Teknoloji, tavsiye, deneyimler ve ilgimi çeken diğer konular...

18 Haziran 2016

Kaspersky Lab 70 Binin Üstünde Ele Geçirilmiş Sunucu Satan Büyük Gizli Bir Pazar Keşfetti

Kaspersky Lab 70 Binin Üstünde Ele Geçirilmiş Sunucu Satan Büyük ve Gizli Bir Pazar Keşfetti
Kaspersky Lab araştırmacıları siber suçlulara ait gizliliği ifşa edilmiş sunucuların 6 dolar gibi küçük miktarlarda alınıp satılabildiği global bir forumu inceledi. Rusça konuşan bir grup tarafından işletildiği düşünülen, xDedic pazarında şu an ele geçirilmiş 70,624 adet Uzak Masaüstü Bağlantısı (RDP) bulunuyor. Sunucuların çoğu popüler sitelere erişim sağlıyor veya onları işletiyor, Bazıları da direkt mail, mali muhasebe ve POS işlemleri için yüklenmiş yazılımları içeriyor. Kullanıcıların altyapılarını hedeflemek için kullanılabildikleri gibi, daha geniş çapta saldırılar için araç olarak kullanılabiliyorlar. Hükümet kurumları, şirketler ve üniversitelerin de dahil olduğu kullanıcılar ise genelde saldırıdan bihaber durumdalar, veya konuyla ilgili çok az fikirleri var.

xDedic yeni tür siber suçlu pazarların güçlü bir örneği. İyi düzenlenmiş, iyi destekli ve en deneyimsiz siber suçlulardan APT gruplarına kadar herkes için, suç oranını mümkün olduğunca az görünür ve uzun soluklu kılan yasal organizasyon altyapılarına hızlı, ucuz ve kolay erişim sağlıyor.
Avrupalı bir internet hizmeti sağlayıcısı (ISP), Kaspersky Lab’ı xDedic’in varlığı konusunda uyardı ve iki şirket bu forumun nasıl işletildiğini incelemek için birlikte çalıştı. Süreç basit ama kapsamlı. Hacker’lar sunuculara tabiri caizse genellikle kaba kuvvet saldırılarla giriyor ve xDedic’e kimlik bilgileri sağlıyor. Daha sonra, ele geçirilmiş sunucuların Uzak Masaüstü Bağlantı (RDP) kurulumları, hafızaları, yazılımları, arama geçmişleri ve müşterilerin satın almadan önce araştırdıkları tüm özellikler kontrol ediliyor. Bundan sonra da sunucular büyüyen bir online depoya ekleniyor. Bu depo aşağıdakilere erişim sağlıyor:
  • Hükümet ağları, şirketler ve üniversitelere ait sunucular
  • Online oyun, iddia, flört, online alışveriş, online bankacılık ve ödeme, cep telefonu ağları, internet servis sağlayıcısı (ISP) ve tarayıcılara erişimi olan sunucular
  • Direkt mail ve mali ve PoS yazılımını da içeren, önceden yüklenmiş ve saldırıyı -mümkün kılabilecek yazılımlara sahip sunucular
  • Sistem bilgisi ve hackleme araçları tarafından desteklenen tüm sunucular
xDedic forumu üyeleri sunucu başına 6 dolar gibi küçük bir miktarla bir sunucunun tüm bilgilerine ulaşabiliyor ve daha çok kötü amaçlı saldırı için forumu bir platform olarak kullanabiliyorlar. Bunlar hedeflenmiş saldırılar, kötü amaçlı yazılım, DDoS, kimlik hırsızlığı, sosyal mühendislik ve reklamla desteklenmiş yazılım saldırılarını içerebiliyor.

Sunucuların yasal sahipleri, hükümet bağlantıları içeren saygın kurumlar, şirketler ve üniversiteler genellikle IT altyapılarının ifşa edildiğinin farkında değiller. Dahası, bir kampanya tamamlandığında saldırganlar sunucuya erişimi tekrar satışa çıkararak tüm süreci tekrar başlatabiliyorlar.
xDedic pazarı iş yapmaya 2014 yılında başlamıştı. 2015’in ortasından bu zamana dek ününü önemli oranda arttırdı. 2016’nın Mayıs ayında 173 ülkeden 70,624 adet sunucuya sahipti ve 416 farklı satıcı isminde paylaşım yaptı. xDedic’ten en çok etkilenen 10 ülke Brezilya, Çin, Rusya, Hindistan, İspanya, İtalya, Fransa, Avustralya, Güney Afrika ve Malezya oldu. xDedic’in arkasındaki grubun Rusça konuşan kişiler olduğu düşünülüyor. Grup, yalnızca ticari bir platform sunduğunu ve satıcılarla hiçbir bağlantısının olmadığını iddia ediyor.

