak ediyorsunuzdur.

Sosyal Mühendislik Saldırılarının Türleri​

Neredeyse her siber güvenlik saldırısı bir çeşit sosyal mühendislik içerir. Örneğin, klasik e-posta ve virüs dolandırıcılıkları sosyal mesajlarla yüklüdür.

Sosyal mühendislik, masaüstü cihazların yanı sıra mobil saldırılar yoluyla da dijital olarak sizi etkileyebilir. Öte yandan, bir tehditle yüz yüze karşılaşmanız da aynı derecede mümkündür. Bu saldırılar bir tuzak kurmak için birbiriyle örtüşebilir ve katmanlaşabilir.

İşte sosyal mühendislik saldırganları tarafından kullanılan bazı yaygın yöntemler:

Kimlik Avı Saldırıları​

Kimlik avı saldırganları, kişisel verilerinizi ve diğer kıymetli varlıklarınızı ifşa etmeniz için sizi ikna etmek amacıyla güvenilir bir kurum veya birey gibi davranır.

Kimlik avı saldırıları aşağıdaki iki şekilden biri ile gerçekleştirilir:

  1. İstenmeyen e-postayla kimlik avı veya toplu kimlik avı, birçok kullanıcıyı hedef alan yaygın bir saldırıdır. Bu saldırılar kişiye özel değildir ve şüphelenmeyen kişileri avlamaya çalışır.
  2. Casus kimlik avı ve buna bağlı olarak balina avı, belirli kullanıcıları hedef almak için kişisel bilgileri kullanır. Balina avı saldırıları özellikle ünlüler, üst düzey yöneticiler ve üst düzey hükümet yetkilileri gibi yüksek öneme sahip hedeflere yöneliktir.
İster doğrudan iletişim ister sahte bir web sitesi formu aracılığıyla olsun, paylaştığınız her şey doğrudan dolandırıcının cebine gider. Hatta kimlik avı saldırısının bir sonraki aşamasını içeren kötü amaçlı bir yazılım indirmeniz için bile kandırılabilirsiniz. Kimlik avında kullanılan yöntemlerin her biri, aşağıdakiler dahil ancak bunlarla sınırlı olmamak üzere, benzersiz teslim şekillerine sahiptir:

Sesli kimlik avı (telefonla kişisel bilgilerin ele geçirilmesi) aramaları, tüm bilgilerinizi kaydeden otomatik mesaj sistemleri olabilir. Bazen, güven ve aciliyeti artırmak için sizinle gerçek bir kişi konuşabilir.

SMS kimlik avı (cep telefonu mesajları üzerinden kimlik avcılığı) metinleri veya mobil uygulama mesajları, bir web bağlantısı veya sahte bir e-posta ya da telefon numarası üzerinden işlem yapılması için bir talimat içerebilir.

E-posta kimlik avı, sizi cevap yazmaya veya başka yollarla iletişim kurmaya teşvik eden e-postalar kullanan en geleneksel kimlik avı yöntemidir. Web bağlantıları, telefon numaraları veya kötü amaçlı yazılım içeren ekler kullanılabilir.

Hedef şaşırtan kimlik avı, saldırganın güvenilir bir şirketin müşteri hizmetleri ekibini taklit ettiği sosyal medyada gerçekleşir. Bir marka ile yaptığınız görüşmeleri ele geçirip özel mesajlar haline getirerek saldırıyı buradan ilerletirler.

Arama motoru kimlik avı, sahte web sitelerine olan bağlantıları arama sonuçlarının en üstüne yerleştirme girişimidir. Bunlar ücretli reklamlar olabilir veya arama sıralamalarını manipüle etmek için meşru optimizasyon yöntemleri de kullanabilirler.

URL kimlik avı bağlantıları sizi kimlik avı web sitelerine gitmeye yönlendirir. Bu bağlantılar genellikle e-postalar, metinler, sosyal medya mesajları ve çevrimiçi reklamlarda verilir. Saldırganlar, bağlantı kısaltma araçları veya adresi aldatıcı bir şekilde yazılmış URL’ler kullanarak köprülü metin veya butonlardaki bağlantıları gizler.

Oturum içi kimlik avı, normal internet gezintinizde bir aksama olarak görülür. Örneğin, şu anda ziyaret ettiğiniz sayfalarda sahte giriş pencereleri gibi şeyler görebilirsiniz.

Yemleme Saldırıları​

Yemleme, sizi saldırgana kendinizi göstermeye ikna etmek için doğal merak duygunuzu istismar eder. Çoğunlukla, ücretsiz veya ayrıcalıklı bir şey elde etme potansiyeli, sizi istismar etmek için kullanılan bir yöntemdir. Saldırı genellikle size zararlı yazılım bulaştırmayı hedefler.

Yaygın yemleme yöntemleri şunlardır:

  • Kütüphane ve otopark gibi kamusal alanlarda bırakılan USB bellekler.
  • Ücretsiz teklif veya sahte ücretsiz yazılımla ilgili bilgiler içeren e-posta ekleri.

Fiziksel Sızma Saldırıları​

Fiziksel saldırılar, saldırganların şahsen ortaya çıkarak, normalde yetkisi olmayan alanlara veya bilgilere erişim sağlamak için yetkili biri gibi davranmasıyla gerçekleşir.

Bu tür saldırılar en çok devlet kurumları, işletmeler ve benzeri kuruluşlar gibi kurumsal ortamlarda yaygındır. Saldırganlar, şirketin tanınan ve güvenilen bir satıcısının temsilcisi gibi davranabilir. Bazı saldırganlar, eski işverenlerine karşı intikam duygusu besleyen, yakın zamanda işten çıkarılmış çalışanlar bile olabilir.

