İÇİNDEKİLER

  • Giriş
  • Phishing Nedir?
  • Phishing Saldırılarıyla Nelerin Çalınması Amaçlanıyor ?
  • E-Posta ile Phishing
  • Cloaked Linkler Nedir?
  • Cloaked Phishing E-Posta Uygulama Örneği
  • Phishing Amaçlı Gönderilen E-Postalar ve Sahte Web Siteleri Nasıl Tespit Edilir?
  • Phishing Saldırısından Nasıl Korunabiliriz?
  • Phishingin Saldırısına Uğrayınca Ne Yapmalıyız? 
  • Phishing Saldırısında Kullanılan Teknolojik Çözüm
  • Antispyware ve Antivirüs Programları
  • Pam Ayrıcalıklı Erişim Yönetim Sistemi
  • Sonuç
  • Kaynakça

GİRİŞ

Dünya genelinde ve ülkemizde internet üzerinden birçok saldırı türü bulunmaktadır. Bu saldıralar vatandaşların veya kullanıcıların hayatlarına zarar vermektedir. Bu saldırılar sayesinde dolandırıcılar kullanıcıların kimlik bilgilerine, kredi kartlarına veya sosyal medya hesaplarına erişim sağlayabiliyorlar. Elde ettikleri bilgiler sayesinde kullanıcıların hesaplarından para transferleri, kimlik bilgileri sayesinde kullanıcıdan bağımsız faaliyet göstermeleri gibi birçok suça kullanıcıyı sürükleyebilmektedirler. Bu saldırılardan biri de phishing yöntemidir. Phishing yöntemi e-posta aracılığı ile yapılan bir çevrimiçi saldırı türüdür. Phishing saldırı türünde kullancılara e-postalar göndererek kullanıcıyı bir web sayfasının urlsine yönlendirme amaçlanmaktadır. Bu yönlendirilen web sayfasının içeriğinde ise kullanıcıdan istenilecek bilgiler yer almaktadır. Kullanıcının bu bilgileri doldurması istenilerek dolandırılması amaçlanmaktadır.

 PHİSHİNG NEDİR?

İngilizce’den türemiş bir kelime olan phishing Türkçe’de oltalama anlamına gelmektedir. Phishing kullanıcılara e-posta göndererek çevrimiçi bir saldırı türüdür. Bu e-postalar web sitelerinden, bankalardan veya kurumlardan gönderiliyormuş gibi gözükmektedir. Bu e-postalarda genelde bir url bağlantısı bulunur. Kullanıcıyı e-postada yer alan url bağlantısına yönlendirilmesi amaçlanır. E-postadan gönderilen url sahte bir web sayfasına ait bir urldir. Kullanıcı gönderilen url’ye tıklayarak sahte web sayfasına giriş yapacaktır. Bu sahte web sayfasında kullanıcıdan istenilen bilgiler yer alıyordur. Bu bilgiler; kredi kartı numarası, kimlik bilgileri, şifre gibi bilgilerdir.  (Bahri,2018)

PHİSHİNG SALDIRILARIYLA NELERİN ÇALINMASI AMAÇLANIYOR?

Phishing saldırısı ile kullanıcıların birçok bilgisi çalınabilmektedir. Phishingi yapan kişi kullanıcıdan istediği bilgileri alabilmeyi amaçlamaktadır. Genelde istenilen bilgiler şu şekildedir:

  • TC Kimlik Bilgileri
  • Kredi Kartının Numarası
  • Kredi Kartının Şifresi
  • Adres
  • Sosyal Medya Hesapları