Kaspersky Lab Global Araştırma ve Analiz Takımı Direktörü Costin Raiu, “xDedic, bir hizmet olarak siber suçların ticari ekosistemler ve platformların da eklenmesiyle etki alanını genişlettiğinin önemli bir kanıtıdır. Varlığı; hızlı, ucuz ve etkili bir şekilde, sonuçları oldukça kötü olabilecek saldırılarda bulunmayı, acemi saldırganlardan devlet destekli APT’lere kadar herkes için hiç olmadığı kadar, kolaylaştırıyor. Yalnızca tüketiciler ve hedeflenen kurumlar değil; aynı zamanda hiçbir şeyden şüphe duymayan sunucu sahipleri de kurbanlar arasında. Burunlarının dibindeki sunucuların, farklı saldırılarda defalarca ele geçirildiğinin hiçbir şekilde farkında değiller,” dedi.

Kaspersky Lab’ın kurumlara önerisi ise şöyle:
  • IT altyapı güvenliğine kapsamlı ve çok katmanlı bir yaklaşımın parçası olarak dirençli bir güvenlik çözümü yükleyin
  • Sunucu kimlik doğrulama sürecinin bir parçası olarak güçlü şifreler edinin
  • Yama yönetimi sürecinizi sürekli hale getirin
  • IT altyapısını düzenli olarak güvenlik denetiminden geçirin
  • Kurumunuzu yükselen tehditler konusunda bilgilendirecek ve suçluların bakış açısından örneklerle kurumdaki kişilerin risk seviyelerini anlamalarına yardımcı olacak tehdit istihbarat servisleri edinmeyi seçenekleriniz arasına koyun.
xDedic hakkında daha fazlası için xDedic: Securelist.com

McAfee Labs Raporuna Göre Yeni Mobil Uygulamalardaki Tuzaklar Artıyor

McAfee Labs Raporuna Göre Yeni Mobil Uygulamalardaki Tuzaklar Artıyor
Güncellenmemiş Mobil Uygulamalar Kolayca İstismar Edilebiliyor; Pinkslipbot Trojan Yeni Özellikleriyle Geri Dönüyor

ÖNE ÇIKANLAR
  • McAfee Labs, veri sızdırma, dosya inceleme, sahte SMS mesajı ve başka kötü niyetli işlemleri gerçekleştirme özelliğine sahip kodlar içeren 21 mobil uygulamanın 5000’den fazla farklı sürümünü tespit etti
  • Yeni Pinkslipbot Trojan virüsleri anti-analiz ve çok katmanlı şifreleme özelliklerine sahip
  • 2016 yılı ilk çeyreğinde yeni fidye yazılımları bir önceki döneme göre %24 oranında arttı
  • Tehdit araştırmacıları 2016 yılı ilk çeyreğinde yeni mobil kötücül yazılımlarda %17 oranında artış olduğunu belirledi
  • VSearch zararlı reklam yazılımındaki artış nedeniyle Mac OS’a yönelik kötücül yazılımlar ilk çeyrekte hızlı yükseliş yaşadı
Intel Security bugün yayınladığı McAfee Labs Tehdit Raporu: Haziran 2016 ile siber suçluların iki veya daha fazla uygulamayı manipüle ederek kullanıcı verilerinin istismarı, dosyaların incelenmesi, sahte SMS mesajlarının gönderilmesi, kullanıcı rızası olmadan farklı uygulamaların yüklenmesi ve sunucuları kontrol etmek için kullanıcı konumunun gönderilmesi gibi işlemleri nasıl gerçekleştirdiklerini ve mobil uygulamalardaki tuzakların dinamiklerini açıkladı. McAfee Labs mobil video akışı, sağlık gözetimi ve seyahat planlama gibi kullanıcı hizmetleri için tasarlanmış 21 uygulamanın 5000’den fazla sürümünde bu tür kötücül davranışlar tespit etti. Bu uygulamalardaki yazılım güncellemelerinin düzenli olarak yapılmaması eski sürümlerin kötücül niyetli faaliyetlerde kullanılması riskini arttırıyor.

