Teknoloji, tavsiye, deneyimler ve ilgimi çeken diğer konular...

01 Kasım 2018

Kaspersky Lab, kripto para alım satım işlemlerini güvenli hale getiriyor

Kaspersky Lab, kripto para alım satım işlemlerini güvenli hale getiriyor
Çevrimiçi finans işlemlerinde kripto para birimlerinin rolü yalnızca yatırımcılar için değil aynı zamanda siber suçlular için de artıyor. Yalnızca geçtiğimiz yıl, siber suçlular dolandırıcılık yöntemleriyle yaklaşık 10 milyon dolar elde etti. Sayısı sürekli artan ve gelişen siber tehditlere karşı koruma sağlamayı amaçlayan Kaspersky Lab, kripto para birimi alım satım platformlarının ve kullanıcıların güvenliğini iyileştirmek için ilk adımı, Avusturya merkezli bir kripto para alım satım yazılımı sağlayıcısı olan Merkeleon’u denetimden geçirerek attı. Denetleme, kripto para birimlerini güvenli bir şekilde alıp satmaya yarayan çok işlevli bir yazılım çözümüne sahip Merkeleon’un siber güvenlik önlemlerini değerlendirmek ve geliştirmesine yardımcı olmak için yapıldı.

Merkeleon, kripto para birimi alım satım kodlarının gelişim sürecinin bir parçası olarak, platformu değerlendirmesi için dünyaca tanınan bir güvenlik uzmanını görevlendirerek siber tehditlere karşı yeterince dayanıklı olup olmadığını anlamak istedi. Avusturyalı şirket, sistemin denetimini tamamlamak ve platformun daha iyi nasıl korunabileceğine dair tavsiyeler almak için Eylül 2018’de Kaspersky Lab’a başvurdu.

Kaspersky Lab denetim sırasında web uygulamasının hem ön hem de arka yüzünü değerlendirdi.Kaspersky Lab uzmanları, kripto para birimi alım satım işlemini yürüten yazılımın çok güvenilir olduğunu tespit etti ve Merkeleon’un bu ürünü sunmada gösterdiği etkileyici koordinasyon ve verimi takdir etti. Kaspersky Lab, Merkeleon’a ayrıntılı bir denetim raporu sundu. Raporda şirketin kripto para birimi alım satım kodlarında yapılabilecek uygun değişiklikler yer aldı.

Siber suçluların yoğun ilgi gösterdiği, gelişmekte olan bir sektör için bu çok önemli bir adım. Platformların henüz çok yeni olması nedeniyle, pazara açılıp müşterilere veri ve para sızıntısı riski yaşatmadan evvel, kripto para birimi alım işlemlerini düzene sokmak ve güvenliğin sağlamlığını test etmek çok büyük önem taşıyor.

Merkeleon Satış ve İş Geliştirme Lideri Alexey Sidorowich, “Yazılımımızın güvenli ve güvenilir olması gerekli ki müşterilerimiz varlıklarının koruma altında olduğunu bilerek rahatlıkla alım satım yapabilsin. Kendi ekiplerimizin platformlarımıza belirli bir siber güvenlik katmanı ekleyecek beceri ve bilgiye sahip olduğunu bilsek de hiçbir açık olmadığından emin olmak için dışarıdan uzmanların da bir değerlendirme yapmasına ihtiyaç duyduk. Kaspersky Lab ile iletişime geçtiğimizde piyasadaki en iyi tavsiyeleri alacağımızı biliyorduk. Sonuç olarak, Merkeleon dış denetimden geçen ilk kripto para birimi alım satım yazılımı olmayı başardı ve sektörün gelecekteki güvenliği için yol gösterici bir ölçüt haline geldi.” dedi.

Kaspersky Lab Yeni İş Geliştirmeden Sorumlu Başkan Yardımcısı Alessio Aceti ise, “Çok yakın geçmişte kripto para birimi alım satım platformlarına yönelik bir dizi saldırı teşebbüsü görmüştük. Bu platformlardaki parayı çalmak siber suçlular için her geçen gün daha cazip oluyor. Örneğin, Güney Kore merkezli kripto para alım satım platformu Bithumb geçtiğimiz yaz Haziran ayında 31 milyon dolar kaybetti. Tehdit grupları daha karmaşık saldırılar gerçekleştirip yeni teknolojiler geliştirdikçe, bu sektördeki kurumların işlerini ne kadar iyi koruduklarını bilmesi ve müşterilerinin güvenliğini sağlaması daha önce hiç olmadığı kadar önemli hale geliyor.” dedi.

Merkeleon ve Kaspersky Lab arasındaki iş birliği ve kripto para birimi alım satım yazılımı hakkında daha fazlasını öğrenmek için https://www.merkeleon.at/cryptocurrency/exchange-software-successfully-passed-audit-by-kaspersky-lab/ adresini ziyaret edebilirsiniz.

31 Mart 2018

Siber suçluların telefonunuza sızmak için kullandıkları 12 yöntem

Siber suçluların telefonunuza sızmak için kullandıkları 12 yöntem
Araştırmacılar zararlı yazılımları analiz edebilmek için yeni yöntemler ararken, siber suçlular da dijital aygıtları özellikle de telefonları ele geçirmenin sürekli yeni yollarını arıyorlar. Global antivirüs kuruluşu ESET’ten araştırmacılara göre siber suçlular, kafa karıştıran sosyal mühendislik yöntemlerinin yanı sıra zararlı yazılım tespitini engellemeye çalışan karmaşık teknik kodlar uyguluyorlar. ESET uzmanları, son dönemde görülen 12 sızma yöntemini mercek altına aldı.

1. Google Play Store'daki uygulamaların kullanılması

Resmi Google mağazasında kötü amaçlı yazılımlara her zaman rastlanabilir. Siber suçlular için kötü amaçlı uygulamalarını gerçek uygulamaların satıldığı ortamlara gizlice sokmak, çok daha fazla potansiyel kurbana ulaşarak daha fazla etkiye sahip olabilecekleri ve bunu neredeyse garanti altına alabilecekleri büyük bir zaferdir.

2. Planlanan uygulama sürüm tarihlerinden yararlanmak

Siber suç dünyasında yaygın bir yol olan zararlı yazılımı, bir uygulama ya da oyun versiyonuymuş gibi gösterme yöntemi, aniden popülerlik kazanan, yayınlanma tarihi belirlenmiş ya da bazı ülkelerde satışa sunulmayan uygulamaları esas almaktadır. Örneğin zararlı yazılımlar Pokémon GO, Prisma ve Dubsmash ile dünya çapında yüz binlerce noktaya yayıldılar.

3. Tapjacking yöntemi ve paylaşımlı pencereler

Tapjacking, iki ekranlı sahte bir uygulama görüntüleyerek kullanıcının ekran görüntülerini yakalamayı amaçlayan bir tekniktir.Bu nedenle kurbanlar, gördükleri uygulamaya tıkladıklarına inanıyorlar; ancak aslında görünmez olan gizli uygulamalara da dokunuyorlar. Android'de kimlik hırsızlığı için casus yazılımlarda yaygın olarak kullanılan bir başka benzer strateji ise, yer paylaşımlı pencerelerdir. Bu aldatmacada kötü amaçlı yazılım, kullanıcının kullandığı uygulamayı sürekli olarak izler ve belirli bir meşru uygulamaya rastladığında, meşru uygulama gibi görünen ve kullanıcıdan kimlik bilgileri isteyen kendi iletişim kutularını görüntüler.

4. Sistem uygulamaları arasında kamuflaj

Şimdiye kadar kötü amaçlı kodun bir cihazda saklanmasının en kolay yolu, bir sistem uygulaması şeklinde konumlanarak bunu fark edilmeden olabildiğince sürdürmekti. Yükleme bittiğinde uygulama simgesini silmeye veya sistem uygulamalarının adlarını, paketlerini, simgelerini ve diğer popüler uygulamaları bir aygıtın güvenliğini aşmak amacıyla kullanmak, Adobe Flash Player ile kimlik bilgilerini çalmak amacıyla ortaya çıkan bankacılık truva atınınkine benzer stratejilerdir.

5. Yönetici izinlerini talep etmek için sistem ve güvenlik uygulamalarını taklit etmek.

Android, uygulama izinlerini sınırlayacak şekilde yapılandırıldığından, kötü amaçlı kodların çoğunun, işlevselliklerini doğru bir şekilde uygulayabilmek için yönetici izinleri talep etmesi gerekir. Ve bu izni vermek kötü amaçlı yazılımı kaldırmayı daha da zorlaştırır.

6. Gerçek verileri taklit eden güvenlik sertifikaları kullanmak

Bir APK'nın imzalanması için kullanılan güvenlik sertifikası, bir uygulamanın değiştirilip değiştirilmediğini belirlemek için de kullanılabilir. Çoğu siber suçlu, bir sertifika vermek için genel metin dizgileri kullanırken, birçoğu ise geliştiricinin kullandığı verilere karşılık gelen veriyi feda etme yoluna giderek, bu kontrolleri gerçekleştiren kullanıcıların kafalarını daha çok karıştırmayı başarıyor.

7. Aynı koddaki çoklu işlevler

Mobil dünyada son yıllarda giderek artan bir trend, farklı türdeki kötü amaçlı yazılımların tek bir uygulamayla birleştirilmesidir. Bunun bir örneği olan LokiBot; bir aygıttan bilgi çalmak için mümkün olduğunca uzun süre fark edilmeden arka planda çalışan bir bankacılık truva atıdır. Ancak kullanıcı, programı silmek-kaldırmak için yönetici izinlerini kaldırmaya çalışırsa, uygulama ransomware özelliğini etkinleştirerek aygıttaki dosyaları şifreler.

8. Gizli uygulamalar

Kopyalama ve yükleme araçlarının kullanımı, yani başka bir APK'nın içine kötü amaçlı kod gömmek veya internetten indirmek, kötü amaçlı mobil kod yazarları tarafından da evrensel olarak kullanılan bir stratejidir. Google Bouncer olarak da bilinen uygulama (şimdi Google Play Protect olarak yeniden adlandırıldı), siber suçluların resmi mağazaya kötü amaçlı yazılım yükleme imkanını zorlaştırdığından saldırganlar bu tür davranışları kontrol etmeyi seçtiler ve işe de yaradı.

9. Çoklu programlama dilleri ve uçucu kod

Yeni çoklu platform geliştirme sistemleri ve yeni programlama dilleri her zaman ortaya çıkıyor. Kötü amaçlı yazılım analizcisini yanıltmak için Xamarin ile uygulamalar tasarlama veya kötü amaçlı komutları yürütmek için Lua kodunu kullanma gibi yöntemlerle farklı dilleri ve geliştirme ortamlarını birleştirmekten daha iyi bir yol düşünülemez. Bu strateji, yürütülebilir dosyanın nihai mimarisini değiştirir ve karmaşıklık seviyelerini artırır.

10. Sinerjik kötü amaçlı yazılım

Bir örneğin analizini karmaşıklaştırmanın bir alternatifi, kötü amaçlı işlevselliği birbiriyle etkileşime girebilen bir dizi uygulamaya bölmektir. Bu şekilde, her uygulama bir izinler ve kötü niyetli işlevsellik alt kümesine sahip olur ve bunlar daha sonra başka bir amacı yerine getirmek için birbirleriyle etkileşirler. Dahası, analistlerin kötü amaçlı yazılımın gerçek işlevini anlamaları için, tüm bireysel uygulamalara, bir yapbozun parçalarıymış gibi erişebilmeleri gereklidir.

11. Gizli kanallar ve yeni iletişim mekanizmaları

Bir C&C sunucusu veya diğer kötü amaçlı uygulamalar ile iletişim kurmak için, kötü amaçlı yazılımların bilgi aktarması gereklidir. Bu, geleneksel açık kanallar veya gizli kanallar (kişiselleştirilmiş iletişim protokolleri, parlaklık yoğunluğu, uyku modu kilitleri, CPU kullanımı, bellekteki boş alan, ses veya titreşim seviyeleri ve hızölçerler) yoluyla yapılabilir. Ayrıca son aylarda siber suçluların, Twitter hesaplarını kullanarak komutları göndermek amacıyla kullandığı Twitoor gibi C&C iletilerini aktarmak için sosyal ağları nasıl kullandıklarını gördük.

12. Diğer anti-analiz teknikleri

Diğer kaçırma teknikleri arasında paketleme, anti-emülasyon, hata ayıklama, şifreleme ve gizleme kullanımı Android tabanlı zararlı yazılımlarda çok yaygındır. Bu türden koruma mekanizmalarının etrafından dolaşmak için, belki de Frida gibi uygulamalar yoluyla birtakım fonksiyonların kullanılması mümkündür. MobSF gibi, bu denetimleri varsayılan olarak atlatmaya çalışan analiz ortamlarını kullanmak da mümkündür. Bunlar bazı anti-emülasyon teknikleri içerir; örneğin Inspeckage gibi düz metin dizelerinin anahtarlar yoluyla şifrelenmeden önce veya sonra görülebileceği şeyler ya da AppMon gibi uygulamalar.

