İÇİNDEKİLER

  • GİRİŞ
  • CRYPTOJACKİNG NEDİR?
  • CRYPTOJACKİNG NASIL ANLAŞILIR?
  • CRYPTOJACKİNG AMAÇLI GÖNDERİLEN E-POSTALAR ve SAHTE WEB SİTELERİ NASIL TESPİT EDİLİR?
  • CRYPTOCKİNGİ ALGILAMAMAK İÇİN EN ÖNEMLİ 3 BELİRTİ:
  • CRYPTOJACKİNG SALDIRISINDAN NASIL KORUNABİLİRİZ?
  • CRYPTOJACKİNGDEN KORUNMAK İÇİN KULLANILAN UYGULAMALAR
    • INTERNET SECURITY :
    • BERQNET FİREWALL:
    • BERQNET FİREWALL KURULUMU:
  • SONUÇ
  • KAYNAKÇA

GİRİŞ

Dünya genelinde ve ülkemizde internet üzerinden birçok saldırı türü bulunmaktadır. Bu saldıralar vatandaşların veya kullanıcıların hayatlarına zarar vermektedir. Bu saldırılar sayesinde dolandırıcılar kullanıcıların kimlik bilgilerine, kredi kartlarına veya sosyal medya hesaplarına erişim sağlayabiliyorlar. Elde ettikleri bilgiler sayesinde kullanıcıların hesaplarından para transferleri, kimlik bilgileri sayesinde kullanıcıdan bağımsız faaliyet göstermeleri gibi birçok suça kullanıcıyı sürükleyebilmektedirler. Bu saldırılardan biri de cryptojacking yöntemidir. Cryptojacking yöntemi e-posta aracılığı ile yapılan bir çevrimiçi saldırı türüdür. Sahte e-posta bağlantısına tıklayan mağdurların bilgisayarlarına crypto mining gibi kodlar yükleyen bir saldı türüdür.

CRYPTOJACKİNG NEDİR?

Cryptojacking, bir başkasının bilgisayarının kripto para madenciliği yapmak için yetkisiz kullanımıdır. Siber saldırganların kripto para madenciliği yapmak amacıyla bilgisayarların işlem gücüne yetkisi olmadan erişmesine cryptojacking denir. Birçok siber suç biçimi gibi burada da amaç da kâr elde etmektir ancak diğer tehditlerden farklı olarak, cryptojacking kurbandan tamamen gizli kalmak üzere tasarlanmıştır. Fidye yazılımı, zararlı web sitesi kullanımı, kötü niyetli bir bağlantıya tıklanması ve indirilmesi gibi durumlar cryprojacking saldırısına yol açabilir.

CRYPTOJACKİNG NASIL ANLAŞILIR?

Siber suçlular, cryptojacking yazılımı yüklemek için cihazlara siber saldırılar düzenler. Bu yazılım arka planda çalışır, kripto para madenciliği yapar veya kripto para cüzdanlarından çalar. Şüphe duymayan kurbanlar genellikle cihazlarını kullanmaya devam eder ancak cihaz performansları düşebilir veya bazı gecikmeler yaşanabilir

Korsanlar, kurbanların cihazını gizlice kripto para madenciliğinde kullanırken iki yol izler:

  • Kurbanı bir e-posta ile kötü amaçlı bir bağlantıya tıklamaya ikna ederek bilgisayara kripto para madenciliği kodu yüklemek
  • Bir web sitesine ya da çevrimiçi reklama, kurbanın tarayıcısına yüklendikten sonra otomatik olarak çalışan bir JavaScript kodu bulaştırmak

Diğer kötü amaçlı yazılım türlerinin aksine, cryptojacking komut dizileri bilgisayarlara veya kurbanların verilerine zarar vermez. Yaptıkları şey bilgisayarın işlemci kaynaklarını çalmaktır. Bireysel kullanıcılar için bilgisayar performansının yavaşlaması rahatsızlık verebilir. Ancak gizli kripto madenciliğinin kurbanı konumuna gelen fazla sayıda sisteme sahip kuruluşlar için gerçek kayıplara neden olabilir

Cryptojacking yazılımları masaüstü bilgisayarları hedef alan yöntemleri kullanarak Android mobil cihazlara da bulaşabilir. Bazı saldırılar, indirilen bir uygulamaya gizlenmiş bir Truva atı aracılığıyla gerçekleştirilir. Ayrıca kullanıcıların telefonları virüslü bir siteye yönlendirilerek bir açılır pencerenin sürekli açık kalması sağlanabilir.(Mustafa,2023).