Yıllardır yaygın bir şekilde teorik tehdit olarak düşünülen tuzaklı mobil uygulamalar, mobil işletim sistemlerine özgü uygulamalar arası iletişim özelliklerini kullanarak zararlı işlemler gerçekleştiriyorlar. Bu tür işletim sistemleri kum havuzlarında uygulamaları izole etmek, becerilerini kısıtlamak ve granüler seviyede sahip oldukları izinleri kumanda etmek için pek çok farklı teknik kullanıyor. Mobil platformlarda uygulamaların kum havuzu sınırları üzerinden birbirleriyle iletişime geçebilmesi için çeşitli yöntemler mevcut. Tuzaklı uygulamalar birlikte çalışarak uygulamalar arası becerileri kötü niyetli amaçlara hizmet verecek şekilde kullanabiliyor.

McAfee Labs mobil uygulamalardaki tuzaklardan doğabilecek üç tür tehdit tespit etti:
  • Bilgi hırsızlığı: Hassas/gizli bilgilere erişimi olan bir uygulamanın, kasten veya istemeden bir veya birden fazla uygulamayla işbirliği yapması ve cihaz sınırları dışına bilgi göndermesi
  • Mali hırsızlık: Bir uygulamanın, mali işlemler gerçekleştirmek veya mali API aramaları yapabilmek amacıyla başka bir uygulamaya bilgi göndermesi
  • Hizmetin suistimali: Bir uygulamanın, sistem hizmetini kontrol altına alıp, farklı uygulamalardan komut veya bilgi alarak kötücül amaçlı işlemler gerçekleştirmesidir.
Mobil uygulamalardaki tuzakların oluşabilmesi için şunlara ihtiyaç vardır:
  • Erişimi kısıtlı bilgi veya hizmetlere erişim izni olan en az bir uygulama
  • Erişim iznine sahip olmayan ancak cihaz dışına erişimi olan bir uygulama
  • Bu uygulamaların birbirleriyle iletişim becerisine sahip olmaları
Bu uygulamalardan herhangi biri, veri sızması veya kötücül amaçlı kütüphanenin veya yazılım geliştirme setinin eklenmesi yüzünden kasten veya istemsizce işbirliği yapabiliyor. Bu tür uygulamalar, imtiyazlara ilişkin bilgi alışverişi yapmak ve uzaktan verilen komutlar için giriş noktası olarak kullanılmak üzere hangisinin optimal konumda bulunduğunu tespit etmek için ortak alan (herkesin okuyabileceği dosyalar) kullanabilirler.

Intel Security McAfee Labs Grubu Başkan Yardımcısı Vincent Weafer “Gelişmiş tespit çalışmaları aldatmacalarla ilgili çabaları arttırıyor,” diyor. “Siber suçluların güvenlik çabalarına karşı geliştirdikleri yeni tehditleri akıllıca saklamaya çalışmalarına şaşırmamak gerek. Bizim amacımız, kötücül amaçlı uygulamaların kişisel cihazlarımızda tutunmalarını zorlaştırmak, daha akıllı araç ve yöntemler geliştirerek tuzaklı mobil uygulamaları yakalamaktır.” 

Intel Security Türkiye ve Azerbaycan Bölge Direktörü İlkem Özar “McAfee Labs raporu, tuzaklı mobil uygulamaları belirlemek amacıyla tehdit araştırmacıları tarafından gelecekte otomatik olarak kullanılabilecek araçlar yaratmaya yönelik araştırmalardan da bahsetmekte. Bir kez belirlendikten sonra, tuzaklı uygulamalar mobil güvenlik teknolojisi sayesinde engellenebiliyor. Rapor ayrıca mobil uygulama tuzaklarını asgariye indirebilmek için mobil uygulamaların sadece güvenilir kaynaklardan indirilmesi, gömülü reklamlara sahip uygulamaları kullanmaktan kaçınılması, mobil cihazlardaki yazılımların kırılmaması, en önemlisi de işletim sistemi ve uygulamaların daima güncellenmesi gibi kullanıcıya yönelik çeşitli önerilerde bulunuyor” ifadelerini kullandı.