Konuyla ilgili bilgi şu linkten takip edilebilir:

https://www.welivesecurity.com/2018/03/16/tricks-cybercriminals-use-hide-phone/

23 Kasım 2017

Bitdefender'dan Black Friday’da (Kara Cuma) güvenli online alışveriş için 10 ipucu

Bitdefender'dan Black Friday’da (Kara Cuma) güvenli online alışveriş için 10 ipucu
Siber suçlular Black Friday’da sahte perakende mikro siteler, hedefli kimlik avı dolandırıcılıkları, kötü amaçlı reklamlar ve tüm mali verileri fiziksel satış noktası sistemlerinden çalan yeni kötü amaçlı yazılımlar ile fırsat kolluyor. Bu nedenle tüketicilerin, bilgilerini her zamankinden daha fazla koruması gerekiyor.

Dünyada 500 milyondan fazla kullanıcıyı koruyan Bitdefender Antivirüs, Black Friday’da (Kara Cuma) bilgisayar ve akıllı telefonlar ile güvenli online alışveriş için 10 önemli ipucunu şöyle sıralıyor:

1. Sahte uygulamalardan korunmak için mağazanın web sitesini ziyaret ederek uygulamaya bağlantı verip vermediğine bakın.
 Sahte Black Friday uygulamalarından korunmanın en kolay yolu, mobil tarayıcınızdan mağazanın resmi web sitesine giderek uygulamaya bağlantı verip vermediğini kontrol etmektir. Birçok mobil tarayıcı, eğer bir web sitesinin halihazırda bir uygulaması varsa, üst veya alt kısımda sayfayı uygulamada açmak isteyip istemediğinizi soran bir mesaj verir.

2. Black Friday temalı içeriklere hemen kanmayın, gelen maillerin adresini ve doğruluğunu kontrol edin.
 Kötü niyetli kişilerin göndereceği linklere tıkladığınız anda tüm kişisel bilgileriniz dolandırıcıların eline kolayca geçebilir. İyi niyetli gibi gözüken e-postaların arkasında da kötü planların olabileceğinden şüphe edin. Düşünmeden gireceğiniz linkler sizi virüs bulaştıran sitelerin avı haline getirebilir.

3. Abartılı kampanya, indirim ve hediye tekliflere itibar etmeyin, güvensiz ağlar üzerinden sahte satın almalara yönlendirebilecek linklerden uzak durun.
 Eğer gördüğünüz bir kampanya gerçek olamayacak kadar cazipse, büyük bir olasılıkla gerçek değildir. Kampanyanın gerçek olduğunu düşünüyorsanız yeni bir tarayıcı açarak web sitesinin adresini doğrudan bu adres çubuğuna yazın. Doğrudan marka tarafından duyurulan fırsatlara güvenin. Her ne olursa olsun online alışverişiniz için mutlaka düşük bakiyeli bir sanal kart kullanın.

4. Bildiğiniz ve güvendiğiniz adreslerden alışveriş yapın. 
Daha önce denediğiniz ve memnun kaldığınız yada kendini kanıtlamış online alışveriş sitelerinden alışveriş yapın. Alışveriş yaptığınız sitenin SSL sertifikası kullandığından emin olun. Güvenli ve şifrelenmiş bir web sitesi adresi HTTP ile değil, HTTPS ile başlar ve adres çubuğunda kilit simgesi görünür.

5. Verdiğiniz bilgilere dikkat edin.
Alışveriş yaptığınız site siparişiniz için gerekli bilgiler dışında çok daha fazla soru soruyorsa, bu özel soruları cevaplamayın ve alışverişinizi sonlandırın. Bazı kötü amaçlı yazılımlar, çevrimiçi formlara satır ekleyerek siber suçluların özel bilgilerinizi çalmasına neden olabilir.

6. Ücretsiz ve halka açık Wi-Fi erişim noktalarından uzak durun.
 Siber saldırganlar tarafından kontrol edilen ücretsiz bir Wi-Fi ağına bağlandığınızda cihazınızdaki kritik bilgileri farkında olmadan dolandırıcılara kaptırabilirsiniz. Eğer evinizin internetine bağlı değilseniz ve online bir işlem yapmanız gerekiyorsa, mobil veri ağınızı kullanın. Eğer bir Wi-Fi ağına bağlanmak zorundaysanız, mobil güvenlik çözümü içeren bir VPN ile bağlantı kurduğuna emin olun.

7.Verilerinizi yedekleyin.
 Bilgisayarınızın virüs saldırısı sonucunda çökmesi gibi tehlike durumlarında veri kaybını önlemek için, bilgilerinizi düzenli bir şekilde yedeklemeyi unutmayın.

8. Hesap özetlerini ve kredi kartı ekstrelerini kontrol edin. 
Online alışveriş yaptıktan sonra hesap özetinde yada kredi kartı ekstresinde şüpheli bir harcama görürseniz hemen bankanızla iletişime geçin.

9.İşletim sisteminizin ve antivirüs yazılımınızın güncel olduğundan emin olun. 
Güncellemeler sizi dolandırıcılığa ve zararlı yazılımlara karşı koruyacaktır. Bilgisayarınızı fırsat buldukça olası virüs bulaşmalarına karşı tarayın.

10. Bilinen, ödüllü ve kapsamlı bir güvenlik çözümü kullanın. 
Tek seferde Windows, Mac OS ve Android cihazlarınızı korumak istiyorsanız, Bitdefender Total Security Multi-Device 2018sizin için mükemmel seçimdir. Bitdefender Total Security Multi-Device 2018 ürünü, en gelişmiş zararlı yazılımlara karşı bile zırhlı koruma sağlar ve birden fazla platformda bulunan cihazlarınızdaki kişisel verilerinizi sistem performansını düşürmeden korumak için tasarlanmış özelliklere sahiptir.

26 Nisan 2017

LOCARD Global Cyber Security Summit ikinci kez Türkiye’de

LOCARD Global Cyber Security Summit ikinci kez Türkiye’de
Siber güvenlik konusunda yerel ve küresel sorunlara odaklanan Türkiye’nin ilk ve tek uluslararası siber güvenlik etkinliği LOCARD Global Cyber Security Summit, 11 Mayıs 2017 tarihinde Bilgi Teknolojileri ve İletişim Kurumu (BTK) merkez binasında düzenlenecek.

Bu yıl Türkiye’de ikincisi düzenlenecek LOCARD Global Cyber Security Summit etkinliğinde siber güvenlik uzmanları ve hackerlar, kamuda bu alanda çalışan yetkililer, bankalar, şirketlerin üst düzey güvenlik çalışanları ve siber güvenliğe ilgi duyanlar bir araya geliyor. Farklı ülkelerden hacker ve güvenlik uzmanlarının katılacağı LOCARD Global Cyber Security Summit, aynı zamanda Avrupa, Orta Doğu ve Afrika (EMEA) Bölgesi’nin en büyük siber güvenlik etkinliği olma özelliğini taşıyor.

Türkiye’nin en büyük siber güvenlik etkinliği
Siber saldırılar kritik altyapıları hedef alıyor

Türkiye’nin özellikle son dönemlerde karşı karşıya kaldığı fiziksel ve siber güvenlik saldırıları ile ilgili konuşan LOCARD Global Cyber Security Summit Kurucu Ortağı Nurhan Demirel, özellikle kritik altyapıların siber saldırılardan korunması gerektiğine dikkat çekti. Demirel: “Ülkemize karşı gerçekleşen iç ve dış tehditler artık sadece konvansiyonel olarak değil, aynı zamanda siber uzay üzerinden de gerçekleşiyor. Bugün elektrik santrallerinden, petrol rafinerilerine kadar pek çok altyapı, doğrudan ya da dolaylı olarak siber uzaya bağlı. Başka bir deyişle, siber uzay üzerinden gerçekleşecek bir saldırı neticesinde, bir ülkenin tüm elektrikleri kesilebilir, petrol rafinerileri patlatılabilir, baraj kapakları açılabilir, sinyalizasyon sistemleri çalışmaz hale getirilebilir, vatandaşlara ait tüm kişisel bilgiler ele geçirilebilir, banka hesapları yok edilebilir. Bu şartlar altında özellikle hava alanları ve iletişim altyapılarını korumak bir ülke için milli egemenliği etkileyecek bir boyuta bile ulaşabiliyor.

Günümüz internet dünyasında sadece insanların değil makinelerin de birbiri ile iletişim kurabildiği bir düzen kurulmuş durumda. E-devlet bilişim sistemlerinin her geçen gün geliştiği ve özellikle bürokratik işlemlerin artık internet üzerinde gerçekleştirildiği günümüzde, siber güvenlik hiç olmadığı kadar önem arz ediyor. Kişisel bazda vatandaşların, sağlık, adli, nüfus ve sosyal güvenlik kayıtlarının tümüne artık internet üzerinden saniyeler içerisinde ulaşılabiliyor. Kurumsal açıdan ise durum daha ciddi boyutlara taşınabiliyor. Ülkenin yeraltı ve yerüstü hizmetleri, finansal bilgileri, güvenlik bölgeleri, ulaşım alanları ve sağlık kurumlarının hemen hemen hepsi birbiriyle konuşabiliyor. Hız açısından olumlu olan bu gelişmeler, güvenlik açıklarını kovalayan bazı unsurlar içinse adeta iştah açıcı bir alan haline geliyor. Bu gibi bilgilere erişmek isteyen bazı art niyetli kişi ve kurumların saldırılarından korunmak için alınması gereken önlemler artık en üst düzeyde profesyonellik gerektiriyor. LOCARD Global Cyber Security Summit, bu önemli konulara dikkat çekmeyi ve önemli çözümler sunmayı hedefliyor.” diye konuştu.

Siber terör güvenliğimizi tehdit ediyor
LOCARD Global Cyber Security Summit Kurucu Ortağı Igor Lukic: 
“Küresel siber terör, sadece Türkiye’yi değil tüm dünyayı tehdit ediyor. Siber suçlular toplum düzenini bozmak için teknolojiyi ve sosyal medyayı etkin bir şekilde kullanıyor. Küresel siber tehditler dünya genelinde siyasi istikrarsızlık ve belirsizliğin bir yansıması olarak karşımıza çıkarken, her türden düşmanın kullandığı siber silahlar da artık daha görünür hale geliyor. Bu tehditler her geçen gün kontrol edilemez bir hal alıyor. Olası saldırılar nedeniyle gizli bilgiler artık kamuya sızdırılabiliyor ve bu da kişi ve kurumların kendini güvende hissetmemelerine neden oluyor. Karşılaşılabilecek tehditlere karşı hızlı aksiyon alabilmek her geçen gün daha da önemli hale geliyor. Daha akıllı çözümler ve istihbarat uygulamaları, siber tehditlere yönelik mücadelede daha başarılı sonuçların sağlanmasına imkan veriyor. Türkiye’de ikincisini düzenlediğimiz LOCARD Global Cyber Security Summit, yüzleşmek zorunda kaldığımız bu gibi siber tehditlere yönelik etkin çözümleri masaya yatırmaya hazırlanıyor.”, diye ifade etti.

BTK, siber güvenlik alanında önemli isimleri ağırlayacak
Son dönemde Türkiye’nin karşılaşabileceği siber güvenlik riskleri ve kritik altyapıların güvenliği en önemli gündem maddeleri haline geldi. Olası siber saldırılara karşı elektrik, doğalgaz, iletişim ve ulaşım altyapılarının nasıl korunması gerektiği ile ilgili alınabilecek önlemler ve günümüz dünyasını bu konuda bekleyen riskler LOCARD Global Cyber Security Summit’in öne çıkan başlıkları olacak. Ayrıca zirve sırasında gerçekleştirilecek atölye çalışmalarında, yurt dışından gelen uzmanlarla olası siber güvenlik riskleri değerlendirilip masaya yatırılacak ve bu konuda raporlar hazırlanacak.