CRYPTOJACKİNG AMAÇLI GÖNDERİLEN E-POSTALAR ve SAHTE WEB SİTELERİ NASIL TESPİT EDİLİR?

  • Kullanıcı bilgilerinin güncellemesine ilişkin mesaj göndererek kullanıcıları bir web sayfasına yönlendirilen mesajlar cryptojacking yönteminin bir parçasıdır.
  • Kredi kartı numarası, TC kimlik bilgileri, kullanıcı adı, kullanıcı şifresi vs istenilen e-postalar cryptojacking yönteminin bir parçasıdır.
  • Gelen e-postaların doğrudan mı yoksa sadece size gelip gelmediğini kontrol etmek gerekir.
  • “Büyük Ödül Kazandınız” gibi mesajlar cryptojacking yönteminin bir parçasıdır.
  • Yönlendirilen web sayfası genelde kalitesiz bir web sayfasıdır.
  • Gelen e-postanın adresi başka bir adrese veya IP adresine bağlı olabilir.
  • Sizlere gönderilen e-postada “Buraya Tıklayınız “gibi mesajlar görülebilir.
  • Gönderilen e-postalarda “Bu Tip Mesajlar Almak İstemiyorsanız Tıklayınız” gibi mesajlar görülebilir.
  • Gönderilen e-postalar genelde yardım vakfı, engelli çocuklar için tekerlekli sandalye temin etmek için gönderilen e-postalardır. (Antalya Bilim Üniversitesi,2011)

CRYPTOCKİNGİ ALGILAMAMAK İÇİN EN ÖNEMLİ 3 BELİRTİ:

1.Düşük Performans:

Gizli kripto para madenciliğinin temel belirtilerinden biri de cihazlarınızın performansının düşmesidir. Yavaş sistemler, dikkat edilmesi gereken ilk işaret olabilir. Bu nedenle cihazınızın yavaş çalışması, çökmesi veya olağandışı performans sergilemesi konusunda dikkatli olmanız gerekir. Pilinizin normalden daha hızlı bitmesi de başka bir potansiyel göstergedir.

2.Aşırı Isınma:

Cryptojacking yoğun kaynak kullanımı gerektiren bir işlemdir ve bu da cihazınızın aşırı ısınmasına neden olabilir. Bu, bilgisayarın zarar görmesine veya kullanım ömrünün kısalmasına neden olabilir. Dizüstü veya masaüstü bilgisayarınızın fanı normalden hızlı çalışıyorsa, bu bir cryptojacking komut dizisinin veya web sitesinin cihazın ısınmasına sebep olduğuna ve fanın erime veya yangın çıkmasını önlemek için fazla çalıştığına işaret edebilir.

3.Merkez İşlem Birimi (CPU) Kullanımı:

Çok az içeriği olan veya hiç içeriğe sahip olmayan bir web sitedeyken CPU kullanımında bir artış görüyorsanız bu, sitede cryptojacking komut dizilerinin çalışıyor olabileceğini gösteren bir işaret olabilir. Etkinlik İzleme veya Görev Yöneticisi kullanarak cihazınızın merkezi işlem birimi (CPU) kullanımını kontrol etmek iyi bir cryptojacking testidir. (Numan,2023).

CRYPTOJACKİNG SALDIRISINDAN NASIL KORUNABİLİRİZ?

  • İyi bir siber güvenlik programı kullanın.
  • En son cryptojacking trendlerine karşı tetikte olun.
  • Gizli kripto para madenciliğini engellemek için tasarlanmış tarayıcı uzantılarını kullanın.
  • Reklam engelleyicileri kullanın
  • JavaScript’i devre dışı bırakın.
  • Cryptojacking komut dizilerini dağıttığı bilinen sayfaları engelleyin.
  • Anti Miner, No Coin ve minerBlock gibi bazı uzantılar, saldırıyı önlemeye yardımcıdır.
  • Ad Blocker gibi reklam engelleyici uygulamalar, reklamlar üzerinden yapılan saldırıları algılar ve engeller.(Yeliz,2021).