Tüketicilerin bu raporda bahsedilen tehditlerden kendilerini nasıl koruyacaklarına dair verilen güvenlik tavsiyeleri için Tüketici Güvenlik İpuçları Blog sayfasını ziyaret etmeleri önerilmekte.
2016 yılının ilk üç aylık raporu ayrıca W32/Pinkslipbot Trojan (Qakbot, Akbot, QBot olarak da biliniyor) virüsünün geri döndüğünü açıklıyor. Solucan benzeri özellikleriyle ilk defa 2007 yılında ortaya çıkan, sisteme izinsiz erişim sağlayan ve hasar verici etkiye sahip olan bu Trojan virüsü, banka bilgileri, eposta şifreleri, dijital sertifika hırsızlığında kullanılan kötücül amaçlı yazılım ailesi olarak hızla ün kazanmıştı. Pinkslipbot, kötücül yazılım araştırmacılarının bu virüsü parçalayarak geri mühendislik çabalarını engellemek amacıyla anti-analiz ve çok katmanlı şifreleme gibi özelliklerle donanmış olarak 2015 yılı sonlarında yeniden ortaya çıktı. Raporda, Trojan’ın oto-güncelleme ve veri sızdırma mekanizması hakkında ayrıntılı bilgilerin yanı sıra McAfee Labs sayesinde Pinkslipbot virüsü bulaşmalarını ve bilgi hırsızlığını nasıl gerçek zamanlı olarak izleyebileceğiniz anlatılıyor.
Son olarak, McAfee Labs ana akım hesaba dayalı adresleme (hashing) işlevlerinin durumunu inceliyor ve işletmelere en son çıkan, en güçlü hashing standartlarını uygulayarak sistemlerini bir an önce güncellemelerini öneriyor.

  • Fidye yazılımlar. Düşük vasıflı suçluların da fidye yazılım siber suç çevrelerine girmeye başlamaları ile yeni fidye yazılım örneklerinde bu çeyrek dönemde %24 oranında artış yaşandı.
  • Mobil. Yeni mobil kötücül yazılım örnekleri 2016 yılı ilk çeyreğinde bir önceki döneme göre %17 oranında arttı. Toplamda mobil kötücül yazılım örneğindeki artış ise %23 oranında gerçekleşerek, son bir yıllık dönemdeki artışı %113’e taşıdı.
  • Mac OS’a yönelik kötücül yazılımlar. Özellikle VSearch zararlı reklam yazılımındaki artış nedeniyle Mac OS’a yönelik kötücül yazılımlar yılın ilk çeyrek döneminde hızla büyüdü. Toplam örnek sayısı son çeyrekte %68 oranında, son bir yılda ise %559 arttı.
  • Makro kötücül yazılım. Yeni makro kötücül yazılım örneklerindeki 2015 yılında %42 oranında yaşanan artış halen devam ediyor. Yeni makro kötücül yazılım türleri sosyal mühendislik aracılığıyla derlenen bilgileri kullanan gelişmiş spam saldırılarıyla kurumsal ağlara saldırmayı sürdürüyor.
  • Gamut botnet. Hacmini yaklaşık %50 oranında arttıran Gamut botnet, ilk çeyreğin en etkin spam botneti oldu. Yaygın spam saldırıları, hızla zengin olma vaatleri ve sahte ilaç tedariki sunuyor gibi görünüyor. 2015 yılı son çeyreğinde en hızla yaygınlaşan spam botnet olan Kelihos ise dördüncü sıraya yerleşti.
Yukarıdaki haber başlıklarıyla ilgili ayrıntılar ve 2016 yılı ilk çeyreğindeki tehditlerle ilgili genel bilgiler için http:/www.mcafee.com/June2016ThreatsReport adresini ziyaret ederek raporun tamamını okuyabilirsiniz.

Kurumların kendilerini bu raporda bahsedilen tehditlerden nasıl daha iyi koruyabileceklerine dair ayrıntılı bilgilere ulaşmak için Kurumsal Blog adresini ziyaret edebilirsiniz.

25 Mayıs 2016

Escort kadınlar yoluyla dolandırma

Escort kadınlar yoluyla dolandırma
Bu dolandırıcılık yönteminde öncekilere nazaran daha büyük paralar dönüyor. Ayrıca yine bu yöntemle bilinen binlerce kişi dolandırıldığı gibi toplum içinde kişinin düşeceği durumdan veya utanmadan dolayı kat be kat fazlası bilinmiyor.