Etkinlikte siber güvenlik alanında Türkiye’den ve dünyadan önemli isimler konuşmacı olarak yer alacak. İspanya merkezli siber güvenlik şirketi Enigmasec CEO’su Igor Lukic ve Enigmasec Güvenlik Mühendisi Gonzalo Garcia, etkinlikte siber tehditlerle ilgili deneyimlerini aktaracak ve kritik öneme sahip bir ulaştırma sistemine saldırı demosunu izleyicilerle paylaşacaklar.
Countercraft eski CEO’su David Barroso, kurumların siber saldırı altındayken istihbarat önlemlerinin güçlendirilmesi ve hayata geçirilmesine dair bir konuşma yapacak. Akıllı çözümler kullanarak düşmanı tanımanın, mücadeleyi daha etkin hale getireceğini anlatacak.
Daha önce İngiliz Özel Kuvvetleri’nde terörle mücadele ekip liderliği ve Birleşik Arap Emirlikleri Özel Kuvvetleri’nde danışman ve eğitimci olarak görev yapan Austability Koruma ve Çeviklik Yönetici Direktörü Peter O’Connell zirvede stratejik düşünme ve doğru ekip oluşturmanın siber tehditlerle mücadeledeki önemini aktaracak.

KAYIT İÇİN: www.locard.orgadresini ziyaret edebilirsiniz.

Locard Global Cyber Security Summit Hakkında:
Locard Global Cyber Security Summit; Musa Savaş, Nurhan Demirel ve Igor Lukic ortaklığında Türkiye’de kurulmuş, global bir organizasyondur. Misyonu; güncel ve gelecekte oluşabilecek siber tehditleri araştırmak, bu tehditlere karşı stratejik önlemlerin alınabilmesi için uluslararası toplantılar organize etmektir. Daha fazla bilgi için locard.org adresini ziyaret edebilir, Twitter’dan @locardorg hesabını takip edebilirsiniz.

Igor Lukic Hakkında:
Igor Lukic, APT (Gelişmiş Sürekli Tehdit), Incident Response Blue Team, dijital adli takip ve özel eğitimler gibi siber güvenlik konulu hizmetler sunan İspanya merkezli siber güvenlik danışmanlık şirketi Enigmasec’in CEO’sudur. Bilgi teknolojileri sektöründeki 10 yılı aşkın deneyimiyle halihazırda İspanya’da düzenlenmekte olan Hacking Kongresi Hackron’un kurucusudur. Aynı zamanda Locard’ın kurucu ortağıdır. .

Nurhan Demirel Hakkında:
15 yılı aşkın süredir bilişim sektöründe iletişim danışmanı olarak hizmeti vermiş ve farklı platformlar için içerik üretmiştir. TRT 1’de yayınlanan kara mizah programı RADAR’ın, Kanal 1 Televizyonu’nda yayınlanan Bravoo isimli şaka programının senaryo yazarıdır. LOCARD Global Cyber Security Summit adıyla Türkiye’nin uluslararası ilk siber güvenlik konferansını Igor Lukic ve Musa Savaş’la birlikte düzenleyen Demirel, “İlişkisi yok” isimli kitabıyla, sosyal medyanın ilişkileri nasıl etkilediği konusunda araştırmalar yapmıştır. Çocuklar için alternatif teknoloji okulu PlayLab Türkiye’yi Levent Karadağ ile birlikte hayata geçiren Demirel, Bilişim Muhabirleri Derneği Yönetim Kurulu Üyesi ve USMED üyesi olarak STK’ların çalışmalarına destek olmaktadır.

Musa Savaş Hakkında:
1983 yılında Amstrad marka bilgisayarla tanışarak Bilişimin hızlanmaya başlayan dünyasına adım attı. Bildiklerini paylaşma arzusu 1990 yılında Bilişim Medyasına girmesine sebep oldu. Bilgisayar Datamation, BYTE, PC World, Computerworld, Gamepro, PC Life, Computerlife, Pc Games Life, Net Life, PC Time, PC Kids, PC Magazine, Electronic Gaming Monthly dergilerinde editörlükten imtiyaz sahipliğine kadar birçok kademede çalıştı. Girdiği günden beri Bilişim Medyasından hiç kopmayan Musa Savaş, 2006 yılından beri haftalık ekonomi dergisi Para’ya bilişim ekonomisi konularında yazılar yazmaktadır. Musa Savaş, ülkemizin en büyük sivil toplum örgütlerinden olan Türkiye Bilişim Derneği (TBD) tarafından 2006 ve 2007′de iki defa “Yılın Bilişim Yazarı” seçildi. Nisan 2013’de Bilişim Muhabirleri Derneği (BMD) başkanlığına seçilen Musa Savaş, LOCARD Global Cyber Security Summit’in kurucu ortağıdır.

23 Nisan 2017

Sahte minecraft mod'ları tespit edildi

Sahte minecraft mod'ları tespit edildi
ESET, Google Play’de yer alan 87 sahte mod uygulamasının agresif reklamcılık ve dolandırıcılık tehditi taşıdığını duyurdu. Şu ana kadar global düzeyde 990 bin kullanıcı bu modları indirmiş görünüyor.

İki ana zararlı yazılım var
ESET araştırmacıları sahte modlara bağlı zararlı etkinlikleri iki ayrı kategoride grupladı. Reklam indirmeye (Ad-displaying downloader) odaklanan kötü amaçlı zararlı uygulamalar "Android/TrojanDownloader.Agent.JL" olarak etiketlendi. Bu zararlı truva atını içeren 14 sahte uygulama 80 bin defa indirilmiş görünüyor. Bu sahte uygulamalar, oldukça fazla sayıda reklam gösterdikleri için kullanıcı tepkileri de çok fazla.

Kullanıcıları sahte web sitelerine yönlendiren zararlılar ise ESET tarafından "Android/FakeApp.FG " olarak etiketlendi. Bu zararlıyı içeren 73 uygulama var. Uygulamalar Ocak – Mart 2017 tarihleri arasında 910 bin defa indirilmiş görünüyor.

Söz konusu uygulamalar başlatıldığında, istenilen modu yüklemek için buton içeren bir ekran çıkıyor. Butona tıklandığında ise herhangi bir mod indirilmiyor bunun yerine çirkin içerikli web sayfalarına yönlendirme yapılıyor.

Şimdi reklam sonra…
“Uygulamaların sadece istem dışı reklam göstermesi, belki ilk bakışta masumca görünebilir” uyarısında bulunan ESET Güvenlik Araştırmacısı Lukas Stefanko, “Reklamın gösterilmesini sağlayan indirici (downloader), bulaştığı cihaza herhangi bir ek uygulama yükleyebildiğinden, bir sonraki aşamadadaha tehlikeli zararlı yazılımlara da yönelebilir.“

Yorumlara bakın, güvenlik yazılımı kullanın
Stefanko, sözlerini şöyle sürdürdü: “Varolan uygulamalara ek işlevler sunan üçüncü taraf uygulamalarını indirirken çok dikkatli olun. İndirmeden, uygulama sayısı, yükleme sayısı ve en önemlisi, inceleme içeriği ile uygulamanın popülerliğini kontrol edebilirsiniz. Bir uygulama düşük derecelendirmeye ve öfkeli incelemelere sahipse uygulamaya güvenmemeniz gerektiğini kolayca anlayabilirsiniz. Ayrıca cihazınızı korumak, tehditleri tespit etmek ve kaldırmak için saygın bir mobil güvenlik çözümü kullanın.“

Aileler önlem alabilir
“Minecraft oldukça yoğun bir şekilde çocuklar tarafından kullanılıyor ve bu tip eklentiler ailelerinin haberi olmadan çocuklar tarafından cihazlara indirilebiliyor“ diyen Lukas Stefanko, “Bu nedenle böyle bir sıkıntı yaşamamak için ailelerin güvenlik yazılımı ile birlikte bir ebeveyn kontrolü (parental control) uygulaması da yükleyerek çocukları kötü içerikli sayfa ve uygulamalara karşıda koruma altına almaları yerinde olur“ tavsiyesinde bulundu.

18 Nisan 2017

Polisten uyarı: Fatura ödeme merkezlerine dikkat

Polisten uyarı: Fatura ödeme merkezlerine dikkat
Antalya Emniyet Müdürlüğünün son operasyonu ile daha öncede gündeme gelen Fatura Ödeme Merkezleri ile ilgili güvenlik riskinin ne kadar ciddi bir konu olduğunu ortaya çıkarttı. Aslında günümüzde insanlarımızın bu merkezlere pek ihtiyacı yok. Çok basit şekilde internet ve mobil bankacılıktan bu işlemler yapılabiliyor. Sadece biraz önem verip bunu öğrenmek gerekiyor. Başta mobil oyunlara, facebook ve instagramda v.s. saatlerce vakit harcayanların bu işlemleri anlamıyorum deyip dikkat etmemesine anlam vermiyorum. Hatta kusura bakmayın ama hak ediyorsunuz diyorum. Ama bunu sadece mobil cihazlardan her şeyi yapıp bu ödemelerden anlamıyorum diyenlere diyorum. Yoksa 50 yaşın üstündekilere söylemiyorum.

Şimdi gelelim habere.

Başkalarına Ait Banka Kredi kartı Bilgilerini Kullanarak Fatura Ödemesi Yapan 3 Şüpheli Tutuklandı 

Son zamanlarda vatandaşlarımıza ait kredi kartlarından bilgileri dışında fatura ödemelerinin (internet, telefon, elektrik vs.) yapıldığı yönünde çok sayıda şikâyetlerin artması üzerine Siber Suçlarla Mücadele Şube Müdürlüğü görevlilerince 6 aylık yapılan çalışmalar neticesinde;

Farklı illerde komisyon karşılığı anlaşmış oldukları Fatura Ödeme Merkezleri aracılığı ile kendilerine ait sistem üzerinden toplamış oldukları fatura ödemelerini internet üzerinden ve IVR (sesli yanıt sistemi) yöntemini kullanarak başkalarına ait banka/kredi kartı bilgilerini kullanarak yaptıkları tespit edilen 4 şüpheli şahıs, 13 Nisan günü ilimiz Kemer ilçesi, Bursa ve Artvin illerinde düzenlenen operasyon neticesi yakalanarak gözaltına alınmışlardır.

Yakalanan şüphelilerin ev, işyeri, oto ve üst aramalarında yapılan aramalarda çok sayıda fatura ödemelerine ait dekontlar ve dijital materyaller ele geçirilmiştir. El konulan dijital materyallerde yapılan incelemede şuana kadar yaklaşık 35.000 vatandaşımıza ait kredi kartı bilgilerine ait veri kayıt izine rastlanılmıştır.

Şüpheli şahısların 2 şirket üzerinden şimdiye kadar yaklaşık 200.000 adet fatura ödemesini yaptıkları, ödemiş oldukları bu fatura tutarlarının yaklaşık 75.000.000 TL tutarında olduğu tespit edilmiş, bu tutarın ne kadarlık kısmını bu yöntemle kazanıldığına dair çalışmalarımız devam etmektedir.

Soruşturma kapsamında yakalanan 4 şüpheli şahıs 17 Nisan günü mevcutlu olarak Antalya Cumhuriyet Başsavcılığına sevk edilmiş, şahıslardan 1’i serbest kalmış, diğer 3 şüpheli şahıs ise çıkarıldıkları mahkemece tutuklanmışlardır.

Kamuoyuna saygıyla duyurulur. Antalya Emniyet Müdürlüğü

Polis:Telefonla ve internet üzerinden yapılan dolandırıcılıklara dikkat!

Polis:Telefonla ve internet üzerinden yapılan dolandırıcılıklara dikkat!
Zaman zaman ben de bu konularda buradaki yazıları yazdım. Şimdi de Antalya Emniyet Müdürlüğünün duyurusunu sizlerle paylaşmak istiyorum.
Dolandırıcıların kullandığı aşağıdaki yöntemlerle ülkemizde her gün yüzlerce kişi dolandırılıyor. Mağdur olmamak için internet üzerinden yapılan işlemlerle ya da telefonla aranılarak gerçekleştirilen bu tür dolandırıcılıklara karşı lütfen daha dikkatli olunuz ve çevrenizi uyarınız.