Kimliklerini belirsiz ama sorulardan kaçınacak kadar inandırıcı hale getirirler. Ancak bu, saldırganın biraz araştırma yapmasını gerektirir ve yüksek risk içerir. Dolayısıyla, eğer birisi bu yöntemi deniyorsa, başarması halinde oldukça değerli bir ödül için bariz bir potansiyel belirlemiş demektir.

Sahte Kimlikli Saldırılar​

Sahte kimlik oluşturma, doğrudan bir satıcının veya tesis çalışanının kimliğine bürünerek güven tesis etmek için “maske” olarak sahte bir kimlik kullanır. Bu yaklaşım, saldırganın sizinle daha belirgin bir şekilde etkileşime girmesini gerektirir. Sizi güvenilir olduklarına ikna ettikten sonra istismar başlar.

Yakın Takip Erişim Saldırıları​

Yakın takip erişimi ya da “kuyruk takibi”, yetkili bir personeli erişimi kısıtlı bir alana kadar takip etme eylemidir. Saldırganlar, kendileri için kapıyı açık tutmanızı sağlamak ya da kendilerinin de bölgede yetkili olduklarına sizi ikna etmek için sosyal nezaket kurallarını kullanabilirler. Sahte kimlik oluşturma da burada bir rol oynayabilir.

Karşılıklı Çıkar Saldırıları​

Karşılıklı çıkar kabaca “iyiliğe karşı iyilik” anlamında kullanılan bir terimdir, burada kimlik avı bağlamı kişisel bilgilerinizin bir ödül veya başka bir tazminat karşılığında takas edilmesi anlamına gelir. Çekiliş veya araştırma çalışmalarına katılma teklifleri sizi bu tür saldırılara maruz bırakabilir.

Burada, düşük bir yatırımla elde edeceğiniz değerli bir şey için hissettiğiniz heyecan duygusu istismar edilir. Ancak, saldırgan size hiçbir ödül vermeden verilerinizi alır.

DNS Sahtekarlığı ve Önbellek Zehirleme Saldırıları​

DNS sahtekarlığı, geçerli bir URL girdiğinizde sizi zararlı web sitelerine yönlendirmek için tarayıcınızı ve web sunucularınızı manipüle eder. Bu istismar bir kez oluştuğunda, hatalı yönlendirme verileri ilgili sistemlerden temizlenmediği sürece yönlendirme devam edecektir.

DNS önbelleği zehirleme saldırıları, özellikle geçerli URL veya birden fazla URL’nin sahte web sitelerine bağlanması için yönlendirme talimatlarını cihazınıza bulaştırır.

Faydasız Yazılım Saldırıları​

Faydasız yazılım, sizi korkutarak bir işlem yapmanızı sağlamak için kullanılan bir kötü amaçlı bir yazılım türüdür. Bu aldatıcı kötü amaçlı yazılım, hayali zararlı yazılım bulaşmalarını bildiren veya hesaplarınızdan birinin ele geçirildiğini iddia eden endişe verici uyarılar kullanır.

Sonuç olarak, faydasız yazılımlar sizi sahte siber güvenlik yazılımı satın almaya veya hesap bilgileriniz gibi özel bilgilerinizi ifşa etmeye zorlar.

Sulama Deliği Saldırıları​

Sulama deliği saldırıları, popüler web sayfalarına kötü amaçlı yazılım bulaştırarak aynı anda çok sayıda kullanıcıyı etkiler. Saldırganlar belirli sitelerdeki zayıflıkları bulmak için dikkatli bir planlama yapar. Bilinmeyen ve yamalanmamış mevcut güvenlik açıklarını ararlar; bu tür güvenlik açıkları sıfırıncı gün açıkları olarak kabul edilir.

Bazen de bir sitenin bilinen sorunları gidermek için altyapısını güncellemediğini fark edebilirler. Web sitesi sahipleri, istikrarlu olduğunu bildikleri yazılım sürümlerini korumak için yazılım güncellemelerini geciktirmeyi tercih edebilir. Yeni sürüm sistem kararlılığı konusunda kanıtlandığı zaman geçiş yaparlar. Korsanlar ise bu davranışı yakın zamanda yamalanmış güvenlik açıklarını tespit etmek için kötüye kullanmaktadır.

Alışılmadık Sosyal Mühendislik Yöntemleri​

Bazı durumlarda, siber suçluların aşağıdakiler dahil olmak üzere siber saldırılarını tamamlamak için karmaşık yöntemler kullandığı olmuştur:

  • Faks tabanlı kimlik avı: Bunlardan birinde bir bankanın müşterileri bankadan geldiği iddia edilen ve müşterinin erişim kodlarını onaylamasını isteyen sahte bir e-posta aldığında, onaylama yöntemi her zamanki gibi e-posta/internet yoluyla olmamıştır. Bunun yerine müşteriden e-postadaki formu yazdırıp bilgilerini girmesi ve formu siber suçlunun telefon numarasına fakslaması istenmiştir.
  • Geleneksel posta yoluyla kötü amaçlı yazılım dağıtımı: Japonya’da, siber suçlular Truva atı casus yazılımı taşıyan CD’lerin dağıtılması için eve teslim hizmetinden yararlanmıştır. Diskler bir Japon bankasının müşterilerine gönderilmiştir. Müşterilerin adresleri, daha önce bankanın veritabanından çalınmıştır.

rapor
 

Benzer konular

B
Cevaplar
0
Görüntüleme
20
Blackhawk
B
alendelon12
Cevaplar
5
Görüntüleme
57
merhaba_oyle
M
Rookie
Cevaplar
1
Görüntüleme
31
AhmetB
A
Salvador
Cevaplar
8
Görüntüleme
88
anteros
A