 E-POSTA ile PHİSHİNG

  • E-postanıza devamlı temas halinde olduğunuz kuruluşlardan gönderiliyormuş izlenimi verilen sahte bir e-posta gönderiliyor. Bu e-postalarda kullanıcıya kurumun web sitesine gitmesinin gerektiği, şifresinin süresinin dolduğu söylenir ve altta o sayfaya yönlendirileceği bir link (bağlantı) verilir. Dolandırıcı daha önceden hazırladığı ve kuruluşun sitesinin aynısı veya benzeri olan bu siteye kullanıcıyı getirdikten sonra, ondan şifreyi girmesini ister. Dolandırıcı bu şifreyi kullanarak internet aracılığı ile para transferi, e-ticaret, sizin adınıza bağış toplama, reklam gönderme, çok sayıda spam mesaj gönderme vb. işler yapabilir.
  • Bazı e-postalarda ise; bir yarışma düzenlendiği ve bu yarışmaya katılması teklif edilen kullanıcılara ödül olarak bir ürün kazandıkları ancak gerekli kişisel bilgileri vermeleri gerektiği söylenir. Bu gibi durumlarda bilgilerini veren kullanıcının tüm bilgileri dolandırıcının eline geçer.
  • Bir başka kullanılan teknikte ise; gelen e-postada müşteriye kişisel bilgilerini güncellemesi gerektiği, tüm bilgileri tekrar girmesi bunun kendileri açısından daha iyi hizmet verebilmeleri için gerekli olduğu söylenir.
  • Bir başka teknikte ise; gelen e-postada kullanıcının e-posta kotasının dolduğu, eğer bilgilerini güncellemezse hesabının kapatılacağı söylenir.
  • Son zamanlarda bazı bankaların başlatmış oldukları ve cep telefonları ile para transferine imkân veren sistem kullanılarak banka müşterilerine sanki kendi hesaplarına para gönderilmiş veya alınmış gibi gösterilip sahte banka sitesi linki (bağlantı yolu) verilerek bu paranın tahsil edilebilmesi için bilgi güncelleştirmesi istendiği bilinmektedir.(Afyon Kocatepe Üniversitesi, 2019)

 CLOAKED LİNKLER NEDİR?

Phishing saldırılarında en çok kullanılan yöntemlerden biri cloaked linklerdir. Bu linkler gönderilen e-postalarda tamamen gizlenmiş linklerdir. Zararsız gibi görünen “buraya tıklayınız” gibi mesajlar ile yapılan yöntemdir. Sizleri tamamen bambaşka sitelere yönlendirebilen bir phishing yöntemidir. Sayfada gösterilen url adresi farklı olsa bile kullanıcıyı istedikleri siteye yönlendirebilirler. (Mehmet,1998)

 CLOAKED PHİSHİNG E-POSTA UYGULAMA ÖRNEĞİ

Kimden AAAA Bankası
Kime: ahular@malatya.edu.tr
Tarih: 11 Ocak 2022 Cumartesi  09:22:56 +0100 

 Değerli AAAABankası Müşterisi,

Dilediğiniz bilgiye ulaşmanın yolu artık E-Posta / SMS servislerimizden geçiyor.

AAAABankası İnternet Şubesi kullanıcılarımızın, E-Posta / SMS uyarıları için müşteri bilgileri arasında E-Posta / GSM numaralarını belirtmeleri gerekmektedir. Bu uyarı sistemi sayesinde hesaplarınızda yapılan bütün işlemler size isterseniz günlük, isterseniz anlık olarak bildirilecektir. Bununla birlikte isterseniz ekonomi, güncel bilgiler, hatırlatmalar ve daha birçok bilginin cebinize ya da e-posta adresinize gönderilmesini ücretsiz olarak sağlayabilirsiniz.

Lütfen buraya tıklayarak e-posta / GSM numaranızı tanımlayınız.

İnternet Şubesi’ne giriş yaptıktan sonra, E-Posta / SMS Servisleri başlığına tıklayıp, almak istediğiniz bilgileri seçerek servislerimizden yararlanmaya başlayabilirsiniz.