ŞİFRENİZİ VERMEYİNİZ
  • Size herhangi bir firmadan hediye çeki vereceğini söyleyerek mesaj yazanlara bu mesaj hayattaki en güvendiğiniz kişinin facebook hesabından gelse bile inanmayınız. HİÇBİR ŞİFRENİZİ KİMSEYE VERMEYENİZ. Bu tür mesajlar dolandırıcılık amacı ile gönderilmektedir.
  • Çekilişten hediye kazandınız,  saat kazandınız, telefon kazandınız” türünden mesajlara inanmayınız. Bu tür mesajlara geri dönüş yapmayınız.
  • Bankadan arıyorum, banka hesabınız saldırı altında; bloke koymak, durdurmak için banka şifreniz, kart şifreniz gerekiyor” diyenlere şifrenizi vermeyiniz. Cep telefonunuza bankadan ya da başka herhangi bir yerden gelen şifreleri kimseye vermeyiniz. Hiçbir banka sizden cep telefonunuza gelen şifreleri istemez, unutmayınız. Bir bankanın sizin hesabınıza bloke koyması için şifreye ihtiyacı yoktur. Biri sizden cep telefonunuza gelen şifreyi kendisine söylemenizi istiyorsa bilin ki hesabınızdan ya da kredi kartınızdan para harcayacaktır. Dikkat ediniz. ŞİFRELERİNİZİ KİMSEYE SÖYLEMEYİNİZ.
  • Sizi arayıp, “bankanızdan aradığını söyleyerek hesabınızdan harcama yapılmış, haberiniz yoksa ve iptalini istiyorsanız kart şifrelerinizi bize söyleyin, cep telefonlarınıza gelecek şifrelerinizi bize söyleyin” diyerek sizden şifrelerinizi isteyen kimseye şifrelerinizi söylemeyiniz. Bu tür aramaların dolandırıcılık amacıyla yapıldığını unutmayınız. Bankanızın sizden hiçbir zaman cep telefonunuza gelen şifreleri istemeyeceğini unutmayınız. Bu tür aramalar ile karşılaştığınızda BANKANIZLA DOĞRUDAN İRTİBAT KURUNUZ.
  • “Sigorta şirketinden arıyorum, sigorta borcunuz var, kredi kartınızın sigorta süresi dolmuş, yenilenmesi gerek daha önceden alınan kart aidatlarınız iade edilecek” gibi şeyler söyleyen kişilere şifrenizi söylemeyiniz. “Tüketici hakem heyetinden para alacaksınız, şu kurumdan para alacaksınız” gibi şeyler söyleyen kişilere şifrenizi söylemeyiniz. CEP TELEFONUNUZA GELEN ŞİFREYİ BAŞKALARINA SÖYLEMEYİNİZ.
  • Sizi arayıp “emniyetten arıyorum, savcılıktan arıyorum başın belada; suçluları yakalamak için, teröristleri yakalayabilmemiz için şu yere para yatırmanız gerekiyor” gibi şeyler söyleyen kişilere arkadan telsiz sesleri gelse bile inanmayınız. Savcılık, Emniyet sizi arayıp herhangi bir yere para yatırmanızı, şifrelerinizi söylemenizi istemez. Devletin böyle bir çalışma usulü olmaz. Bu tür aramalar dolandırıcılık amaçlıdır, UNUTMAYINIZ!
  • Bir gün biri sizi arayıp “ben yanlışlıkla senin faturanı ödedim, yanlışlıkla sana para havale ettim” deyip iade isterse gerçekten hesabınıza para gelmiş ya da faturanız ödenmiş olsa bile, bu kişilere inanıp parayı söylediği hesaba iade etmeyiniz. Bankaya gidip paranın çıktığı gerçek hesap sahibini öğreniniz. Çünkü o kişiden dolandırılan para önce sizin hesabınıza aktarılmıştır ve şüpheli olayda sizi kullanmaktadır.

Aynı durum yanlışlıkla ödendiği söylenen telefon faturaları içinde geçerlidir. Aynı durum yanlışlıkla sizin adınıza gönderildiği söylenen kargolar için de geçerlidir. Bu tür durumlarda polise ya da banka şubenize gidiniz. Gerçek hak sahibi ile banka ya da polis aracılığıyla irtibat kurunuz.
  • Tanımadığınız firmalarla, kişilerle internetten ya da size gelen e-postalar üzerinden bağlantı kurup onların temsilcisi, ortağı, elemanı olmayıp onların sizin hesaplarınıza yönlendirdiği paraları komisyon karşılığında başka hesaplara havale etmek gibi işlere girmeyiniz. Böyle bir durumda YA DOLANDIRILIR YA DA ÇEŞİTLİ SUÇLARA ORTAK EDİLİRSİNİZ UNUTMAYINIZ.
  • İnternette bilmediğiniz linkleri açmayınız; “Büyük fırsat, süper ucuzluk” gibi reklamlara kanıp, ayrıntısını okumadan bilmediğiniz sayfaları açmayınız. Bu tür sayfaları incelemeden açtığınızda TELEFON FATURANIZA PARA EKLENECEĞİNİ UNUTMAYINIZ.
  • İkinci el eşya satılan internet sitelerinde bir şey alırken satıcıya yüzde yüz güvenmeden detaylı araştırmadan ödeme yapmayınız.
  • Garanti iddiaa kuponu çok iyi iddia kuponu kaptığını söyleyenlere inanmayınız. İddia kuponuna ortak olma karşılığında bu kişilere asla para göndermeyiniz, dolandırılabilirsiniz.
  • Kaynağını bilmediğiniz, emin olmadığınız, tanımadığınız kişilerden/şirketlerden gelen e-postaları kesinlikle açmayınız, derhal siliniz. Açtığınız takdirde e-posta ekinde gönderilen casus virüsün bilgisayarınıza indirilerek arka planda çalışıp kişisel bilgilerinizi, banka hesap bilgilerinizi takip ederek casus virüsü gönderen kişiye bilgilerinizi gönderdiğini UNUTMAYINIZ. Ya da bilgisayarınızdaki dosyaları şifreleyerek sizden şifreleri açmak için yüklüce bir para talep edeceğini aklınızdan çıkarmayınız. Kişi bazında ve şirket bazında alınacak tedbirlerle bu tip konuların önüne geçilebileceğini biliniz, şirket çalışanlarını bu konularda uyarmayı, zaman zaman yedekleme yapmayı, bilgisayarlarda güçlü şifreler kullanılarak bunların önüne geçebileceğinizi her zaman aklınızda bulundurun ve bu gibi tedbirleri uygulayınız.
  • Arama motorları üzerinden yapılan araştırmada karşımıza çıkan ilk site ya da bilgilerin güvenilir olup olmadığını sorgulamalı, sitelerin internet sertifikalarının olup olmadığına bakmalıyız.
  • Bankaların internet üzerinden sundukları internet bankacılığı hizmetlerine dışarıdan müdahale edilerek phising&pharming (sahte web sitesi- sahte e-posta) gibi yöntemler kullanılarak kart bilgilerinizin ve şifrelerinizin ele geçirilebileceği unutulmamalı, hizmet alacağınız sitelerin gerçek URL adres bilgilerini arama çubuğuna yazarak işlemlerinizi yapmalısınız.

Kamuoyuna saygıyla duyurulur. 

07 Nisan 2017

Kaspersky Lab, iş dünyasına korku salan fidyecileri tespit etti

Kaspersky Lab, iş dünyasına korku salan fidyecileri tespit etti
Kaspersky Lab’ın araştırmacıları, siber suçlular arasında başlamakta olan tehlikeli bir eğilimi ortaya çıkardı. Saldırganlar, fidye yazılımları odağında bireysel kullanıcılardan ziyade şirketleri hedef almaya başlıyor. Şifreleyici fidye yazılımlarının geliştirilmesi ve dağıtımıyla bağlantılı en az sekiz siber suçlu grubu tespit edildi. Saldırılar şimdiye kadar öncelikli olarak dünya çapındaki finans kuruluşlarını hedef aldı. Kaspersky Lab uzmanlarının karşılaştığı vakalarda talep edilen fidye miktarının yarım milyon doları aştığı görülüyor.

Tespit edilen gruplar arasında; dünya çapında finans kuruluşlarına düzenlenen saldırılarda kullanılmış olan PetrWrap’ın yaratıcıları, ünlü Mamba grubu ve kurumsal kullanıcıları hedefleyen altı adet isimsiz grup bulunuyor. Dikkate değer bir nokta ise bu altı grubun daha önceleri ağırlıklı olarak bireysel kullanıcıları hedefleyen saldırılara bulaşmış ve gelir ortaklığı modelleri kullanmış olmaları. Şimdiyse odaklarını kurumsal ağlara çevirmiş durumdalar. Kaspersky Lab araştırmacılarına göre bu eğilimin sebebi apaçık ortada: Saldırganlar, iş dünyasına yönelik hedefli saldırıların bireysel kullanıcılara yönelik toplu saldırılardan potansiyel olarak daha karlı olacağını düşünüyor. Bir şirkete karşı düzenlenen başarılı bir fidye yazılımı saldırısı, söz konusu şirketin faaliyetlerini kolaylıkla saatlerce, hatta günlerce durdurabilir. Bu da saldırının kurbanı şirketlerin fidyeyi ödeme ihtimalini artırıyor.

Genel olarak bakıldığında bu grupların kullandığı taktikler, teknikler ve prosedürler birbirine çok benziyor. Zararlı yazılımı hedef kuruluşa savunmasız bir sunucu veya oltalama e-postaları yoluyla bulaştırıyorlar. Kurbanın ağına sağlam bir şekilde yerleştikten sonra şifrelemek isteyebilecekleri en değerli kurumsal kaynakları tespit edip şifreliyor ve ardından da deşifre edilmesi vaadiyle fidye talep ediyorlar. Benzerliklerine ek olarak, bazı grupların bir takım benzersiz özellikleri de bulunuyor.
Örneğin Mamba adlı grup, açık kaynaklı DiskCryptor yazılımını temel alan kendi şifreleyici yazılımını kullanıyor. Saldırganlar ağda kendilerine yer edindikten sonra şifreleyiciyi yasal bir Windows uzaktan kontrol uygulaması yoluyla tüm ağa yüklüyor. Bu yaklaşım sayesinde faaliyetleri hedef kuruluşun güvenlik görevlileri tarafında daha az şüphe uyandırıyor. Kaspersky Lab araştırmacılarının rastladığı bazı vakalarda istenilen fidye miktarının, şifrelenen uç nokta başına bir bitcoin’e (Mart 2017 sonu itibariyle yaklaşık 1000 dolar) kadar yükseldiği görüldü.

Kaspersky Lab bünyesinde fidye yazılımları konusuna odaklanan Kıdemli Güvenlik Araştırmacısı Anton Ivanov, konuyla ilgili olarak şöyle diyor: “Şirketleri hedef alan fidye yazılımı saldırılarının bir tehdit olarak yükselişte olduğunun ve beraberinde somut maddi kayıpları getirdiğinin farkında olmamız gerekiyor. Fidye yazılımı kullanan saldırganların sürekli bir şekilde yeni ve daha karlı olacak hedefler arıyor olması endişe verici. Potansiyel olarak fidye yazılımı kurbanı olabilecek sayısız hedef var ve saldırıların sonuçları bir çoğu için yıkıcı olabilir.”
Şirketlerin bu tür saldırılardan korunması için Kaspersky Lab güvenlik uzmanları şunları öneriyor:
  • Verilerinizi zamanlıca ve iyi bir şekilde yedekleyin ki veri kaybı yaşandığında orijinal dosyaları kurtarabilin
  • Davranış temelli tespit teknolojileri kullanan bir güvenlik çözümü kullanın. Bu teknolojiler, fidye yazılımları da dahil olmak üzere zararlı yazılımları, saldırdıkları sistemde nasıl faaliyet gösterdiğine bakarak yakalayabilir ve böylece yeni ve henüz keşfedilmemiş fidye yazılımı örneklerini de tespit edebilir.
  • Fidye yazılımı kurbanlarının verilerini saldırganlara para ödemeden kurtarmayı hedefleyen ortaklıklı bir girişim olan “No More Ransom” web sitesini ziyaret edin.
  • Sadece uç noktalarla sınırlı kalmayıp, ağdaki tüm düğümlere ve sunuculara yüklediğiniz yazılımları denetleyin ve güncel tutun.
  • Muhtemel güvenlik açıklarını tespit edip ortadan kaldırmak için kontrol ağı kapsamında bir güvenlik değerlendirmesi yapın (ör. güvenlik denetimi, penetrasyon testi, boşluk analizi).
  • Harici istihbarat talebinde bulunun: saygın tedarikçilerden istihbarat almak, şirketlere gelecek saldırıları öngörmek konusunda yardımcı olur.
  • Özellikle operasyonel olarak ve mühendislik alanlarında görev alan çalışanlarınızı güncel tehditler ve saldırılar konusunda eğitin, farkındalıklarının yüksek olduğundan emin olun.
  • Hem içeriden, hem dışarıdan koruma sağlayın. Düzgün bir güvenlik stratejisi, bir saldırının kritik önem taşıyan objelere erişemeden engellenmesi için saldırı tespiti ve müdahalesine kayda değer miktarda kaynak ayırmalıdır.
Hedefli fidye yazılımı saldırıları hakkında daha fazla bilgi edinmek için Securelist.com’daki blog yazısını okuyabilirsiniz.


Fidye yazılımı kurbanlarına yardım etmek amacıyla geliştirilmiş olan araçları görmek için NoRansom.kaspersky.com adresini ziyaret edebilirsiniz.