CRYPTOJACKİNGDEN  KORUNMAK İÇİN KULLANILAN UYGULAMALAR

BERQNET FİREWALL:

Berqnet Firewall, bilgisayarların ağ ve sistem güvenliğini sağlamak amacıyla tasarlanan bir güvenlik duvarı çözümüdür. Uygun yazılım ve donanımların birleştirilerek üretilmesinden ortaya çıkan Berqnet Firewall, itibarınızı siber tehditlere karşı korur. Cryptojacking saldırısı kaynak kullanım miktarını ve ağ trafiğini etkilediğinden bu saldırının tespit edilmesi gerekir. Güvenlik duvarı çözümü saldırıların tespitinde ve bu saldırılara karşı korunmada önemli bir rol oynar. UTM (Unified Threat Management) olarak adlandırılan birleşik tehdit yönetimi araçları, güvenlik duvarının Web Filtreleme, Hotspot, VPN, Log Yönetimi, IPS ve IDS gibi özelliklerin kullanılmasıdır. Böylece ağ trafiğinizi tek bir platform üzerinden kolayca kontrol edebilir ve yönetebilirsiniz. (Hamza,S).

BERQNET FİREWALL KURULUMU:

ADSL hattının modeme bağlanmasına rağmen aktif olarak Berqnet cihazı tarafından yönetilmesi en iyi bağlantı yöntemidir. Bunun için ADSL hattının bağlı olduğu modeminizi bridge (köprü) moduna alın: İNTERNET ışığı pasif, DSL ışığı aktif ve sabit bir şekilde yanıyor olmalıdır.

Modem üzerindeki LAN portlarının herhangi birinden Berqnet Firewall cihazınızın üzerindeki 0 numaralı porta bağlantı yapın.

Berqnet cihazınızın üzerindeki 1 numaralı port ile yerel alan ağı (LAN) bağlantılarını yapın. Yerel alan ağı tarafında genellikle switch kullanılır.

Yerel ağa bağlantısı olan bir bilgisayar otomatik olarak IP alır. 1 numaralı port için Berqnet üzerinde varsayılan olarak DHCP servisi aktif ve arayüz giriş IP adresi de 192.168.12.1’dir.

1 numaralı porttaki yerel ağa bağlantısı olan bir bilgisayarda herhangi bir internet tarayıcısı üzerinden https://192.168.12.1 adresine girin. Ekranda görünen sertifika uyarısına izin verin ve devam edin.

Berqnet yönetim paneline varsayılan kullanıcı adı ve şifre bilgileri ile giriş yapın.

Varsayılan kullanıcı adı: berqNET

Varsayılan şifre: berqNET

Berqnet Hızlı Kullanım Kılavuzu berqnet.com 4 5 6 Ekranda Arayüz Ayarları sayfasını görüntüleyeceksiniz. ADRES TİPİ’ni PPPoE olarak işaretleyin. ADSL Kullanıcı Adı ve şifre bilgilerini girin. WAN olarak tanımla seçeneğini işaretleyin.

İnternet bağlantısını aktif olarak Berqnet haricindeki bir cihaz kontrol edecekse, Adres Tipi olarak PPPoE yerine Statik seçilmelidir. Gelecek ekranda Berqnet cihazınız için verilen IP adresini (örn: 192.168.1.2) girin. Modemin arayüz IP adresi (örn: 192.168.1.1) ağ geçidi (gateway) olarak girilmelidir.

Ayarların doğru bir şekilde uygulandığını görmek için Arayüz Ayarlarına giriş yapın. Yenile’ye tıklayarak IP bilgilerinin doğruluğunu teyit edin. Şayet bu alanda IP bilgisi görülmüyorsa, modemin köprü (bridge) ayarlarını tekrar kontrol edin. Sağ üst köşede bulunan Uygula’ya ıklayarak yapılan değişiklikleri kaydedin.

İşlemler tamamlandıktan sonra yönetim panelindeki Ağ Analiz ekranından herhangi bir internet adresine ping atılarak internete Berqnet üzerinden çıkış yapıldığı görülür.

İnternet erişimi sağlandıktan sonra yapılandırmanın devam edebilmesi için cihazın Berqnet Portal’a kaydedilmesi gereklidir. Portal kayıt işlemleri için aşağıdaki adresi ziyaret edin:(Hamza,S).