İNTERAKTIF BANKACILIK İÇİN TIKLAYIN > http://www AAAAbank_net.com

Saygılarımızla,

AAAA Bankası

 Yukarıdaki e-posta uygulama örneğinde göründüğü üzere bir phishing örneği verilmiştir. AAAA Bankası tarafından gönderildiği gösterilmiştir. Gönderilen e-postada kullanıcıdan telefon numarası istenmektedir. Hiçbir banka bu şekilde kullanıcıdan bir istekte bulunamaz. Banka size bir şeyi iletmek veya söylemek istiyorsa sizleri şubelerine çağırarak bu işlemleri gerçekleştirir. Göründüğü üzere e-posta içeriğinde “buraya tıklayınız” gibi mesajlar bulunmaktadır. Bunlar phishing saldırısının en büyük özelliklerdir. Bu şekilde gönderilen e-postalara dikkat edilmesi gerekmektedir. Phishing saldırısından korunarak kişisel verilerimizi saklayabilir ve koruyabiliriz.  (Antalya Bilim Üniversitesi,2011)

PHİSHİNG AMAÇLI GÖNDERİLEN E-POSTALAR ve SAHTE WEB SİTELERİ NASIL TESPİT EDİLİR?

  • Kullanıcı bilgilerinin güncellemesine ilişkin mesaj göndererek kullanıcıları bir web sayfasına yönlendirilen mesajlar phishing yönteminin bir parçasıdır.
  • Kredi kartı numarası, TC kimlik bilgileri, kullanıcı adı, kullanıcı şifresi vs istenilen e-postalar phishing yönteminin bir parçasıdır.
  • Gelen e-postaların doğrudan mı yoksa sadece size gelip gelmediğini kontrol etmek gerekir.
  • “Büyük Ödül Kazandınız” gibi mesajlar phishing yönteminin bir parçasıdır.
  • Yönlendirilen web sayfası genelde kalitesiz bir web sayfasıdır.
  • Gelen e-postanın adresi başka bir adrese veya IP adresine bağlı olabilir.
  • Sizlere gönderilen e-postada “Buraya Tıklayınız “gibi mesajlar görülebilir.
  • Gönderilen e-postalarda “Bu Tip Mesajlar Almak İstemiyorsanız Tıklayınız” gibi mesajlar görülebilir.
  • Gönderilen e-postalar genelde yardım vakfı, engelli çocuklar için tekerlekli sandalye temin etmek için gönderilen e-postalardır. (Antalya Bilim Üniversitesi,2011)
     

PHİSİNG SALDIRISINDAN NASIL KORUNABİLİRİZ?

  • Kullandığınız e-postanın şifresi diğer kullandığınız hesaplarınızdaki şifrelerle aynı olmamalıdır.
  • Kişisel bilgilerinizden bahsedilen veya istenilen e-postalara cevap vermemeniz gerekir. Çünkü hiçbir kurum veya kuruluş sizlerden e-posta aracılığıyla kişisel bilgilerinizi istememektedir.
  • Sizlere gönderilen e-postalardan şüphe duyuyorsanız kesinlikle açmayınız.
  • Sizlere gönderilen e-postalardaki şüpheli url bağlantılarına tıklamayınız.  (Ahmet,2022)

PHİSİNGİN SALDIRISINA UĞRAYINCA NE YAPMALIYIZ? 

Phishing saldırısına uğrayan kullanıcılar saldırıyı yapan kişinin istediği bilgileri güncellemelidir veya değiştirmelidir. Kullanıcı bilgilerini güncelledikten veya değiştirdikten sonra en yakın emniyet birimine ya da Cumhuriyet Başsavcılığına giderek suç duyurusunda bulunmalıdır. Bu şekilde kullanıcı bilgilerinin çalındığını devlet birimlerine haber etmiş olur. Kullanıcı suç duyurusunda bulunmadığı takdirde saldırıyı yapan kişi kullanıcının bilgilerini kullanarak birçok suç işleyip kullanıcının üzerine yükleyebilir. 