06 Nisan 2017

Türk hackerlar Apple'dan fidye istedi, 7 Nisan tarihine kadar fidye ödenmezse...

Türk hackerlar Apple'dan fidye istedi, 7 Nisan tarihine kadar fidye ödenmezse...
Bir grup hacker, eğer Apple istedikleri fidyeyi ödemezse milyonlarca iPhone ve iCloud hesabını sileceklerini iddia ettiler. Hacker grubunun iddialarının doğruluğu ve Apple kullanıcılarının tehlikede olup olmadıkları henüz bilinmiyor. Ancak Bitdefender, her ihtimale karşı Apple kullanıcılarını hesaplarının güvenliğini sağlamaları konusunda uyarıyor.

Bir Türk hacker grubu, eğer Apple 7 Nisan tarihine kadar istedikleri fidyeyi ödemezse, milyonlarca iPhone ve iCloud hesabını sileceklerini iddia ettiler. Motherboard’ın haberine göre kendilerine “Türk Suç Ailesi” diyen hackerler Apple’den 75.000 dolar değerinde Bitcoin fidye veya 100.000 dolar değerinde iTunes hediye kartı talep ettiler. Motherboard’dan Joseph Cox’un haberine göre hackerlerden biri Apple ile e-mail yazışmalarının ekran görüntülerini kendisiyle paylaştı. Bununla birlikte hacker, Apple güvenlik ekibinden birinin gruptan çalınan verilerin bir örneğini istediğini iddia etti. Eğer paylaşılan e-mailler meşruysa, yazışmalara göre Apple güvenlik ekibi, bir çete üyesinin çalıntı bilgiler ile yaşlı bir kadının çevrimiçi yedeklediği iCloud hesabına girerek fotoğraflarını gösterdiği YouTube videosunu kaldırması talebinde bulundu. Yine iddia edilen e-maillerden yola çıkılırsa Apple kanunu çiğneyen siber suçluları ödüllendirmeyeceklerinin açıkladı.

Apple, uzun süren sessizliğinin ardından Fortune’de Apple sistemlerinin hacklenmediğini “Apple sistemiyle birlikte iCloud ve Apple ID sistemlerinde herhangi bir ihlal bulunmamaktadır. Ele geçirildiği iddia edilen e-mail adreslerine daha önce erişim sağlanmış üçüncü parti servislerden ulaşıldığı görülüyor.” sözleriyle bildirdi. Bu açıklama, hackerlerin pençelerinin Apple müşteri kullanıcı adları ve şifrelerinin üstünde olmadığı anlamına gelmiyor. Sonuç olarak, hackerler bu bilgilere yüksek profilli uygulamalardan birinin mega çöküşü esnasında ulaşmış olabilirler.

Henüz bilinmeyen bir diğer şey ise Apple ve hackerler arasındaki e-maillerin gerçekliği ve gerçekten “Türk Suç Ailesi” denilen grubun bu büyüklükte Apple kullanıcı bilgilerine ulaşıp ulaşmadığı. Medya ile paylaşılan yaşlı bir kadının iCloud hesabının ele geçirilmesinin videosu dışında hackerlerin erişim sağladığı başka Apple kimlik ve şifrelerinin kanıtı bulunmuyor. Basit bir şekilde “Türk Suç Ailesi”nin iddialarının doğruluğu ve Apple kullanıcılarının tehlikede olup olmadıklarını bilinmiyor.

Hackerlerin azımsanmayacak bir ödemeye ulaşmaları için medyayı kullanma çabası doğruysa, bu son zamanlarda kullanılan ve gittikçe yaygınlaşan bir teknik. Örneğin, The Dark Overlord adlı bir hackerin veya hacker grubunun yatırım bankalarını hedeflediğini ve daha fazla para alabilmek için bu durumu halka arz ettiği görülmüştü. The Dark Overlord, Gorilla Glue yapışkan şirketinden yüzlerce gigabayt dosyayı çalarak ayrıntıları güvenlik endüstrisi medyasıyla paylaşmış, bu şirketten daha fazla para sızdırma şansını artırmaya çalışmıştı.

Global antivirüs yazılım şirketi Bitdefender’in siber güvenlik uzmanları, Apple kullanıcılarının henüz boyutu bilinmeyen fidye yazılım saldırısından korunmaları için almaları gereken önlemleri sıraladı.

  • Her zaman güçlü ve kırılması zor bir şifreniz olmalı. Şifrenizin eşsiz olduğundan emin olun ve başka bir sitede kullanmamaya özen gösterin.
  • Apple bağlantılı hesabınızda iki faktörlü kimlik doğrulamayı etkinleştirin. İki faktörlü kimlik doğrulama hackerlerin baş düşmanıdır çünkü bu durumda hesabınıza erişim sağlayabilmek için şifrenizden daha fazlasına ihtiyaç duyarlar. Buna rağmen birisi hesabınızı hacklemeye çalışırsa iki faktörlü kimlik doğrulamadan sonra bunun ne kadar zor olduğunu anlayacak ve kendine çevrimiçi hayatında daha az korunaklı birini arayacaktır.
  • Herhangi bir saldırı olması durumunda verilerinizi kaybetmek istemiyorsanız, iCloud hesabınızda bulunan dosyalarınızı bilgisayarınızda ve hatta harici bir hard diskte yedekleyin. Her ihtimale karşı, ele geçirilirse sıkıntı yaratacağını düşündüğünüz görsel ve dokümanları iCloud hesabınızdan silin.

29 Mart 2017

Çocuklar internette tek başına: Aileler çocuklarının karşı karşıya olduğu tehlikeleri göremiyor

Çocuklar internette tek başına: Aileler çocuklarının karşı karşıya olduğu tehlikeleri göremiyor
Günümüzde online tehditlerin sayısı her geçen gün artarken, anne ve babaların çocuklarını korumaya daha fazla önem vermesi gerekse de bir çoğu çocuklarının karşı karşıya olduğu tehlikeleri göremiyor. Kaspersky Lab’ın yaptığı yeni bir araştırma, Türkiye’deki anne-babaların sadece %19’unun çocuklarının internet aktivitelerini sınırlamaya yardımcı yazılımlar kullandığını ortaya çıkardı. Diğer yandan, bu tür bir yazılım kullanmayan anne-babaların %15’i, çocukların interneti güvenli bir şekilde kullanmayı kendi kendilerine öğrenmelerinin daha iyi olduğunu düşünüyor.

2016 Tüketici Güvenliği Riskleri Anketi, anne-babaların online dünya hakkındaki fikirleri ve ailelerini tehditlerden korurken karşılaştıkları zorluklar hakkında bazı gerçekleri ortaya çıkardı. Araştırmaya göre Türkiye’deki anne-babaların sadece %46’sı çocuklarının internette yaşlarına uygun olmayacak türden içeriklerle karşılaşacağından endişeleniyor. Çocuklarının tehlikeli yabancılarla iletişime geçmesinden endişelenenlerin oranı %43’ken, siber zorbalık kurbanı olacaklarından endişelenenlerin oranı ise %32.

Araştırmaya göre çocuklarını korumak için gerekli adımları atan anne-babaların sayısı da çok az. Türkiye’de interneti bir aile sohbetine konu eden ve çocuklarıyla düzenli olarak online tehlikeler konusunda konuşan anne-babaların oranı sadece %30’ken, çocuklarının internet geçmişini tarayıcı üzerinden düzenli olarak kontrol edenlerin oranı ise %26. Diğer yandan, anne-babaların sadece %14’ü sosyal ağlarda çocuklarıyla bağlantıda olmayı tercih ediyor.
Ebeveynlerin internette bekleyen tehlikeler konusunda daha dikkatli olması gerekiyor. Ankete göre, yapılan araştırma öncesindeki 12 ay içerisinde online tehditlerle karşılaşan çocukların oranı %38. Söz konusu tehditler kapsamında uygunsuz içeriğe maruz kalmak, siber zorbalık, tehlikeli yabancılar ve daha birçok tehdit bulunuyor.

“Anne-babaların, çocukların internette karşılaştığı tehlikelerin farkında olması gerekiyor. Çocukların siber dünya konusunda daha bilgili olmasını sağlamaları ve aynı fiziksel hayatta olduğu gibi, online ortamda güvenliklerini sağlamak için de bir takım önlemler almaları gerekiyor.” diyor Kaspersky Lab Tüketici İşleri Başkanı Andrei Mochola. “Çocuklarınıza yalnız başlarına karşıdan karşıya geçmelerini veya yabancılarla konuşmalarını söylemezsiniz. Dolayısıyla anne-babaların büyük çoğunluğunun çocuklarını internette serbest bıraktığını görmek şaşırtıcı. Meşgul bir ebeveynseniz online dünyanın güvenlik riskleri kolayca gözünüzden kaçabilir fakat çocukları söz konusu risklerle baş başa bırakmak güvenli değildir. Dijital dünya hayatımızın her alanına etki etmeye devam ederken, bu konuda bilgimizi artırmak ve bazı önlemler almak daha da önemli bir hale geliyor.”

22 Mart 2017

ESET, ‘Win32 / Filecoder.Crysis’ fidye yazılımı için ücretsiz şifre çözücüyü güncellediğini duyurdu

ESET, ‘Win32 / Filecoder.Crysis’ fidye yazılımı için ücretsiz şifre çözücüyü güncellediğini duyurdu
ESET, geçen yılın Aralık ayında yaygın fidye yazılımlarından biri olan Crysis’e karşı bir şifre çözücü duyurmuş, söz konusu çözücü dünya çapında 50 binden fazla kez indirilmişti. ESET, bu şifre çözücüye ilişkin bir güncelleme yayınladı.

Bilgisayardaki dosyaları şifreleyen, sonra da fidye karşılığı açmayı vaat eden fidye yazılımları, hem Türkiye’de hem de dünyada yaygın bir sorun olmayı sürdürüyor. Söz konusu fidye yazılımlarını temizlemek, sisteme bulaştıktan sonra oldukça zor. Ayrıca pek çok farklı türevinin bulunması, bu görevi daha da zorlaştırıyor.

ESET, geçen yıl önce TeslaCrypt ardından da Crysis (Kriz) fidye yazılımı için şifre çözücü yazılımlar yayınlamıştı.

Krizi çözen şifre çözücüye güncelleme
ESET, şimdi ‘Win32 / Filecoder.Crysis’ olarak etiketlenen ‘Crysis’ fidye yazılımı için daha önce yayınladığı ücretsiz şifre çözücüyü güncellediğini duyurdu. ESET şifre çözücü son güncelleme ile birlikte adı geçen fidye yazılım ailesinin .xtbl, .crysis, .crypt, .lock, .crypted, .dharma. uzantılı altı varyantına karşı da etkili oluyor.

Anılan uzantılara sahip şifrelenmiş dosyaları çözebilen güncellenmiş şifre çözme aracı şu linkten indirilebilir durumda:
https://download.eset.com/com/eset/tools/decryptors/crysis/latest/esetcrysisdecryptor.exe
Bu aracı nasıl kullanacağınızı öğrenmek için ESET’in bu konudaki destek sayfasını ziyaret edebilirsiniz: http://support.eset.com/kb6274/

Ayrıca ESET Türkiye 7/24 Destek hattı numarası 0850 221 3738’i arayabilir veya destek@eset.com.tr adresine mesaj atabilirsiniz.

Fidye yazılımlarına yönelik uyarıları içeren ilgili video

02 Ağustos 2016

COMODO, MAC kullanıcılarını EasyDoc Converter için uyarıyor

Comodo, Mac kullanıcılarının da tehlikede olduğunu duyurdu. Mac işletim sistemlerine darbe vuran zararlı yazılımların en sonuncusu EasyDoc Converter isimli bir dosya dönüştürme programı oldu.

EasyDoc Converter kendini dosya dönüştürme yeteneğine sahip bir program olarak tanıtıyor ancak ne dosya dönüştürüyor ne de başka bir gerçek bir işlev görüyor. Sadece bir komut dizisinden ibaret olan program, Backdoor. MAC. Eleanor (Arka kapı) adıyla da bilinen bir zararlı yazılım sistemi içeriyor. Bu arka kapı, hackerların Mac zararlı yazılımı işletim sistemine, web kamerasına, shell execution ve dosya gezginine tam erişim sağlamasına izin veriyor. Siber suçlular, bu zararlı uygulamayı yaratmak için Platypus aracını kullandılar. Zararlı uyugulama yürütülüdğünde, ‘sürükle ve bırak’ biçimindeki tipik bir dosya dönüştürücünü andıran bir ekran görüntüleniyor, ama bu ekran herhangi bir işlevsellik içermiyor. Zararlı yazılım, bilgisayar açıldığında bir Tor Gizli Servisi, bir Web Servisi (PHP) ve bir PasteBin Ajanı olmak üzere bir dizi kötü amaçlı bileşi bilgisayara yüklüyor.