INTERNET SECURITY :

Internet Security, çeşitli bilgi güvenliği tehditlerine, ağ saldırıları ve kimlik avı amaçlı saldırılara ve spam içeriğine karşı kapsamlı koruma sağlar. Kapsamlı koruma sağlamak amacıyla birçok işlev ve koruma bileşenleri Internet Security uygulamasının parçası olarak sağlanmaktadır. Koruma bileşenleri çeşitli bilgi güvenliği tehditlerine, ağ saldırılarına, sahteciliğe ve spam içeriğine karşı bilgisayarı korumak üzere tasarlanmıştır. Her tehdit türü ayrı bir koruma bileşeni tarafından işlenir. Koruma bileşenlerini etkinleştirebilir ve devre dışı bırakabilir ve ayarlarını yapılandırabilirsiniz. Güvenlik bileşenleri tarafından sağlanan gerçek zamanlı korumaya ek olarak, bilgisayarınızı virüslere ve diğer kötü amaçlı yazılımlara karşı düzenli olarak taramanızı öneririz. Bu işlem, güvenlik seviyesi çok düşük ayarlandığı için veya başka nedenlerle koruma bileşenleri tarafından tespit edilemeyen muhtemel kötü amaçlı programların yayılmasını engellemek için gereklidir. Internet Security uygulamasını güncel tutmak için uygulama tarafından kullanılan veritabanlarını ve uygulama modüllerini güncellemeniz gerekir.(Murat,2023).

Web Antivirüsü:

Web Antivirüsü, web sitelerinde tehdit oluşturan komut dosyalarının yürütülmesini durdurur ve engeller. Web Antivirüsü, aynı zamanda tüm web trafiğini izler ve tehlikeli web sitelerine erişimi engeller.

Anti Spam:

Anti Spam bilgisayarınızda yüklü e-posta istemcisiyle bütünleşir ve tüm gelen e-posta mesajlarını spam açısından tarar. Spam içeren tüm mesajlar özel bir başlıkla işaretlenir. Anti Spam’i spam mesajlarını belirli bir şekilde ele alacak şekilde yapılandırabilirsiniz (örneğin, otomatik olarak silmek veya özel bir klasöre taşımak).

Dosya Antivirüsü:

Internet Security herhangi bir dosyaya her erişim denemesini durdurur ve bu dosyayı bilinen virüslere ve diğer kötü amaçlı yazılıma karşı tarar. Bu dosyaya bundan sonra yalnızca virüs bulaşmamışsa veya virüs uygulama tarafından başarıyla temizlenmişse erişilebilir. Nesne herhangi bir nedenle temizlenemiyorsa, silinecektir. Silinme durumunda dosyanın bir kopyası Karantinaya taşınır. Virüslü bir dosyanın aynı ada sahip silinen dosyanın önceden bulunduğu konuma yerleştirilmesi durumunda, Karantina yalnızca son dosyanın bir kopyasını kaydeder. Aynı ada sahip önceki dosyanın bir kopyası kaydedilmez.

E-posta Antivirüsü:

E-posta Antivirüsü bilgisayarınızdaki gelen ve giden e-posta iletilerini tarar. Bir e-posta yalnızca tehlikeli nesneler içermiyorsa alıcıya ulaşır.

SONUÇ

Günümüzde kullanıcıların bu tür saldırılara karşı tedbirli ve bilinçli olması gerektedir. Kullanıcıların bu saldırılar sonrasında maddi veya manevi birçok kaybı olabilmektedir. Kimlik bilgilerinizi, kredi kartı numaranızı, kredi kartı şifrenizi, adresinizi veya sosyal medya hesaplarınızı bu tür e-postalar ile paylaşmamalısınız. Hiçbir kurum veya kuruluş sizin kişisel bilgilerinizi e-posta aracıliğıyla veya internet aracılığıyla istemeyecektir. Bu şekilde bir e-posta alıyorsanız e-postaya girmeyiniz veya size gönderilen e-postaların içindeki “Buraya Tıklayınız “ gibi url linklerine tıklamayınız. Bu tür saldırılara uğradığınızı fark ettiğiniz anda en yakın emniyet birimine veya Cumhuriyet Başsavcılığa giderek suç duyurusunda bulunmalısınız.

KAYNAKÇA


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.