PHİSİNG SALDIRISINDA KULLANILAN TEKNOLOJİK ÇÖZÜM

Phishing saldırılarından teknoloji yardımıyla korunmak mümkündür. Phishing saldırılarından antivirüs tarayıcıları, güvenli girişler ve güvenilir e-posta denetleyicileri kullanarak korunabiliriz. Phishing saldırılarında teknolojik yöntemlerle korunabilmek için kullanılan programlar ve adımlar vardır. Bunları şu şekilde sıralayabiliriz:

ANTİSPYWARE ve ANTİVİRÜS PROGRAMLARI:

Anti-Spyware yazılımı bilgisayarınızın veri girişini, mail girişini, girdiğiniz web sitelerini ve yapmış olduğunuz indirme işlemlerini kontrol altında tutar. Bu kontrol esnasında spyware veya malware yazılımlara rastlaması durumunda hem bilgisayarın kullanıcısını uyarır hem de aynı zamanda casus yazılımı devre dışı bırakmak için harekete geçer. Sürekli güncellenen veri tabanı sayesinde Anti-Spyware yazılımlar piyasadaki güncel ve yeni çıkmış tüm spyware yazılımlara karşı kullanıcıları güvende tutmayı başarır.

BAZI ANTİSPYWARE PROGRAMLAR:

  • Lavasoft’s Ad-Aware SE
  • Malwarebytes
  • PC Tools’un Spyware Doctor yazılımın
  • Spybot – Search & Destroy
  • McAfee
  • Symantec
  • Kaspersky

INTERNET SECURITY :

Internet Security, çeşitli bilgi güvenliği tehditlerine, ağ saldırıları ve kimlik avı amaçlı saldırılara ve spam içeriğine karşı kapsamlı koruma sağlar. Kapsamlı koruma sağlamak amacıyla birçok işlev ve koruma bileşenleri Internet Security uygulamasının parçası olarak sağlanmaktadır. Koruma bileşenleri çeşitli bilgi güvenliği tehditlerine, ağ saldırılarına, sahteciliğe ve spam içeriğine karşı bilgisayarı korumak üzere tasarlanmıştır. Her tehdit türü ayrı bir koruma bileşeni tarafından işlenir. Koruma bileşenlerini etkinleştirebilir ve devre dışı bırakabilir ve ayarlarını yapılandırabilirsiniz. Güvenlik bileşenleri tarafından sağlanan gerçek zamanlı korumaya ek olarak, bilgisayarınızı virüslere ve diğer kötü amaçlı yazılımlara karşı düzenli olarak taramanızı öneririz. Bu işlem, güvenlik seviyesi çok düşük ayarlandığı için veya başka nedenlerle koruma bileşenleri tarafından tespit edilemeyen muhtemel kötü amaçlı programların yayılmasını engellemek için gereklidir. Internet Security uygulamasını güncel tutmak için uygulama tarafından kullanılan veritabanlarını ve uygulama modüllerini güncellemeniz gerekir.

Dosya Antivirüsü:

Internet Security herhangi bir dosyaya her erişim denemesini durdurur ve bu dosyayı bilinen virüslere ve diğer kötü amaçlı yazılıma karşı tarar. Bu dosyaya bundan sonra yalnızca virüs bulaşmamışsa veya virüs uygulama tarafından başarıyla temizlenmişse erişilebilir. Nesne herhangi bir nedenle temizlenemiyorsa, silinecektir. Silinme durumunda dosyanın bir kopyası Karantinaya taşınır. Virüslü bir dosyanın aynı ada sahip silinen dosyanın önceden bulunduğu konuma yerleştirilmesi durumunda, Karantina yalnızca son dosyanın bir kopyasını kaydeder. Aynı ada sahip önceki dosyanın bir kopyası kaydedilmez.

E-posta Antivirüsü:

E-posta Antivirüsü bilgisayarınızdaki gelen ve giden e-posta iletilerini tarar. Bir e-posta yalnızca tehlikeli nesneler içermiyorsa alıcıya ulaşır.

