İçindekiler

  1. Giriş
  2. LİTERATÜR TARAMASI
  3. OLTALAMA SALDIRISI ÇEŞİTLERİ VE KORUNMA YOLLARI

3.1.     E-Posta Sahteciliği

3.1.1.     E-Posta İsmi Taklit Etme

3.1.2.     Reply-To Yöntemi

3.2.     SMS Sahteciliği

3.3.     Ses Sahteciliği

3.4.     Fiziksel Ekipmanlarla Oltalama

3.5.     Web Siteleri Üzerinden Oltalama

3.5.1.     Kopyalanmış Web Siteleri Üzerinden Oltalama

3.5.2.     Sahte E-Ticaret Siteleri Kullanarak Oltalama

3.6.     Wi-Fi Sahteciliği

3.6.1.     Şeytani İkiz Saldırı Yöntemi

3.6.2.     Captive Portal Kopyalama Yöntemi

  1. SONUÇ
  1. Soruna Çözüm
  1. KAYNAKÇA

 

1.    Giriş

Günümüzde internet güvenliği herkes için büyük bir sorun teşkil etmektedir. Kişisel bilgilerimizi paylaştığımız, bankaların uygulamalarını kullandığımız bu zaman diliminde kötü niyetli saldırganlar verilerimizi ele geçirmek için oltalama saldırıları düzenlemektedir. Sıradan kullanıcıları hedef alan bu saldırılar gittikçe popülerleşmiş ve kullanıcıların ilk bakışta ayırt edemeyeceği veya hiç farkında olamayacağı düzeye gelmiştir.

Oltalama saldırıları günümüz dünyasında en fazla karşılaştığımız, eski ama etkili bir biçimidir. Bu siber saldırı türünde başlangıçta saldırgan bir kötü niyetli içeriğe sahip bir dosyayı yem olarak atar. Bu dosya belge, mail, link, ses, kısa mesaj ve USB bellek şeklinde olmak üzere enjekte edilebilir. Kötü niyetli kullanıcının hazırlamış olduğu zararlı yazılıma sahip dosyayı alan kullanıcı dosyayı oltalama saldırısına uğramış olur. Genellikle tek bir kişiyle yetinmeyen siber suçlular oltalama saldırılarını bir topluluğu hedef alarak gerçekleştirmektedir. Hedef odaklı bu saldırılarda amaç, topluluğu oluşturan bireylerle ilgili kişisel bilgilere erişmektir.

 

2.    LİTERATÜR TARAMASI

TUİK verilerine göre ülkemizde 2019 yılında 16-74 yaş arası internet kullanan bireylerin oranı %75,3 olarak belirlendi. Kullanılan amaca bakıldığında 16-74 yaş arası insanların her iki kişiden birinin e-devlet uygulamalarından yararlandığını, kullanan her üç insandan birinin internet üzerinden alışveriş yaptığı gözlenmiştir. İnternetin yaygınlaşması ile artan e-ticaret siteleri üzerinden siber saldırıların sayısı artmaktadır. Türkiye Standartlar Enstitüsü Genel Sekreteri Bozdemir (2016) açıklamasına göre Türkiye’nin siber saldırılara uğrayan ülkeler arasında 4. sırada bulunmaktadır.

Oltalama saldırıları oldukça eski ve fazla sayıda gerçekleşmektedir. 2020 yılında yapılan Cyber Security Breaches Survey araştırması, 2019 yılında işletmelerin yüzde 86’sının oltalama saldırısına maruz kaldığını göstermektedir. Ülkemizde düzenlenen saldırılara bakıldığında, Ulusal Siber Olaylara Müdahale Merkezi’nin verilerinde e-ticaret siteleri ve e-devlet sitesi üzerinden çok fazla oltalama saldırısı sitesi açıldığı gözükmektedir. Ulusal Siber Olaylara Müdahale Merkezi oltalama saldırıları için kullanılan siteleri tespit edip yayınlamaktadır. Yapılan önlemler, oltalama saldırılarının önlenmesi için yetersiz kalmaktadır. Oltalama saldırıları sosyal mühendislik saldırısı olduğundan kullanıcıların bilinçlendirilmesi saldırıdan korunmak için alınabilecek en iyi önlemdir.

Hekim (2015) tarafından yapılan oltalama saldırıları hakkında bilgi veren makalenin sonuç kısmında açıkça belirttiği üzere milyonlarca insanın kullandığı internet üzerinden yapılan oltalama saldırılarının tamamen önlenmesi söz konusu değildir. Oltalama saldırıları sosyal mühendislik saldırılarıdır. Saldırılardan haberdar bir kullanıcı da duygu durumu değişiminden veya dalgınlığından yararlanılarak oltalama saldırısı mağduru olabilmektedir. Oltalama saldırılarının farkında olmayan kullanıcının yakalanma olasılığı çok daha fazladır. Bu yüzden oltalama saldırılarında bilinçlenmek ve farkında olmak oldukça önemlidir.

Oltalama saldırıları sadece bireylere değil kurum ve kuruluşlara da zarar vermektedir. Bankacılık Düzenleme ve Denetleme Kurumunun yönetmeliğinde Madde 42’de açıkça bankaların kart kopyalanmasına karşı önlem alması gerektiği vurgulanmıştır. Bankacılık Kanun’unda yaşanan bir mağduriyetten bankanın sorumlu tutulacağı belirtilmiştir.

3.    OLTALAMA SALDIRISI ÇEŞİTLERİ VE KORUNMA YOLLARI

Oltalama saldırıları ulaşılan her ekipman ile uygulanabilir. Tek amaç kullanıcıyı kandırmaktır. Bunun için saldırgan karşıdaki kişileri iyi analiz etmelidir. Saldırılardan korunma yolları böyle saldırıların farkında olmaktan geçmektedir. Sosyal medya hesaplarından paylaşılan her bilgi saldırgan için yeni stratejiler çıkartabilir. Hedeflenen oltalama saldırılarında ilk aşama bilgi toplamadır. Bir kişiyi analiz eden saldırgan sadece sosyal medya hesaplarında çalıştığı kurumda çalışma saatlerini, kurumun internet politikasını çıkartabilir. Tek bir kişinin yapacağı dalgınlıktan faydalanarak kuruma sızmayı amaçlamaktadır. Oltalama saldırılarıyla ilgili en çok kullanılan yöntemler ve korunma yolları hakkında detaylıca bilgi aşağıda açıklanmıştır.

Şekil 1’de 2019 ilk çeyrek APWG Kimlik Avı Etkinliği Trend Raporu gösterilmiştir. Rapora göre 2019 ilk çeyreğinde en fazla oltalama saldırısı alan SaaS ve mail servisleri oldu [1].

Şekil 1

Şekil 1. Oltalama Saldırısı Alan Kurumların Dağılımı [1]

3.1. E-Posta Sahteciliği

Oltalama saldırılarında en çok kullanılan yöntemlerden biridir. Güvenlik önlemi alınmamış SMTP servislerinde bir başkası gibi gözükerek e-posta yollamak mümkündür. Amaç maili taklit etmektir. Bu yöntemde genelde iki farklı yolda etkileşim alınmaya çalışır.

3.1.1.  E-Posta İsmi Taklit Etme

Mail adresleri taklit etmek kolay ve ucuz bir işlemdir. Kod üzerinden veya ücretsiz veya ücretli olarak siteler amacıyla yollanır. Yollanan maile dönüş cevabı saldırgana gelmeyeceğinden saldırganın amacı, hedeflenen kişiye yollanan mailde bir bağlantı oluşturabilecek link, dosya, ses, resim vb. dosyalar koyarak ona tıklamasını sağlamaktır

Kimlik doğrulaması yapılmış SMTP servislerinde bile bu e-postalar yollanabilmektedir.  Tek bir hakkı olan saldırgan her şeyiyle inandırıcı olmaya çalışmaktadır. Genelde spam klasörüne düşen bu maillerin düşmediği durumlarda vardır. Aşağıda yollanma aşaması ve maili teslim alan kişinin sayfası gözükmektedir [2].