Mac zararlı yazılımı sistemin bir parçası veya sisteme bağlı olan web kameralarının kontrolünü de ele geçiriyor. Bu da video ve görüntüleri almasına ve sistemin galeri uygulamasındaki imgeleri görüntülemesine olanak tanıyor. Ajan bileşeni siber suçlunun shell script yürütmesine ve bilgisayardaki video ve resimler dahil dosyaları ele geçirmesine yardımcı oluyor. Siber suçlular, zararlı yazılımın bulaştığı makineleri, her bir sistem için özel bir TOR (anonim ağ) adresi kullanarak kontrol ediyor. Ardından, PasteBin ajanını kullanarak bu sisteme özel adresler pastebin.com web sitesinde saklanıyor. Pastebin.com, verilerin online paylaşımı için metin depolamasına izin veren bir web sitesi.

Mac’i zararlı yazılımlardan nasıl koruyacaksınız?

  1. Sadece Apple mağazasından veya diğer güvenilir mağazalardan gelen uygulamaları yükleyin. 
  2. Uygulamayı kimin yayınladığını kontrol edin. 
  3. Baştan yasaklı (default-deny) teknolojisi, otomatik sandbox filtreleme ve gerçek zamanlı antivirüs taraması kullanan etkili bir antivirüs program yükleyin. 
  4. Uygulaları indirirken sağduyulu olun. 
  5. Mac OS ve antivirüs çözümlerinizi hep güncel tutun. 

22 Haziran 2016

Sosyal ağlarda "benim sadece bu hesabım var" demek sizi kurtarmaz

Sosyal ağlarda "benim sadece bu hesabım var demek sizi kurtarmaz"
Zaman zaman birileri tarafından insanları korkutarak paylaşılması sağlanan yukarıdaki veya benzer paylaşımlar sizleri sorumluluktan kurtarmaz.. Öncelikle yukarıdaki konuya girelim.

Fotoğraftaki paylaşımı veya benzerlerini yapmaya gerek yok. Söz konusu genelge şu http://www.basbakanlik.gov.tr/genelge_pdf/2016/2016-1955.pdf ve bu genelgeye bile aslında gerek yok. Konusu suç ise memur olmuş vatandaş olmuş hatta milletvekili olmuş bir şey fark etmez. Fark sadece suçu işleyen kamu görevlisi ise cezalar katlanarak arttırılır. Bu genelgedeki konular zaten memurlar ile ilgili kanunlarda var.

Ayrıca herkesi ilgilendiren bir durum ise "benim sadece bu hesabım var" demek size bir şey kazandırmaz. Onaylanmış hesabınız olsa dahi başka bir hesabınızın olmadığı anlamına gelmez. Hatta Google + gibi sadece gerçek kişilerin hesap açabildiği platformlarda bile bu sizi sorumluluktan kurtarmaz. Yani bu açıklamayı yaparak ben sorumlu değilim diyemezsiniz. Eğer hesabın size ait olduğu ve sizin cihazlarınızdan paylaşımın yapıldığı ve anormal bir durumun (yani genel paylaşımlarınıza dikkat çekecek şekilde aykırı) olmadığı sürece paylaşımı ben yapmadım diyemezsiniz. Diğer her durum için sizin adınıza konusu suç teşkil eden bir durum olduğunda merak etmeyin ilgili birimler gerekli soruşturmayı yapar ve sizinle bağlantılı olup olmadığı ortaya çıkar.

Bu konuda sizin yapmanız gerek ise hesaplarınıza burada anlatıldığı gibi güçlü şifreler vermek ve burada anlatıldığı gibi sosyal ağlardan sizden kim olursa olsun bir şey isterse emin olmadan yerine getirmeyin. Ayrıca hesaplarınıza mutlaka telefon numaranızı tanımlayın. Bir de hesaplarınıza kendi cihazlarınız haricinden girmemeye çalışın.

18 Haziran 2016

Kaspersky Lab 70 Binin Üstünde Ele Geçirilmiş Sunucu Satan Büyük Gizli Bir Pazar Keşfetti

Kaspersky Lab 70 Binin Üstünde Ele Geçirilmiş Sunucu Satan Büyük ve Gizli Bir Pazar Keşfetti
Kaspersky Lab araştırmacıları siber suçlulara ait gizliliği ifşa edilmiş sunucuların 6 dolar gibi küçük miktarlarda alınıp satılabildiği global bir forumu inceledi. Rusça konuşan bir grup tarafından işletildiği düşünülen, xDedic pazarında şu an ele geçirilmiş 70,624 adet Uzak Masaüstü Bağlantısı (RDP) bulunuyor. Sunucuların çoğu popüler sitelere erişim sağlıyor veya onları işletiyor, Bazıları da direkt mail, mali muhasebe ve POS işlemleri için yüklenmiş yazılımları içeriyor. Kullanıcıların altyapılarını hedeflemek için kullanılabildikleri gibi, daha geniş çapta saldırılar için araç olarak kullanılabiliyorlar. Hükümet kurumları, şirketler ve üniversitelerin de dahil olduğu kullanıcılar ise genelde saldırıdan bihaber durumdalar, veya konuyla ilgili çok az fikirleri var.

xDedic yeni tür siber suçlu pazarların güçlü bir örneği. İyi düzenlenmiş, iyi destekli ve en deneyimsiz siber suçlulardan APT gruplarına kadar herkes için, suç oranını mümkün olduğunca az görünür ve uzun soluklu kılan yasal organizasyon altyapılarına hızlı, ucuz ve kolay erişim sağlıyor.
Avrupalı bir internet hizmeti sağlayıcısı (ISP), Kaspersky Lab’ı xDedic’in varlığı konusunda uyardı ve iki şirket bu forumun nasıl işletildiğini incelemek için birlikte çalıştı. Süreç basit ama kapsamlı. Hacker’lar sunuculara tabiri caizse genellikle kaba kuvvet saldırılarla giriyor ve xDedic’e kimlik bilgileri sağlıyor. Daha sonra, ele geçirilmiş sunucuların Uzak Masaüstü Bağlantı (RDP) kurulumları, hafızaları, yazılımları, arama geçmişleri ve müşterilerin satın almadan önce araştırdıkları tüm özellikler kontrol ediliyor. Bundan sonra da sunucular büyüyen bir online depoya ekleniyor. Bu depo aşağıdakilere erişim sağlıyor:
  • Hükümet ağları, şirketler ve üniversitelere ait sunucular
  • Online oyun, iddia, flört, online alışveriş, online bankacılık ve ödeme, cep telefonu ağları, internet servis sağlayıcısı (ISP) ve tarayıcılara erişimi olan sunucular
  • Direkt mail ve mali ve PoS yazılımını da içeren, önceden yüklenmiş ve saldırıyı -mümkün kılabilecek yazılımlara sahip sunucular
  • Sistem bilgisi ve hackleme araçları tarafından desteklenen tüm sunucular
xDedic forumu üyeleri sunucu başına 6 dolar gibi küçük bir miktarla bir sunucunun tüm bilgilerine ulaşabiliyor ve daha çok kötü amaçlı saldırı için forumu bir platform olarak kullanabiliyorlar. Bunlar hedeflenmiş saldırılar, kötü amaçlı yazılım, DDoS, kimlik hırsızlığı, sosyal mühendislik ve reklamla desteklenmiş yazılım saldırılarını içerebiliyor.

Sunucuların yasal sahipleri, hükümet bağlantıları içeren saygın kurumlar, şirketler ve üniversiteler genellikle IT altyapılarının ifşa edildiğinin farkında değiller. Dahası, bir kampanya tamamlandığında saldırganlar sunucuya erişimi tekrar satışa çıkararak tüm süreci tekrar başlatabiliyorlar.
xDedic pazarı iş yapmaya 2014 yılında başlamıştı. 2015’in ortasından bu zamana dek ününü önemli oranda arttırdı. 2016’nın Mayıs ayında 173 ülkeden 70,624 adet sunucuya sahipti ve 416 farklı satıcı isminde paylaşım yaptı. xDedic’ten en çok etkilenen 10 ülke Brezilya, Çin, Rusya, Hindistan, İspanya, İtalya, Fransa, Avustralya, Güney Afrika ve Malezya oldu. xDedic’in arkasındaki grubun Rusça konuşan kişiler olduğu düşünülüyor. Grup, yalnızca ticari bir platform sunduğunu ve satıcılarla hiçbir bağlantısının olmadığını iddia ediyor.

Kaspersky Lab Global Araştırma ve Analiz Takımı Direktörü Costin Raiu, “xDedic, bir hizmet olarak siber suçların ticari ekosistemler ve platformların da eklenmesiyle etki alanını genişlettiğinin önemli bir kanıtıdır. Varlığı; hızlı, ucuz ve etkili bir şekilde, sonuçları oldukça kötü olabilecek saldırılarda bulunmayı, acemi saldırganlardan devlet destekli APT’lere kadar herkes için hiç olmadığı kadar, kolaylaştırıyor. Yalnızca tüketiciler ve hedeflenen kurumlar değil; aynı zamanda hiçbir şeyden şüphe duymayan sunucu sahipleri de kurbanlar arasında. Burunlarının dibindeki sunucuların, farklı saldırılarda defalarca ele geçirildiğinin hiçbir şekilde farkında değiller,” dedi.

Kaspersky Lab’ın kurumlara önerisi ise şöyle:
  • IT altyapı güvenliğine kapsamlı ve çok katmanlı bir yaklaşımın parçası olarak dirençli bir güvenlik çözümü yükleyin
  • Sunucu kimlik doğrulama sürecinin bir parçası olarak güçlü şifreler edinin
  • Yama yönetimi sürecinizi sürekli hale getirin
  • IT altyapısını düzenli olarak güvenlik denetiminden geçirin
  • Kurumunuzu yükselen tehditler konusunda bilgilendirecek ve suçluların bakış açısından örneklerle kurumdaki kişilerin risk seviyelerini anlamalarına yardımcı olacak tehdit istihbarat servisleri edinmeyi seçenekleriniz arasına koyun.
xDedic hakkında daha fazlası için xDedic: Securelist.com

McAfee Labs Raporuna Göre Yeni Mobil Uygulamalardaki Tuzaklar Artıyor

McAfee Labs Raporuna Göre Yeni Mobil Uygulamalardaki Tuzaklar Artıyor
Güncellenmemiş Mobil Uygulamalar Kolayca İstismar Edilebiliyor; Pinkslipbot Trojan Yeni Özellikleriyle Geri Dönüyor

ÖNE ÇIKANLAR
  • McAfee Labs, veri sızdırma, dosya inceleme, sahte SMS mesajı ve başka kötü niyetli işlemleri gerçekleştirme özelliğine sahip kodlar içeren 21 mobil uygulamanın 5000’den fazla farklı sürümünü tespit etti
  • Yeni Pinkslipbot Trojan virüsleri anti-analiz ve çok katmanlı şifreleme özelliklerine sahip
  • 2016 yılı ilk çeyreğinde yeni fidye yazılımları bir önceki döneme göre %24 oranında arttı
  • Tehdit araştırmacıları 2016 yılı ilk çeyreğinde yeni mobil kötücül yazılımlarda %17 oranında artış olduğunu belirledi
  • VSearch zararlı reklam yazılımındaki artış nedeniyle Mac OS’a yönelik kötücül yazılımlar ilk çeyrekte hızlı yükseliş yaşadı
Intel Security bugün yayınladığı McAfee Labs Tehdit Raporu: Haziran 2016 ile siber suçluların iki veya daha fazla uygulamayı manipüle ederek kullanıcı verilerinin istismarı, dosyaların incelenmesi, sahte SMS mesajlarının gönderilmesi, kullanıcı rızası olmadan farklı uygulamaların yüklenmesi ve sunucuları kontrol etmek için kullanıcı konumunun gönderilmesi gibi işlemleri nasıl gerçekleştirdiklerini ve mobil uygulamalardaki tuzakların dinamiklerini açıkladı. McAfee Labs mobil video akışı, sağlık gözetimi ve seyahat planlama gibi kullanıcı hizmetleri için tasarlanmış 21 uygulamanın 5000’den fazla sürümünde bu tür kötücül davranışlar tespit etti. Bu uygulamalardaki yazılım güncellemelerinin düzenli olarak yapılmaması eski sürümlerin kötücül niyetli faaliyetlerde kullanılması riskini arttırıyor.