Web Antivirüsü:

Web Antivirüsü, web sitelerinde tehdit oluşturan komut dosyalarının yürütülmesini durdurur ve engeller. Web Antivirüsü, aynı zamanda tüm web trafiğini izler ve tehlikeli web sitelerine erişimi engeller.

Anti Spam:

Anti Spam bilgisayarınızda yüklü e-posta istemcisiyle bütünleşir ve tüm gelen e-posta mesajlarını spam açısından tarar. Spam içeren tüm mesajlar özel bir başlıkla işaretlenir. Anti Spam’i spam mesajlarını belirli bir şekilde ele alacak şekilde yapılandırabilirsiniz (örneğin, otomatik olarak silmek veya özel bir klasöre taşımak).

Kimlik Avı Engelleyicisi:

Kimlik Avı Engelleyicisi kimlik avı URL’si listelerinde olup olmadıklarını bulmak için URL’leri denetlemenize olanak verir. Bu; Web Antivirüsü, Anti Spam ve Anlık Mesajlaşma Antivirüsü ile bütünleştirilmiş bir bileşendir.

PAM AYRICALIKLI ERİŞİM YÖNETİM SİSTEMİ:

Pam güvenlik sistemi, uygulamaları, sunucuları ve yönlendiricileri yönetirken ayrıcalıklı erişim kontrollerini güçlendirmektedir. Güçlendirme yaparak şirketin veya kullanıcının bilişim sistemlerindeki kimlik bilgilerinin sızıntısının riskini en aza indirmektedir. Pam güvenlik sistemi kullanıcının veya şirketlerin veri güvenliği sağlamayı amaçlayan bir yönetim sistemidir. Birçok özel hesabı yönetir ve kötü amaçlı saldırıları önlemede çok önemli bir faktör olabilir.Pam sistemi ile kullanıcının uygulamalara giriş yapmak için kullanılan gerçek şifrelere erişimine izin verilmez, bunun yerine PAM üzerinden erişimleri sağlanarak kontrol mekanizması kurulur. PAM sistemi ile düzenli aralıklarla veya her kullanımdan sonra şifrelerin sık sık otomatik olarak değiştirilmesini sağlanır. PAM yöneticisi, PAM sistemi üzerinden kullanıcı etkinliklerini izleyebilir. Gerektiğinde gerçek zamanlı olarak canlı oturumları kontrol edebilir.

Ayrıcalıklı Hesap Yönetimi ( PAM ) size şu konularda yardımcı olur:

  • Saldırı alanını azaltmak,
  • Siber saldırıların etkisini azaltmak,
  • İş verimliliğini artırmak,
  • Denetim ve raporlama imkanı sağlamak
  • Kullanıcı hatası riskini azaltır. (Burcu,2022)

SONUÇ

Günümüzde kullanıcıların bu tür saldırılara karşı tedbirli ve bilinçli olması gerektedir. Kullanıcıların bu saldırılar sonrasında maddi veya manevi birçok kaybı olabilmektedir. Kimlik bilgilerinizi, kredi kartı numaranızı, kredi kartı şifrenizi, adresinizi veya sosyal medya hesaplarınızı bu tür e-postalar ile paylaşmamalısınız. Hiçbir kurum veya kuruluş sizin kişisel bilgilerinizi e-posta aracıliğıyla veya internet aracılığıyla istemeyecektir. Bu şekilde bir e-posta alıyorsanız e-postaya girmeyiniz veya size gönderilen e-postaların içindeki “Buraya Tıklayınız “ gibi url linklerine tıklamayınız. Bu tür saldırılara uğradığınızı fark ettiğiniz anda en yakın emniyet birimine veya Cumhuriyet Başsavcılığa giderek suç duyurusunda bulunmalısınız.

 KAYNAKÇA

 Makale plagiarism sitesinde 13.05.2022 tarihinde kontrol edilmiştir. Makale, benzerlik değeri ile kabul edilmiştir. Results Completed: 100% Plagiarism: %19 Unique: %81

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır