>

TEKNOLOJİ

Hackerların 10 Dolandırıcılık Yöntemi

İnternet korsanlarının gerçekleştirdikleri saldırılar endişe yaratıyor. İşte hackerların kullandığı 10 dolandırıcılık yöntemi...
 
   
 
 
     

Son günlerde 'siber saldırı' haberleri önemli bir artış kaydetti. Birçok kurum ve kişiyi hedef alan saldırılar 'başarılı' olmaları nedeniyle de korkutuyor.

Türkiye Bankalar Birliği'nin (TBB) internet sitesinde yer alan 'dolandırıcılık eylemleri ve korunma yöntemleri'ne göre, internet saldırganları birçok farklı şekilde kullanıcıların bilgilerine erişebiliyor. İşte internet üzerinden gerçekleştirilen 10 dolandırıcılık yöntemi:

1 - Truva Yazılımları (Trojan):


Bir bilgisayar programına bağlanarak saklanan, tahribatını yaparken ise, programın olağan çalışmasına izin veriyormuş gibi gözüken virüslere “Truva atı” denir.

Truva atı ile saldırgan kurbanın bilgisayarını yeniden biçimlendirebilir. Özellikle bilgisayar faresinin istem dışı hareket etmesi de sistemde Truva atının varlığının habercisi olabilir.

Truva atları çoğunlukla, bulaştıkları bilgisayarlarda kullanılan şifre, kullanıcı adı gibi özel bilgileri ele geçirmek amacıyla kullanılır. Tespit edilmesi oldukça zor olan Truva atı, genellikle sistemlere e-posta yoluyla bulaşmaktadır.

2 - Tuş ve Ekran Kaydediciler (Keylogger ve Screenlogger):

Tuş kaydediciler, bilgisayarda, klavye vuruşlarını anlık olarak kopyalayabilen ve bunları kaydederek e-posta yoluyla korsanın eline geçmesini sağlayan programlar. Bu tür programlar klavye ile yazılan her şeyi kaydedebilme yeteneğine sahip.

Elde edilen kayıtlar sistemde “.txt” uzantılı metin dosyası olarak tutulur. Yapıları itibariyle kurbanların her türlü şifre ve özel yazışmalarını ele geçirmek için kullanılabilir.

3 - Phishing (Olta Saldırıları):

Olta saldırısı (phishing), anlam olarak İngilizce “password” (şifre) ve “fishing” (balık avlamak) kelimelerin birleşiminden oluşturulmuştur.

Bir kişinin hassas bilgilerinin (şifre, parola, müşteri numarası, kullanıcı adı, kredi kartı numarası vb.) kod ve bilgilerinin elektronik ortamlarda ele geçirilmesini amaçlayan saldırı türüdür. Olta saldırısı internet üzerinde en çok kullanılan dolandırıcılık yöntemlerinden biridir.

Olta saldırılarında, internet aracılığıyla, finansal kurum ve kuruluşlar, resmi kurumlar veya alışveriş şirketlerinden gönderilmiş gibi görünen, acil ve çok önemli konular içeriyormuş izlenimi veren sahte e-postalar yayılır. Bu linklere tıklanması ve istenen yolun izlenmesi durumunda banka-kredi kartları ele geçirilebilir.

4 - Vishing (Voice Phishing) Olta Saldırıları:


Vishing ses ile aldatma yöntemidir. Bu nedenle phishing kelimesindeki “p” harfinin yerine voice kelimesinin ilk harfi kullanılarak “ses aldatmacası” anlamında kullanılmaktadır.

Buradaki teknolojik imkân yurt dışı internet servis sağlayıcılardan (proxy) faydalanarak aranılan kişiye arayan olarak istediği numarayı göstermesidir.

Vishing dolandırıcılık metodu ile müşterilerinin hesap numaraları, kredikartı bilgileri ve bunun gibi kişisel bilgilerini elde etmeye yönelik gönderilen e-postalar ve bu e-postaların içeriklerinde verilen çeşitli telefon numaralarına yönlendirmeler yapılır. Bu sahte telefon numaraları kurban tarafından arandığında dolandırıcının daha önceden hazırladığı banka sesli yanıt sistemini ve çağrı merkezini taklit eden bir sistem çıkmakta ve dolandırıcılar bu yöntem sayesinde kurbana ait kişisel bilgileri ele geçirebilmektedir.

5 - Wi-Fi Dolandırıcılığı:

Bu yöntem ile dolandırıcılar tarafından tanınmış bir cafe, otel, lokal gibi bir yerin aynı adlı Wi-Fi erişim noktası oluşturulmakta, bu hizmet ücretsiz olarak sunulmakta ve kullanıcılara sağlanan bir ara yüz ile kişisel bilgileri veya internet bankacılığına bağlanırken girilen bilgileri alınmaktadır.

6 - Pop-Up Ekranlar:

Bir arıza, geliştirme, erişim sorunu, yardım teklifi gibi içerikle kullanıcı karşısına çıkarılan ekranlara kullanıcı kodu ve şifresi girilmesi istenerek erişim yetkileri çalınır.

7 - Spam e-Postalar:


Çoğu zaman istenmeyen mesajlar olarak adlandırılan bu elektronik postalar, içeriğinde zararlı yazılımlar taşıyabildiği gibi, zararlı yazılım yayan sitelere de yönlendirme yapabilmektedirler.

8 - Teknolojik Donanımlar:


Kurbana ait özel bilgileri teknolojik imkânlar kullanarak casusluk, dinleme gibi yöntemler ile ele geçirilir. Özellikle kurumlarda çalışan temizlik hizmet personeli veya kurbana yakın görünen güvenini kazanabilen kişiler, klavye kablosunun ucuna takacağı bir kopyalama aparatı (donanımsal keylogger) ile gün boyu çalışanın yazdıklarını veya ekranını kopyalayacak, bir sonraki temizlik gününde bilgiler şirket dışına çıkarılmış olacaktır.

9 - Man InTheMiddle Attack (MitM):

Bu dolandırıcılık yöntemi isminden de anlaşılacağı gibi saldırganın sunucu ve istemci arasına girerek, kullanıcıların bilgilerini ele geçirmek, şifre almak ve yerel ağda kullanıcıların hesaplarını elde etmek için kullanılmaktadır. MitM dolandırıcılık yöntemi daha çok internetin genel kullanıma açık güvensiz alanlarda gerçekleşmektedir.

10 - Man InTheBrowser Attack (MitB):

Man in the Browser dolandırıcılık yönteminde amaç kullanıcının şifresini almak yerine internet tarayıcısı üzerine zararlı yazılım yerleştirerek saldırı gerçekleştirmektir.

Favorilerinize ekleyinAnasayfaya dönPaylaşın
cosmoturk önerisi
GÜNLÜK FALINIZ
HAVA DURUMU
Anket
Aşk mı, Para mı?
Aşk
Para
>