Yıllardır yaygın bir şekilde teorik tehdit olarak düşünülen tuzaklı mobil uygulamalar, mobil işletim sistemlerine özgü uygulamalar arası iletişim özelliklerini kullanarak zararlı işlemler gerçekleştiriyorlar. Bu tür işletim sistemleri kum havuzlarında uygulamaları izole etmek, becerilerini kısıtlamak ve granüler seviyede sahip oldukları izinleri kumanda etmek için pek çok farklı teknik kullanıyor. Mobil platformlarda uygulamaların kum havuzu sınırları üzerinden birbirleriyle iletişime geçebilmesi için çeşitli yöntemler mevcut. Tuzaklı uygulamalar birlikte çalışarak uygulamalar arası becerileri kötü niyetli amaçlara hizmet verecek şekilde kullanabiliyor.

McAfee Labs mobil uygulamalardaki tuzaklardan doğabilecek üç tür tehdit tespit etti:
  • Bilgi hırsızlığı: Hassas/gizli bilgilere erişimi olan bir uygulamanın, kasten veya istemeden bir veya birden fazla uygulamayla işbirliği yapması ve cihaz sınırları dışına bilgi göndermesi
  • Mali hırsızlık: Bir uygulamanın, mali işlemler gerçekleştirmek veya mali API aramaları yapabilmek amacıyla başka bir uygulamaya bilgi göndermesi
  • Hizmetin suistimali: Bir uygulamanın, sistem hizmetini kontrol altına alıp, farklı uygulamalardan komut veya bilgi alarak kötücül amaçlı işlemler gerçekleştirmesidir.
Mobil uygulamalardaki tuzakların oluşabilmesi için şunlara ihtiyaç vardır:
  • Erişimi kısıtlı bilgi veya hizmetlere erişim izni olan en az bir uygulama
  • Erişim iznine sahip olmayan ancak cihaz dışına erişimi olan bir uygulama
  • Bu uygulamaların birbirleriyle iletişim becerisine sahip olmaları
Bu uygulamalardan herhangi biri, veri sızması veya kötücül amaçlı kütüphanenin veya yazılım geliştirme setinin eklenmesi yüzünden kasten veya istemsizce işbirliği yapabiliyor. Bu tür uygulamalar, imtiyazlara ilişkin bilgi alışverişi yapmak ve uzaktan verilen komutlar için giriş noktası olarak kullanılmak üzere hangisinin optimal konumda bulunduğunu tespit etmek için ortak alan (herkesin okuyabileceği dosyalar) kullanabilirler.

Intel Security McAfee Labs Grubu Başkan Yardımcısı Vincent Weafer “Gelişmiş tespit çalışmaları aldatmacalarla ilgili çabaları arttırıyor,” diyor. “Siber suçluların güvenlik çabalarına karşı geliştirdikleri yeni tehditleri akıllıca saklamaya çalışmalarına şaşırmamak gerek. Bizim amacımız, kötücül amaçlı uygulamaların kişisel cihazlarımızda tutunmalarını zorlaştırmak, daha akıllı araç ve yöntemler geliştirerek tuzaklı mobil uygulamaları yakalamaktır.” 

Intel Security Türkiye ve Azerbaycan Bölge Direktörü İlkem Özar “McAfee Labs raporu, tuzaklı mobil uygulamaları belirlemek amacıyla tehdit araştırmacıları tarafından gelecekte otomatik olarak kullanılabilecek araçlar yaratmaya yönelik araştırmalardan da bahsetmekte. Bir kez belirlendikten sonra, tuzaklı uygulamalar mobil güvenlik teknolojisi sayesinde engellenebiliyor. Rapor ayrıca mobil uygulama tuzaklarını asgariye indirebilmek için mobil uygulamaların sadece güvenilir kaynaklardan indirilmesi, gömülü reklamlara sahip uygulamaları kullanmaktan kaçınılması, mobil cihazlardaki yazılımların kırılmaması, en önemlisi de işletim sistemi ve uygulamaların daima güncellenmesi gibi kullanıcıya yönelik çeşitli önerilerde bulunuyor” ifadelerini kullandı.

Tüketicilerin bu raporda bahsedilen tehditlerden kendilerini nasıl koruyacaklarına dair verilen güvenlik tavsiyeleri için Tüketici Güvenlik İpuçları Blog sayfasını ziyaret etmeleri önerilmekte.
2016 yılının ilk üç aylık raporu ayrıca W32/Pinkslipbot Trojan (Qakbot, Akbot, QBot olarak da biliniyor) virüsünün geri döndüğünü açıklıyor. Solucan benzeri özellikleriyle ilk defa 2007 yılında ortaya çıkan, sisteme izinsiz erişim sağlayan ve hasar verici etkiye sahip olan bu Trojan virüsü, banka bilgileri, eposta şifreleri, dijital sertifika hırsızlığında kullanılan kötücül amaçlı yazılım ailesi olarak hızla ün kazanmıştı. Pinkslipbot, kötücül yazılım araştırmacılarının bu virüsü parçalayarak geri mühendislik çabalarını engellemek amacıyla anti-analiz ve çok katmanlı şifreleme gibi özelliklerle donanmış olarak 2015 yılı sonlarında yeniden ortaya çıktı. Raporda, Trojan’ın oto-güncelleme ve veri sızdırma mekanizması hakkında ayrıntılı bilgilerin yanı sıra McAfee Labs sayesinde Pinkslipbot virüsü bulaşmalarını ve bilgi hırsızlığını nasıl gerçek zamanlı olarak izleyebileceğiniz anlatılıyor.
Son olarak, McAfee Labs ana akım hesaba dayalı adresleme (hashing) işlevlerinin durumunu inceliyor ve işletmelere en son çıkan, en güçlü hashing standartlarını uygulayarak sistemlerini bir an önce güncellemelerini öneriyor.

  • Fidye yazılımlar. Düşük vasıflı suçluların da fidye yazılım siber suç çevrelerine girmeye başlamaları ile yeni fidye yazılım örneklerinde bu çeyrek dönemde %24 oranında artış yaşandı.
  • Mobil. Yeni mobil kötücül yazılım örnekleri 2016 yılı ilk çeyreğinde bir önceki döneme göre %17 oranında arttı. Toplamda mobil kötücül yazılım örneğindeki artış ise %23 oranında gerçekleşerek, son bir yıllık dönemdeki artışı %113’e taşıdı.
  • Mac OS’a yönelik kötücül yazılımlar. Özellikle VSearch zararlı reklam yazılımındaki artış nedeniyle Mac OS’a yönelik kötücül yazılımlar yılın ilk çeyrek döneminde hızla büyüdü. Toplam örnek sayısı son çeyrekte %68 oranında, son bir yılda ise %559 arttı.
  • Makro kötücül yazılım. Yeni makro kötücül yazılım örneklerindeki 2015 yılında %42 oranında yaşanan artış halen devam ediyor. Yeni makro kötücül yazılım türleri sosyal mühendislik aracılığıyla derlenen bilgileri kullanan gelişmiş spam saldırılarıyla kurumsal ağlara saldırmayı sürdürüyor.
  • Gamut botnet. Hacmini yaklaşık %50 oranında arttıran Gamut botnet, ilk çeyreğin en etkin spam botneti oldu. Yaygın spam saldırıları, hızla zengin olma vaatleri ve sahte ilaç tedariki sunuyor gibi görünüyor. 2015 yılı son çeyreğinde en hızla yaygınlaşan spam botnet olan Kelihos ise dördüncü sıraya yerleşti.
Yukarıdaki haber başlıklarıyla ilgili ayrıntılar ve 2016 yılı ilk çeyreğindeki tehditlerle ilgili genel bilgiler için http:/www.mcafee.com/June2016ThreatsReport adresini ziyaret ederek raporun tamamını okuyabilirsiniz.

Kurumların kendilerini bu raporda bahsedilen tehditlerden nasıl daha iyi koruyabileceklerine dair ayrıntılı bilgilere ulaşmak için Kurumsal Blog adresini ziyaret edebilirsiniz.

25 Mayıs 2016

Escort kadınlar yoluyla dolandırma

Escort kadınlar yoluyla dolandırma
Bu dolandırıcılık yönteminde öncekilere nazaran daha büyük paralar dönüyor. Ayrıca yine bu yöntemle bilinen binlerce kişi dolandırıldığı gibi toplum içinde kişinin düşeceği durumdan veya utanmadan dolayı kat be kat fazlası bilinmiyor.

Bu yöntem için dolandırıcılar sosyal medya veya ücretsiz blog servisi veren yerlerden kurdukları siteler üzerinden kurbanları ile iletişime geçiyor. Çünkü bunların takibi çok daha zor. Kişiden önce teminat gibi ödeme talep ediliyor. Buluşma noktası belirleniyor. Eğer para yeterli gelmezse yolda olduklarını lastik patladı v.s. gibi nedenlerle acil paraya ihtiyaçları olduklarını yoksa gelemeyeceklerini söyleyip tekrar para isteniyor. Paranın yattığı hesap belli ama genelde hesaplar alakasız kişiler üzerine oluyor. Normalde bir açık konu olacak ama 200-300 TL gibi ceplerinden para harcayıp emellerine ulaşmak varken binlerce TL dolandırılıyorlar. Her ne kadar Polis bir çoğunu yakalasa da çok daha fazlası yakalanamıyor.

"Hediye kazandınız" mesajlarına kanmayın

"Hediye kazandınız" mesajlarına kanmayın
Facebook dolandırıcılığı ile girdiğimiz yazılara devam ediyoruz. Çok basit, önemsiz gözükse de hala binlerce kişinin tuzağa düştüğü yöntemler bunlar.

Mesela size yazılı veya telefon ile Hediye kazandınız adresinizi verin hediyenizi gönderelim ama vergisi var ve peşin ödemeniz gerekiyor, kargonuz geldiğinde ürünü teslim aldığınızda ödeyin gibi durumlarla karşılaşırsanız sakın kanmayın. Genelde telefon kazandınız şeklinde giriyorlar konuya ama kargodan ya oyuncak telefon yada salatalık, patlıcan çıkıyor. Parayı ödemeden de kargoyu teslim alamıyorsunuz. Hala bu yöntemlerle dolandırılan var mı demeyin kimlerin dolandırıldığını bilseniz şaşırırsınız.

Arkadaşınız facebook üzerinden para istiyorsa göndermeyin

Arkadaşınız facebook üzerinden para istiyorsa göndermeyin
Başlığı bilerek o şekilde yaptım. Defalarca gerek ben gerek diğer bloggerlar/medya kanalları gerekse ilgili kurumlar hemen hemen her platformda uyarmamıza rağmen hala bu şekilde binlerce insan ele geçirilen hesaplar üzerinden dolandırılıyor. Şimdi tekrar büyük harflerle yazıyorum.

Facebook veya başka platformlar üzerinden sizden kim olursa olsun para, kontör v.s. istersen veya hediye... kazandınız derse telefon ile o kişiye ulaşın

mümkünse de bu yazıyı herkesle paylaşın. Bu tür dolandırıcılığın bir türlü arkası kesilmiyor. 

Şimdi gelelim bu dolandırıcılığın diğer boyutlarına. Öncelikle bu şahıslara ulaşmak çok zor yani paranızın geri dönüşümü imkansıza yakın derecede zor. Diğer bir konuda telefon hattınız mobil ödemeye açık ise benzer bir çok yöntemle dolandırılabilirsiniz. Hatta farkında olmadan tıklayacağınız linklerle de. O nedenle GSM Opreratörlerinin otomatik açtığı mobil ödemeyi kullanmıyorsanız kapatın.

24 Mayıs 2016

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

Cryptolocker olarak bilinen fidye yazılımları, internetin en can sıkıcı tehdidine dönüşmüş durumda. Sisteme bulaştıktan sonra temizlemenin çok zor olduğu bu yazılımlar konusunda ESET, yeni ve çarpıcı bir adım attı. ESET, en yaygın fidye yazılımı türünden biri olan TeslaCrypt’in güncel türevlerine karşı bir şifre çözücü yayınladı.

Eğer bilgisayar sisteminizdeki dosyalarınız kötü üne sahip TeslaCrypt fidye yazılımın yeni türevleri (V3 veya V4) tarafından şifrelendiyse ve şifrelenmiş dosyalarınız .xxx, .ttt, .micro, .mp3 gibi uzantılar aldıysa, ESET’in sizin için güzel bir haberi var.

ESET, bu zararlı ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen ücretsiz bir şifre çözme aracı oluşturdu: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

Bu aracı nasıl kullanacağınızı öğrenmek için ESET’in bu konudaki destek sayfasını ziyaret edebilirsiniz. http://support.eset.com/kb6051/

Ayrıca ESET Türkiye 7/24 Destek hattı numarası 0850 221 3738’i arayabilir veya destek@eset.com.tr adresine mesaj atabilirsiniz.