Şekil 2’de gözüktüğü üzere “example” isminde, “example@kerimtugal.com” dan gönderilmiş gibi gözüken, “example” konulu bir sahte mail atıyoruz. Burada saldırganların istediği mail adresini seçebildiğini ve istediği şekilde yönlendirme yapacak mesajlar yazıp ve dosya ekleyebildiğini görebiliyoruz.

Şekil 2. Sahte Mail Adresi Örneği

Şekil 3’te kerimtugalprojeler@gmail.com’a gönderilmiş sahte mailin spam olarak işaretlenmediğini ve saldırganın seçtiği isimde geldiği gösterilmiştir.

Şekil 3. Sahte Mailin Kullanıcıda Örneği

Şekil 4’te kerimtugalprojeler@gmail.com üzerinden açılan mailin tam saldırganın istediği şekilde yollandığı ve yanıtla butonuna bastığında ise mail adresinin değişmediğini görmekteyiz. Cevaplanan mail asla saldırgana ulaşmaz. Bu yüzden saldırgan yanıtla butonuna gereksinim duymayacak stratejiler geliştirip eklediği dosyayla veya linkle bağlantı kurmaya çalışır.

Şekil 4. Sahte Mailin Kullanıcıda Gönderen Kısmı ve Yanıtla Ekranı Örneği

Bu saldırıdan korunma yolları farkındalıktan geçmektedir. Bu tür maillerde en çok rastlanan şey imla hatalarıdır. Eğer bir yollanan mailde bir farklılık gözlemlenemez ise kullanıcının maili yollayan kişinin, saldırganın istediği şeyi isteyip istemediği düşünülmelidir. Güzel planlanmış ise anlaşılması oldukça zordur. Fakat gelen maillerde linke tıklama, dosyayı yükleme gibi işlemler yapılmadan maili yollayan kişiden onay alınmalıdır. Tamamen koruma sağlamasa da güncellenmiş lisanslı anti virüs programları bilgisayarımızda olmalıdır. Kurum ve kuruluşlarda güvenlik politikaları belirlenmeli ve bu tür maillerin kabul edilmemesi sağlanmalıdır.

3.1.2.  Reply-To Yöntemi

Reply-to yönteminde saldırganlar genelde konuşmaların arasına girerek bir tarafı çıkartıp artık maillerin kendine gelmesini sağlamaktır. Bunun için genelde yollanan adrese benzer bir domain adresi açan veya tek kullanımlık mail servislerini kullanan saldırganlar küçük değişikliklerin hedefin gözünden kaçmasını umar. Gelişmiş sahte mail yollama işlemleri sayesinde CC’de ekleyebilen saldırganlar yanıt alınan mailin gerçekçi durmasına özen gösterirler. Saldırganlar bu sayede yeni bir konuşma penceresi açar ve istedikleri bilgiyi alırlar [3].

Şekil 5’te mail adresinde yanıtla kısmı aktifleştirilmiş ve yanıtlanan mailin “example@kerimtugaI.com” a gelmesi hedeflenmiştir. Fark edildiği üzere “kerimtugal.com” u taklit etmek isteyen saldırgan “kerimtugal” kelimesinin son harf olan l harfini değiştirerek i harfi kullanmıştır.

Şekil 5. Sahte Mail Cevaplandığında Mailin Ulaşacağı Adres Örneği

Şekilde 6’da görüldüğü gibi maile cevap verilmesi durumda “example@kerimtugai.com” adresine gitmektedir. Oysa mailin geldiği adres “example@kerimtugal.com” dur. Reply-to yöntemi maili yollayan ve yanıtlanan kişinin aynı olmasını denetlemeyen servisler sayesinde sıklıkla kullanılan bir yöntemdir.

Şekil 6. Kullanıcıya Ulaşan Mailin Yanıtla Kısmında Gözüken Adres Örneği

Bu tür saldırılardan korunmak için mail sunucularının gönderen ve yanıtlanan mail adreslerinin aynı olmadığı durumunda maili kabul etmemesi olarak ayarlanması gerekir. Bu tür saldırıları engellemek zordur. Kurum ve kuruluşlarda çalışanlar ve bireysel kullanıcılar bu konularda eğitilmeli, böyle bir saldırının her zaman gelebileceğinin farkında olmalı, olabildiğince dikkatli davranmalıdır.

3.2. SMS Sahteciliği

SMS sahteciliği yöntemin genelde hediye, çekiliş, indirim, ücretsiz sözcükleriyle toplu şekilde gerçekleştiren ve içinde hedefin tıklaması için kısaltılmış link bulunduran bir saldırı yöntemidir. Saldırganlar açığa çıkartılmış tüm telefon numaralarına yollamak isterler. Hedef odaklı yapıldığı pek rastlanılmaz. İnternet çağıyla azalan SMS gönderme ve alma işlemleriyle oldukça kullanımı azalan bu yönteme ülkemizde sıkça rastlanır. Numara kopyalamaktan daha çok hedef gözüken ismi değiştirmektir. Bu yüzden ülkemizde genelde devlet kurumlarının ismiyle atılır ve mesajı alanın kişinin korkutulup hesaba para yatırması veya atılan linke tıklanıp bilgilerinin alınması hedeflenir. Ülke dışı bir numaradan gelen çekiliş, hediye vb. vaat eden mesajların gönderilmesi genelde ücretsiz ve kolaydır.  Tabi ki bir mesajın ülke dışı bir numaradan gelmesi zorunlu değildir. Sahte numaralar ile bu yapılabilir. Şekil 7’deki örnekte +90 ile Türkiye’ye ait sahte bir numara yazılıp onun üzerinden SMS yollanabileceği gösterilmektedir.

Şekil 7. Sahte Numarayla Mesaj Atma Örneği

En tehlikeli yöntemlerinden biri Flash SMS özelliği sayesinde ekrana direkt çıkan mesajlardır. Bu özellik sayesinde kullanıcı, okumadan hızlıca veya istemsizce saldırganın hedeflediği tıklamayı yapabilir. Diğer kullanım yöntemi ise önem arz ettiğini göstermek ve kullanıcıyı korkutmaktır. Az da olsa çekiliş, hediye, bedava vb. içerikli sözcüklerle de atıldığı olur. Bu özellik genelde ücretlidir. Ücretsiz servislerde çalışacağı garanti edilmez.

Bu tür saldırıları gördüğümüzde linklere asla tıklanmamalıdır. Emniyetin, bankanın veya herhangi bir kişinin asla banka bilgilerimizi talep etmeyeceği unutulmamalıdır. Şüphe duyduğumuz mesajlarda yollayan kişiyi arayıp teyit edilmelidir.

3.3. Ses Sahteciliği

Ses taklit etmeye dayanan bu saldırı yönteminde hedefe çekiliş, acil durum ya da tehdit içerikli konuşmalar kullanılır. Hedefin düşünmeden vereceği tepkiler ile kritik bilgileri almak amaçlanır. Ülkemizde sıkça gördüğümüz bu saldırıda genelde arayan kişinin emniyetten, bankadan, teknik destekten aradığını söylediğini görmekteyiz. Bilinçli bir bireyin bu saldırı anlamaması için iyi planlanmış olması gerekmektedir. Bunun için hedef hakkında bilgi toplama yapılır. Hedef odaklı olmayan ve eline geçtiği numaralar ile şansını deneyen saldırganlar ise hedefinin dalgın olması veya duygu durumunun ani değişikliği ile başarılı olabilmektedir [5].

Emniyet güçlerinin, yetkili kişilerin, bankaların ve kullandığımız servislerin bizden para ve kişisel bilgiler istemeyeceğini unutulmamalıdır. Kayıtlı olmayan numaralardan gelen aramalar açılmamalı, tekrardan aranmamalıdır.

3.4. Fiziksel Ekipmanlarla Oltalama

En çok USB belleklerle yapılan fiziksel oltalama saldırılarında hedef hakkında bilgi toplama evresi çok önemlidir. Üst düzey yöneticileri ve kurumları hedefe alan bu saldırının yöntemi çok basittir. Hazırlanan zararlı yazılım USB belleğin içine yüklenir. İzlenip analiz edilen kurum çalışanlarının veya üst düzey yöneticilerinin sıkça ziyaret ettikleri yerlere USB bellek bırakılır. İlgi çekmesi için olabildiğinde büyük bellekli USB bellek seçilir. Arkadaşının unuttuğunu düşünen veya USB belleğin boyutuyla almak isteyen bir çalışan kolayca bu tuzağa düşebilir. Hedef USB belleğin bir bilgisayara takılmasıdır. Saldırgan şirket bilgisayarına takılan USB ile kolayca şirketin sistemine sızmış olur. Genelde özel şirketleri hedef alan bu saldırılar, 2018 yılında Türkiye Büyük Millet Meclisi personellerine de düzenlenmiştir.

Önlemi oldukça basittir. Sahibi belirsiz parçalar asla bilgisayara takılmamalıdır. Kullanıcılar bu konu eğitilmelidir. Önlem olarak portlar kullanıma kapatılabilir.

3.5. Web Siteleri Üzerinden Oltalama

Web siteleri üzerinden oltalama genelde sosyal medya hesaplarının giriş ekranlarının kopyalanarak oluşturmasıyla karşımıza çıkıyor. Tabi ki tek yolunun bu olmadığını söylemekte fayda var. Geçtiğimiz senelerde banka isimlerine yakın domainler ile ülkemizde çok fazla kart bilgisi kopyalanmıştır. Web siteleri üzerinden saldırılardan uzak durmak için “https” siteleri tercih edilmelidir. Yapılabiliyorsa URL adresi el ile yazılmalıdır.

3.5.1.  Kopyalanmış Web Siteleri Üzerinden Oltalama

Web siteleri sahteciliği önemli bilgiler girilen veya çok tıklanan sitelerin görüntüsünün kopyalanması işlemidir. Kopyalanan görüntü ile kullanıcıların giriş yapması beklenir veya kısaltılmış link ile yollanır. Giriş paneline yazılan şifreler ile ana siteye yönlendiren web sitesi kullanıcının aldatıldığını anlamasını önler. Fakat girdiği bilgiler çoktan saldırgan tarafından ele geçirilmiştir. Anlaşılması normal koşullarda kolaydır. Domain adresi gerçeğine benzetilmeye çalışılır. Genelde http ile başlayan bu siteler Google üzerinde güvensiz web sitesi olarak listelenir. Linkler, kullanıcılara kısaltılıp veya başka sitelerden yönlendirilerek ulaştırılır. Bu yolla kullanıcının fark edilmemesi amaçlanır. Şekil 8 ve Şekil 9’da örnek saldırı yöntemi gösterilmiştir [6].

Şekil 8. Link Kısaltma Örneği

 

Şekil 9. Instagram Giriş Paneli ve Saldırganın Şifreyi Alabilme

Şüphe edilen web siteler Bilgi Teknolojileri ve İletişim Kurumuna ait Sahte Bilgileri Sorgula sayfasından şüpheli görünen URL’ler “https://internet2.btk.gov.tr/sitesorgu” linkinden kontrol edilebilmektedir. Ulusal Siber Olaylara Müdahale ise zararlı bağlantıların listesini “https://www.usom.gov.tr/zararli-baglantilar/1.html” linkinde yayınlamaktadır. Asla yollanan kısa linklere tıklanmamalıdır. Web sitesi URL’si kontrol edilmeli, yapılabiliyorsa eliyle yazıp giriş sağlanmalıdır. Sosyal medya hesaplarında iki adımlı doğrulama açılmalıdır.

3.5.2.  Sahte E-Ticaret Siteleri Kullanarak Oltalama

Kopyalanmış web sitelerinden farklı olarak “https” kullanarak Google arama motoru tarafından güvenli kabul edilmek isteyen bu site sahipleri kredi kartını doğrudan site üzerinden almak istemez. Bunun için web sitelerinde teslim edelim ondan sonra parasını alırız gibi kampanyalar sunarak ilgi çekmeyi hedefler. Genelde bir miktar verin gelip monte edelim üzerine bir politika izlerler. Ülkemizde olmasa da dünya üzerinde kaçak kredi kartıyla alınan malın bu siteler üzerinden satıldığı da görülmektedir. Satın alınan mal aslında girilen siteden değil doğrudan ana firmadan kaçak kredi kartıyla alınır. Satın alan kişi ödemesini kötü niyetli saldırgana yollamış olur. Firma eğer o an kredi kartından para çekmiş ise ürünü yollar. Fakat anlaşılan sahte kredi kartı bir süre sonra ürünün iadesi ile sonuçlanır. Satın alan kişinin sahte kredi kartını kullanan kişi olup olmadığının anlaşılması için dava süreci başlar. Web sitesi üzerinden saldırılar sınırlı gibi gözükse de aslında öyle değildir. Son yıllarca çokça rastlanan Tabnabbing yöntemi ile saldırganlar diğer sekmelerde çalışan kişisel verileri çekebilmektedir [7].

Kullanıcı, oldukça sık karşılaşılan bu saldırılardan korunmak için güvenli ödeme seçeneği (3D) sunan ve herkes tarafından kullanılan güvenilir (https) sitelerden alışveriş yapmalıdır.

3.6. Wi-Fi Sahteciliği

Genelde açık ağlar üzerinde kullanılan bu saldırıda amaç, kurbanların ağ hareketlerini izlemektir. Girilen sitelerde kullanılan giriş panellerindeki kullanıcı adı, şifre, kimlik numarası vb. almak isteyen saldırganlar bu yola başvururlar. Kurum ve kuruluşların yakınlarında da kurumun isminde ağlar açılabilir. Bunlar hemen tespit edilip engellenmelidir. Büyük ve küçük harf duyarsız yapılan ağ yayınlarında internete bağlı olmasa bile kuruluştaki gizli kalması gereken bilgisayarlar hakkında bilgi toplanabilir.

3.6.1.  Şeytani İkiz Saldırı Yöntemi

Saldırı oldukça basittir. Aynı isimde veya benzer bir yayın yapılır. Aynı anda gerçek sunucuya boş paketler yollanarak ağ bağlantısı düşürülmeye çalışılır. Kullanıcının şifresiz açık ağa girmesi beklenir. Tıkladığında gerçekçi olması için parola sorma ayarlanır. Burada saldırganlar genelde inandırıcı olması için modem güncelleştirildi gibi bildirimler gösterir. Sağlanan el sıkışması ile şifre denenir. Saldırgan artık hedeflediği sistemin ağına girecek şifreyi elde etmiştir [8].

Bu saldırının çok tehlikeli sonuçları olabilir. Bu sebeple modem güncelleştirilmeli ve ağdan düşürmek için yollanan paketler filtrelenmelidir. Kurumlar düzenli olarak güvenlik kontrolü yaptırmalıdır.

3.6.2.  Captive Portal Kopyalama Yöntemi

Captive Portal açık ağlarda numara, kimlik numarası veya verilen şifre ile yönlendirme yapılıp giriş yapılmasını hedefler. Oteller, havalimanları, kafeler halka internetini bu yolla sağlamaya çalışır. Şekil 10’da örnek bir Captive Portal ara yüzü gözükmektedir.

Şekil 10. Örnek Captive Portal Örneği [8]

Bu saldırı yönteminde Captive Portal ara yüzü kopyalanır. Aynı isimde veya yakın isimde bir ağ yayını başlar. Girilen kişisel bilgiler veya Wi-Fi şifresi kolayca alınabilir. Saldırgan sadece bunu yapmaz ağ yayını yapmaya devam ederek bağlanan tüm kullanıcıların ağ hareketlerini izleyebilmektedir.