Şifre çözücü nasıl oluşturuldu?
TeslaCrypt’i yazan ve yöneten grup, bir süre önce zararlı faaliyetlerine son verdiklerini duyurdu. Bu durum üzerine ESET analistleri, TeslaCrypt kurbanlarına destek olmak için ilgili grup ile iletişime geçtı ve TeslaCrypt şifrelerini çözmek için gereken ana şifre anahtarını talep etti. Sürpriz şekilde, grup bu anahtarı erişime açtı. Bu anahtara erişir erişmez, ESET hızlıca bu zararlı yazılım ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen bir çözme aracı geliştirdi.

Yine de mutlaka önceden önlem alın sonra değil!
Fidye yazılımları halen internetin en önemli ve en can sıkıcı tehditleri durumunda. Burada en temel konu, bulaşmadan önce korunmak. Çünkü sisteme bulaştıktan sonra temizlemek çok zor. Ayrıca pek çok farklı türevinin bulunması, söz konusu görevi daha da zorlaştırıyor.  
Bu nedenle bilgisayar, tablet ve cep telefonu kullanıcıları; işletim sistemlerini ve uygulamalarını sürekli olarak güncel tutmalı, çoklu koruma katmanlarına sahip güvenlik çözümleri kullanmalı ve düzenli olarak önemli verilerini çevrimdışı (offline) örneğin harici bir sabit diske yedeklemeli. Ayrıca e-posta ile gelen veya web tarayıcıda görülen linklere veya dosyalara tıklarken dikkatli olunmalı.

ESET TeslaCrypt Şifre Çözücü ile ilgili daha detaylı bilgi ve makale için şu linki takip edebilirsiniz: http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/

Cryptolocker uyarıları ile ilgili videomuzu şu linkten izleyebilirsiniz: https://youtu.be/Ip8zMhxFghM

Siber suçlulara av olmayın

Siber suçlulara av olmayın
20-21 Mayıs tarihleri arasında SteigenbergerHotel Maslak’ta gerçekleştirilecek olan Türkiye’nin ilk global siber güvenlik zirvesi LOCARD Global Cyber Security Summit sonrası konuşmacılarından Chema Alonso ile konuştuk... BlackHat gibi dünyanın en popüler hacking konferanslarında da konuşmacı olarak yer alan, Güvenlik Uzmanı olan Chema, Telefonica'nın siber güvenlik firması Eleven Paths'te CEO görevini yürütüyor. Yukarıda bahsettiğimiz güvenlik konularıyla ilgileniyor ve her gün milyonlarca insanı etkileyen siber suçlara çözüm arıyor.

1-Kimlik bilgilerinizi isteyenlere karşı dikkatli olun!

Hacker'lar nasıl düşünür? ABD başkanlık seçimi adayları Donald Trump ve Hillary Clinton gibi isimler başta olmak üzere bugünlerde kendimizi nasıl koruyabiliriz?
İlk olarak, hacker'ların tamamen siber suçlulardan ayrı bir yerde olduğunu belirtmem gerekiyor. Hacker'ı tanımlamak için şu ifadeyi kullanmayı tercih ederim:
Bir sistemin, bilgisayarın ve bilgisayar ağlarının nasıl çalıştığını anlamak için özel çaba gösteren kişi. Açıkçası hacker teriminin 'güvenlik kırıcı' anlamındaki cracker ile karıştırıldığını düşünüyorum.
Güvenlik alanına odaklanmış bir hacker, her zaman teknolojinin sınırlarında gezinmeye çalışır. İlgilendiği alanın bir kenarında kalmış dosyalar nihayetinde kırılacaktır. Hacker'lar teknoloji araştırma arzusuna sahiptir ve bir şeyleri yapmanın sürekli yeni yöntemleri keşfetmeye çalışırlar.
Siber suçlular ise farklıdır. Onlar daha çok 'nasıl' kısmına odaklanır. Bir siber suçlu sadece sahte e-postalar ile firmalardan veya ünlülerden çalarak para kazanan birisi olabilir. Bu tür sıradan yöntemler halen işliyor çünkü internette hesabı bulunanların yüzde 10'undan azı iki basamaklı güvenlik doğrulama kullanıyor. İnternette kurtlar ve kuzular vardır. Eğer kurtların özelliklerini bilmezseniz, bir koyun olursunuz. Eğer internetten keyif almak istiyorsanız, sizden bilgilerinizi isteyen süper renkli bir hizmete girmeden önce güvenlik konusunda araştırma yapmanız lazım.

2-Türkiye'de bedava Wi-Fi ile akıllı şehir ve ev konsepti giderek yaygınlaşıyor. Tüm bunların sakladığı riskler nedir?

Wi-Fi ağları herkes tarafından paylaşılan içerik kullanır. Ortak paylaşımlı medyayıdinleyebilir veya üzerinden sinyal gönderebilirsiniz. Başlangıçta, Wi-Fi ağları bir çok güvenlik açığına sahipti. Günümüzde modern protokol ve ayarlar ile güçlendiriliyorlar. Yine de bedava Wi-Fi ağlarında birçok risk mevcut.
İlk olarak güvenlik yeterince güçlü değil. İkincisi Wi-Fi yapısı gereği siber suçlulara veri akışına müdahale edebilecekleri, yönlendirebilecekleri açıkları sunuyor. Bu yüzden ya bedava Wi-Fi kullanmayın veya güçlü bir VPN bağlantısından yararlanın.

3- FBI'ın iPhone şifresini kırmasını nasıl yorumluyorsunuz? iPhone Touch ID teknolojisi yeterli mi?
Bu konudaki şahsi görüşüm, büyük firmaların benim bir İspanyol, AB ve BM vatandaşı olarak kişisel haklarımdan sorumlu olmadığı. Bana kalırsa gizlilikten çok daha önemli birçok hak var. Gizlilik de tabii ki korunmalı. Bulunduğumuz şartlar altında İspanya'nın demokratik bir ülke ve Avrupa regülasyonlarına uyumlu olduğumuzu düşünürsek Apple gibi bir firma kilidin kırılması için yerel güvenlik yetkililerine yardım etmeli.
Bence Apple bu tür bir konuda yetkililerle çalışmalı ve medyada bu kadar gürültü oluşmamalı. Her gün güvenlik yetkilileri birinci sınıf ülkelerdeki iPhone'lar üzerinde binlerce adli tıp analizi yapıyor ve kimse bağırmıyor. Hatta güvenlik yetkilileri daha iyi adli tıp analizleri için araçlar geliştirilmesine yardım ediyor.
Bunun da ötesinde, değindiğiniz gibi Touch ID devletler için mükemmel bir kapı. Sınırlardan geçişlerde insanların parmak izi vermesi şart ve Norveç ile ABD gibi ülkelerde cihazlarınızın kilidini açmanız gerekiyor.

4- Whatsapp ne kadar güvenli? Yeni getirilen uçtan uca güvenlik ne kadar başarılı? Siz WhatsApp'ı güvenli buluyor musunuz?
İnsanlar WhatsApp'i ilk yüklediklerinde akıllarından güvenlik geçmedi. Kullanıcıların isteği internet üzerinden bedava mesaj göndermekti. Bugün WhatsApp Avrupa'da birçok güvenlik regülasyonunu bypass eden uçtan uca şifreleme hizmetine sahip. Yakın zamanda yasal sorunlarla nasıl baş edeceklerini bekleyip göreceğiz.
WhatsApp'teki şifreleme hakkında konuşmak gerekirse, iyi yapıldığını söyleyebilirim. Ancak mesajlar halen veri tabanında ve yedeklemerde şifresiz olarak kalıyor. Bu yüzden mesajlar SQLite veritabanından silinse bile elde etmenin birçok yolu bulunuyor.

5- Güvenlik son yıllarda, özellikle bu yıl tüm Dünya vatandaşları için önemli bir sorun haline geldi. Teröristler sosyal medya ve bitcoin'i nasıl kullanıyor? Siber suçlular yüklü miktarlarda parayı bankalardan nasıl çalıyor?
Teröristlerin sosyal medya ve bitcoin'i nasıl kullandığını anlamak için sadece sizin onları nasıl kullandığınızı düşünmeniz yeterli. İnterneti sizin muhtemelen bildiğiniz bazı özel güvenlik yöntemleri ile kullanıyorlar.ISIS'in kullanım tavsiyelerini içeren bir belge yayımlanmıştı ve bunlar oldukça normal (http://www.wired.com/wp-content/uploads/2015/11/ISIS- OPSEC-Guide.pdf)

Peki nasıl para çalıyorlar? Birçok yöntem kullanıyorlar:
1-Sahte e-posta yöntemiyle kullanıcı adı/şifre ve ikinci basamak doğrulama bilgilerini çalıyorlar,
2-Bankalara Gelişmiş Siber Tehditler (APT) ile saldırıyorlar. Çalışanların bilgilerini ele geçirerek sisteme sızıyor ve para çalıyorlar.
3-Kredi kartları çalıyorlar.
4-Paypal ve Bitcoin hesapları çalıyorlar.
5-ATM'lere kötü amaçlı yazılım yükleyerek hırsızlık yapıyorlar. Bu videoya bayılıyorum:https://www.youtube.com/watch?v=QZvdPM_h2o8

6- Türkiye'deki bankalara bu yıl içinde çok sayıda DDOS saldırısı düzenlendi. Bankacılık güvenliği hakkında ne düşünüyorsunuz? Paramız bankada güvende mi?
Bankalar çok güçlü güvenlik sistemlerine sahip ancak bu sistemler her gün geliştirilmek zorunda. Güvenlik ile iş yönetimindeki riski dengelemeleri gerekiyor. Bu denge siber suçlulara ifşa edebilecekleri riskler veriyor. Eğer bir gün paranızı bankada kaybederseniz, bu muhtemelen hacker saldırısından başka bir nedene dayanacaktır. Hacker'lar sorumluluklarını çok ciddiye alır.

7- Türkiye'yi ne gibi siber tehditler bekliyor olabilir? Devletler çevrimiçi terörizm ve siber tehditlere karşı nasıl önlemler almalı?
Kritik altyapılara yönelik modern saldırılar, devletlerin temel ulusal kaynaklara yönelik yeterince güvenlik önlemi almadığını bizlere gösterdi. Enerji sistemleri, fabrikalar, trenler, havaalanları ve su şebeleri gibi altyapılar risk altında ve siber suçlular için ana hedef konumunda. Bu nedenle ülkeler küresel güvenlik önlemlerine yatırım yapmak zorunda.
Bana geçmişte şu tarz sorular sorulmuştu: "Yarın başkentin ana meydanda 5 bin silahlı adam olsa bir aksiyon planınız mevcuttur. Peki aynısı ülkedeki tüm tren ağını ele geçirebilen bir siber saldırgana karşı mevcut mu?"Demek istediğim, her kritik altyapı için siber güvenlik tehdidi mevcut ve gerekli önlemleri almalısınız.

8- Hacktivist'ler binlerce Türk vatandaşının kimliklerini çaldı. Sizce bu saldırıları neden düzenlediler ve sonuçları ne olabilir?
Açıkçası bilmiyorum. Buradaki tabloda bir üçüncü kişi var. Onlara hacktivist diyoruz. Bu insanlar bir şeyi protesto etmek, bilgi açığa çıkarmak için belgeler çalıyor, siber saldırılar düzenliyor. Onları geçmişte Sosyal ve Politik Aktivisler ile karşılaştırırdık. Örneğin Greenpeace, ülkelerin izin verdiği yasalar altında fikirlerini savunan eylemler yapıyor. Düşünceleri ve eylemleriyle uyuşmuyor olabilirsiniz, ancak onlar aynı fikir altında hareket ediyor. Haktivist'ler için de aynısını söylemek mümkün. Anonymous, akla gelen ilk örneklerden. Düşüncelerini savunmak adına eylem düzenliyor ve bazen bilgi sızdırdıklarını görüyoruz.

Hacktivist eylemi aslında nedir? Eskiden bir siber suçlu muydu?
Bilmiyorum. İleride biriken verilerle ne olacağını göreceğiz.

9- LOCARD konferansı hakkındaki düşünceniz nedir?
LOCARD'ın fikir ve prensiplerini seviyorum. Güvenlik araştırmacılarını, hacker'ları ve güvenlik yetkililerini bir araya getirmek görüş ve tecrübe paylaşmak için oldukça iyi bir düşünülmüş bir organizasyon. Bu yıl Türkiye'de bir araya gelerek, güvenlik araştırmaları ve hacking yöntemlerini görmek adına iyi bir fırsat olduğunu düşünüyorum.

Sponsor

 Düzce Otel Hatipoğlu

Son Yorumlar