Yakınlarda aynı isimde ağ var mı diye kurum ve kuruluşlar denetim yapması önlem olarak uygulanabilir. Aynı veya kandırmaya yönelik isimlerde ağ varsa saldırganın yakınlarda olması gerektiğinden emniyet güçlerine haber verilmesi halinde saldırgan kolayca yakalanabilir. Olabildiğince açık ağlardan uzak durulmalıdır. Açık ağlarda kişisel bilgiler girilmemelidir. Http sitelere açık ağ üzerinden bağlantı yapılmamalıdır.

4.    SONUÇ

Günümüzde şahıs, kurum ve kuruluşların veri güvenliklerini sağlaması oldukça önemlidir. Yapılan siber saldırılar ile önemli veriler elde edilebilir. Kurum ve kuruluşların sürekli olarak profesyonel ekiplerce denetlenmesi ve sisteme izin dahilinde sızma testleri yaptırması gerekmektedir. Bireysel kullanıcılar lisanslı anti virüs programlarını güncel tutmalıdır. Yollanan kısa linkler, açık Wi-Fi ağları, indirmemizi istenen dosyalar oldukça tehlikelidir. SMS, mail veya sesli olarak bankanın, kolluk güçlerinin veya üst yöneticimizin bizden kişisel verilerimizi istemeyeceğini unutmamalıdır. Yapılacak saldırıların bir sınırı yoktur. İnternet üzerinde kullanıcıların algıları dinç ve şüpheci olmalıdır.

Oltalama saldırılarından korunmanın en önemli noktası saldırıların farkında olmaktan geçtiğini düşündüğümden bu makalede olabilecek saldırı yollarını anlattım. Gelişen teknolojiyle oltalama saldırıları da güçlenmeye devam etmektedir. 

Tarafımıza gelen mesaj ve maillerde imla ve hitap kontrolünden sonra şüphenizin bulunması halinde link ve dosyaları indirmemeye özen gösteriniz. İndireceğiniz Word, Excel, jpg, png, pdf gibi dosya biçimleriyle bilgisayarınıza erişim sağlanabileceğini unutmayınız.

https://www.usom.gov.tr/zararli-baglantilar/1.html adresinde zararlı bağlantılar listelenmektedir.

 

 

5.    Soruna Çözüm

1 – Virus Total: https://www.virustotal.com/ sitesinden indirdiğiniz bağlantıların kontrolünü yapabilirsiniz. Bazı dosyaların sistemde çalışma için açmanıza gerek yoktur. Bu tür dosyaları için sanal makine kurulması tavsiye edilmektedir.

Aşağıda Virus Total sitesinde oluşturduğum bir zararlı yazılımın analiz sonucu paylaşılmıştır. Yüzde yüz bir koruma sağlamasa bile ilk kontrol açısından önemli bir yer tutmaktadır.

 

2- Cmd port kontrolü:

Windows üzerinde netstat -b ile hangi uygulamaların hangi portu kullandığı gözükmektedir. Bilgisayarınıza bulaşan zararlı bir yazılımın bir bağlantı oluşturacağı ve bu bağlantıyla dosyalarınıza ve bilgisayarınıza eriştiği için etkili bir korunma yöntemi olarak kullanılabilir. Örnek görsel aşağıda gösterilmektedir.

nbtstat -S ile uzak sunucudaki aktif oturumlar gözükmektedir. Örnek ekran görüntüsü aşağıda verilmiştir.

netstat -o -n -a ile aktif portları, bağlantı oluşturduğu portları ve kullanan uygulamaları görebilirsiniz. PID numaraların hangi işleme ait olduğunu tasklist komutuyla görebilirsiniz. netstat -o -n -a komutunda verilen çıktı aşağıda gösterilmektedir.

 

6.    KAYNAKÇA

Hekim, H. (2015). “Oltalama (Phishing) Saldırıları”. http://www.academia.edu/35136881/Oltalama_Phishing_Saldirilari (Erişim Tarihi: 20.04.2021)

Bu makale https://www.duplichecker.com/  sitesi üzerinden 22.05.2022 tarihinde kontrol edilmiştir. Makale benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %2 Unique: %98

 

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.