Bu yöntem için dolandırıcılar sosyal medya veya ücretsiz blog servisi veren yerlerden kurdukları siteler üzerinden kurbanları ile iletişime geçiyor. Çünkü bunların takibi çok daha zor. Kişiden önce teminat gibi ödeme talep ediliyor. Buluşma noktası belirleniyor. Eğer para yeterli gelmezse yolda olduklarını lastik patladı v.s. gibi nedenlerle acil paraya ihtiyaçları olduklarını yoksa gelemeyeceklerini söyleyip tekrar para isteniyor. Paranın yattığı hesap belli ama genelde hesaplar alakasız kişiler üzerine oluyor. Normalde bir açık konu olacak ama 200-300 TL gibi ceplerinden para harcayıp emellerine ulaşmak varken binlerce TL dolandırılıyorlar. Her ne kadar Polis bir çoğunu yakalasa da çok daha fazlası yakalanamıyor.

"Hediye kazandınız" mesajlarına kanmayın

"Hediye kazandınız" mesajlarına kanmayın
Facebook dolandırıcılığı ile girdiğimiz yazılara devam ediyoruz. Çok basit, önemsiz gözükse de hala binlerce kişinin tuzağa düştüğü yöntemler bunlar.

Mesela size yazılı veya telefon ile Hediye kazandınız adresinizi verin hediyenizi gönderelim ama vergisi var ve peşin ödemeniz gerekiyor, kargonuz geldiğinde ürünü teslim aldığınızda ödeyin gibi durumlarla karşılaşırsanız sakın kanmayın. Genelde telefon kazandınız şeklinde giriyorlar konuya ama kargodan ya oyuncak telefon yada salatalık, patlıcan çıkıyor. Parayı ödemeden de kargoyu teslim alamıyorsunuz. Hala bu yöntemlerle dolandırılan var mı demeyin kimlerin dolandırıldığını bilseniz şaşırırsınız.

Arkadaşınız facebook üzerinden para istiyorsa göndermeyin

Arkadaşınız facebook üzerinden para istiyorsa göndermeyin
Başlığı bilerek o şekilde yaptım. Defalarca gerek ben gerek diğer bloggerlar/medya kanalları gerekse ilgili kurumlar hemen hemen her platformda uyarmamıza rağmen hala bu şekilde binlerce insan ele geçirilen hesaplar üzerinden dolandırılıyor. Şimdi tekrar büyük harflerle yazıyorum.

Facebook veya başka platformlar üzerinden sizden kim olursa olsun para, kontör v.s. istersen veya hediye... kazandınız derse telefon ile o kişiye ulaşın

mümkünse de bu yazıyı herkesle paylaşın. Bu tür dolandırıcılığın bir türlü arkası kesilmiyor. 

Şimdi gelelim bu dolandırıcılığın diğer boyutlarına. Öncelikle bu şahıslara ulaşmak çok zor yani paranızın geri dönüşümü imkansıza yakın derecede zor. Diğer bir konuda telefon hattınız mobil ödemeye açık ise benzer bir çok yöntemle dolandırılabilirsiniz. Hatta farkında olmadan tıklayacağınız linklerle de. O nedenle GSM Opreratörlerinin otomatik açtığı mobil ödemeyi kullanmıyorsanız kapatın.

24 Mayıs 2016

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

ESET'ten TeslaCrypt’in güncel türevine karşı şifre çözücü

Cryptolocker olarak bilinen fidye yazılımları, internetin en can sıkıcı tehdidine dönüşmüş durumda. Sisteme bulaştıktan sonra temizlemenin çok zor olduğu bu yazılımlar konusunda ESET, yeni ve çarpıcı bir adım attı. ESET, en yaygın fidye yazılımı türünden biri olan TeslaCrypt’in güncel türevlerine karşı bir şifre çözücü yayınladı.

Eğer bilgisayar sisteminizdeki dosyalarınız kötü üne sahip TeslaCrypt fidye yazılımın yeni türevleri (V3 veya V4) tarafından şifrelendiyse ve şifrelenmiş dosyalarınız .xxx, .ttt, .micro, .mp3 gibi uzantılar aldıysa, ESET’in sizin için güzel bir haberi var.

ESET, bu zararlı ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen ücretsiz bir şifre çözme aracı oluşturdu: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe

Bu aracı nasıl kullanacağınızı öğrenmek için ESET’in bu konudaki destek sayfasını ziyaret edebilirsiniz. http://support.eset.com/kb6051/

Ayrıca ESET Türkiye 7/24 Destek hattı numarası 0850 221 3738’i arayabilir veya destek@eset.com.tr adresine mesaj atabilirsiniz.

Şifre çözücü nasıl oluşturuldu?
TeslaCrypt’i yazan ve yöneten grup, bir süre önce zararlı faaliyetlerine son verdiklerini duyurdu. Bu durum üzerine ESET analistleri, TeslaCrypt kurbanlarına destek olmak için ilgili grup ile iletişime geçtı ve TeslaCrypt şifrelerini çözmek için gereken ana şifre anahtarını talep etti. Sürpriz şekilde, grup bu anahtarı erişime açtı. Bu anahtara erişir erişmez, ESET hızlıca bu zararlı yazılım ve türevleri tarafından şifrelenmiş tüm dosyaları çözebilen bir çözme aracı geliştirdi.

Yine de mutlaka önceden önlem alın sonra değil!
Fidye yazılımları halen internetin en önemli ve en can sıkıcı tehditleri durumunda. Burada en temel konu, bulaşmadan önce korunmak. Çünkü sisteme bulaştıktan sonra temizlemek çok zor. Ayrıca pek çok farklı türevinin bulunması, söz konusu görevi daha da zorlaştırıyor.  
Bu nedenle bilgisayar, tablet ve cep telefonu kullanıcıları; işletim sistemlerini ve uygulamalarını sürekli olarak güncel tutmalı, çoklu koruma katmanlarına sahip güvenlik çözümleri kullanmalı ve düzenli olarak önemli verilerini çevrimdışı (offline) örneğin harici bir sabit diske yedeklemeli. Ayrıca e-posta ile gelen veya web tarayıcıda görülen linklere veya dosyalara tıklarken dikkatli olunmalı.

ESET TeslaCrypt Şifre Çözücü ile ilgili daha detaylı bilgi ve makale için şu linki takip edebilirsiniz: http://www.welivesecurity.com/2016/05/18/eset-releases-decryptor-recent-variants-teslacrypt-ransomware/

Cryptolocker uyarıları ile ilgili videomuzu şu linkten izleyebilirsiniz: https://youtu.be/Ip8zMhxFghM

Siber suçlulara av olmayın

Siber suçlulara av olmayın
20-21 Mayıs tarihleri arasında SteigenbergerHotel Maslak’ta gerçekleştirilecek olan Türkiye’nin ilk global siber güvenlik zirvesi LOCARD Global Cyber Security Summit sonrası konuşmacılarından Chema Alonso ile konuştuk... BlackHat gibi dünyanın en popüler hacking konferanslarında da konuşmacı olarak yer alan, Güvenlik Uzmanı olan Chema, Telefonica'nın siber güvenlik firması Eleven Paths'te CEO görevini yürütüyor. Yukarıda bahsettiğimiz güvenlik konularıyla ilgileniyor ve her gün milyonlarca insanı etkileyen siber suçlara çözüm arıyor.

1-Kimlik bilgilerinizi isteyenlere karşı dikkatli olun!

Hacker'lar nasıl düşünür? ABD başkanlık seçimi adayları Donald Trump ve Hillary Clinton gibi isimler başta olmak üzere bugünlerde kendimizi nasıl koruyabiliriz?
İlk olarak, hacker'ların tamamen siber suçlulardan ayrı bir yerde olduğunu belirtmem gerekiyor. Hacker'ı tanımlamak için şu ifadeyi kullanmayı tercih ederim:
Bir sistemin, bilgisayarın ve bilgisayar ağlarının nasıl çalıştığını anlamak için özel çaba gösteren kişi. Açıkçası hacker teriminin 'güvenlik kırıcı' anlamındaki cracker ile karıştırıldığını düşünüyorum.
Güvenlik alanına odaklanmış bir hacker, her zaman teknolojinin sınırlarında gezinmeye çalışır. İlgilendiği alanın bir kenarında kalmış dosyalar nihayetinde kırılacaktır. Hacker'lar teknoloji araştırma arzusuna sahiptir ve bir şeyleri yapmanın sürekli yeni yöntemleri keşfetmeye çalışırlar.
Siber suçlular ise farklıdır. Onlar daha çok 'nasıl' kısmına odaklanır. Bir siber suçlu sadece sahte e-postalar ile firmalardan veya ünlülerden çalarak para kazanan birisi olabilir. Bu tür sıradan yöntemler halen işliyor çünkü internette hesabı bulunanların yüzde 10'undan azı iki basamaklı güvenlik doğrulama kullanıyor. İnternette kurtlar ve kuzular vardır. Eğer kurtların özelliklerini bilmezseniz, bir koyun olursunuz. Eğer internetten keyif almak istiyorsanız, sizden bilgilerinizi isteyen süper renkli bir hizmete girmeden önce güvenlik konusunda araştırma yapmanız lazım.

2-Türkiye'de bedava Wi-Fi ile akıllı şehir ve ev konsepti giderek yaygınlaşıyor. Tüm bunların sakladığı riskler nedir?

Wi-Fi ağları herkes tarafından paylaşılan içerik kullanır. Ortak paylaşımlı medyayıdinleyebilir veya üzerinden sinyal gönderebilirsiniz. Başlangıçta, Wi-Fi ağları bir çok güvenlik açığına sahipti. Günümüzde modern protokol ve ayarlar ile güçlendiriliyorlar. Yine de bedava Wi-Fi ağlarında birçok risk mevcut.
İlk olarak güvenlik yeterince güçlü değil. İkincisi Wi-Fi yapısı gereği siber suçlulara veri akışına müdahale edebilecekleri, yönlendirebilecekleri açıkları sunuyor. Bu yüzden ya bedava Wi-Fi kullanmayın veya güçlü bir VPN bağlantısından yararlanın.

3- FBI'ın iPhone şifresini kırmasını nasıl yorumluyorsunuz? iPhone Touch ID teknolojisi yeterli mi?
Bu konudaki şahsi görüşüm, büyük firmaların benim bir İspanyol, AB ve BM vatandaşı olarak kişisel haklarımdan sorumlu olmadığı. Bana kalırsa gizlilikten çok daha önemli birçok hak var. Gizlilik de tabii ki korunmalı. Bulunduğumuz şartlar altında İspanya'nın demokratik bir ülke ve Avrupa regülasyonlarına uyumlu olduğumuzu düşünürsek Apple gibi bir firma kilidin kırılması için yerel güvenlik yetkililerine yardım etmeli.
Bence Apple bu tür bir konuda yetkililerle çalışmalı ve medyada bu kadar gürültü oluşmamalı. Her gün güvenlik yetkilileri birinci sınıf ülkelerdeki iPhone'lar üzerinde binlerce adli tıp analizi yapıyor ve kimse bağırmıyor. Hatta güvenlik yetkilileri daha iyi adli tıp analizleri için araçlar geliştirilmesine yardım ediyor.
Bunun da ötesinde, değindiğiniz gibi Touch ID devletler için mükemmel bir kapı. Sınırlardan geçişlerde insanların parmak izi vermesi şart ve Norveç ile ABD gibi ülkelerde cihazlarınızın kilidini açmanız gerekiyor.

4- Whatsapp ne kadar güvenli? Yeni getirilen uçtan uca güvenlik ne kadar başarılı? Siz WhatsApp'ı güvenli buluyor musunuz?
İnsanlar WhatsApp'i ilk yüklediklerinde akıllarından güvenlik geçmedi. Kullanıcıların isteği internet üzerinden bedava mesaj göndermekti. Bugün WhatsApp Avrupa'da birçok güvenlik regülasyonunu bypass eden uçtan uca şifreleme hizmetine sahip. Yakın zamanda yasal sorunlarla nasıl baş edeceklerini bekleyip göreceğiz.
WhatsApp'teki şifreleme hakkında konuşmak gerekirse, iyi yapıldığını söyleyebilirim. Ancak mesajlar halen veri tabanında ve yedeklemerde şifresiz olarak kalıyor. Bu yüzden mesajlar SQLite veritabanından silinse bile elde etmenin birçok yolu bulunuyor.

5- Güvenlik son yıllarda, özellikle bu yıl tüm Dünya vatandaşları için önemli bir sorun haline geldi. Teröristler sosyal medya ve bitcoin'i nasıl kullanıyor? Siber suçlular yüklü miktarlarda parayı bankalardan nasıl çalıyor?
Teröristlerin sosyal medya ve bitcoin'i nasıl kullandığını anlamak için sadece sizin onları nasıl kullandığınızı düşünmeniz yeterli. İnterneti sizin muhtemelen bildiğiniz bazı özel güvenlik yöntemleri ile kullanıyorlar.ISIS'in kullanım tavsiyelerini içeren bir belge yayımlanmıştı ve bunlar oldukça normal (http://www.wired.com/wp-content/uploads/2015/11/ISIS- OPSEC-Guide.pdf)

Peki nasıl para çalıyorlar? Birçok yöntem kullanıyorlar:
1-Sahte e-posta yöntemiyle kullanıcı adı/şifre ve ikinci basamak doğrulama bilgilerini çalıyorlar,
2-Bankalara Gelişmiş Siber Tehditler (APT) ile saldırıyorlar. Çalışanların bilgilerini ele geçirerek sisteme sızıyor ve para çalıyorlar.
3-Kredi kartları çalıyorlar.
4-Paypal ve Bitcoin hesapları çalıyorlar.
5-ATM'lere kötü amaçlı yazılım yükleyerek hırsızlık yapıyorlar. Bu videoya bayılıyorum:https://www.youtube.com/watch?v=QZvdPM_h2o8

6- Türkiye'deki bankalara bu yıl içinde çok sayıda DDOS saldırısı düzenlendi. Bankacılık güvenliği hakkında ne düşünüyorsunuz? Paramız bankada güvende mi?
Bankalar çok güçlü güvenlik sistemlerine sahip ancak bu sistemler her gün geliştirilmek zorunda. Güvenlik ile iş yönetimindeki riski dengelemeleri gerekiyor. Bu denge siber suçlulara ifşa edebilecekleri riskler veriyor. Eğer bir gün paranızı bankada kaybederseniz, bu muhtemelen hacker saldırısından başka bir nedene dayanacaktır. Hacker'lar sorumluluklarını çok ciddiye alır.

7- Türkiye'yi ne gibi siber tehditler bekliyor olabilir? Devletler çevrimiçi terörizm ve siber tehditlere karşı nasıl önlemler almalı?
Kritik altyapılara yönelik modern saldırılar, devletlerin temel ulusal kaynaklara yönelik yeterince güvenlik önlemi almadığını bizlere gösterdi. Enerji sistemleri, fabrikalar, trenler, havaalanları ve su şebeleri gibi altyapılar risk altında ve siber suçlular için ana hedef konumunda. Bu nedenle ülkeler küresel güvenlik önlemlerine yatırım yapmak zorunda.
Bana geçmişte şu tarz sorular sorulmuştu: "Yarın başkentin ana meydanda 5 bin silahlı adam olsa bir aksiyon planınız mevcuttur. Peki aynısı ülkedeki tüm tren ağını ele geçirebilen bir siber saldırgana karşı mevcut mu?"Demek istediğim, her kritik altyapı için siber güvenlik tehdidi mevcut ve gerekli önlemleri almalısınız.

8- Hacktivist'ler binlerce Türk vatandaşının kimliklerini çaldı. Sizce bu saldırıları neden düzenlediler ve sonuçları ne olabilir?
Açıkçası bilmiyorum. Buradaki tabloda bir üçüncü kişi var. Onlara hacktivist diyoruz. Bu insanlar bir şeyi protesto etmek, bilgi açığa çıkarmak için belgeler çalıyor, siber saldırılar düzenliyor. Onları geçmişte Sosyal ve Politik Aktivisler ile karşılaştırırdık. Örneğin Greenpeace, ülkelerin izin verdiği yasalar altında fikirlerini savunan eylemler yapıyor. Düşünceleri ve eylemleriyle uyuşmuyor olabilirsiniz, ancak onlar aynı fikir altında hareket ediyor. Haktivist'ler için de aynısını söylemek mümkün. Anonymous, akla gelen ilk örneklerden. Düşüncelerini savunmak adına eylem düzenliyor ve bazen bilgi sızdırdıklarını görüyoruz.

Hacktivist eylemi aslında nedir? Eskiden bir siber suçlu muydu?
Bilmiyorum. İleride biriken verilerle ne olacağını göreceğiz.

9- LOCARD konferansı hakkındaki düşünceniz nedir?
LOCARD'ın fikir ve prensiplerini seviyorum. Güvenlik araştırmacılarını, hacker'ları ve güvenlik yetkililerini bir araya getirmek görüş ve tecrübe paylaşmak için oldukça iyi bir düşünülmüş bir organizasyon. Bu yıl Türkiye'de bir araya gelerek, güvenlik araştırmaları ve hacking yöntemlerini görmek adına iyi bir fırsat olduğunu düşünüyorum.

02 Mayıs 2016

Kaspersky, dosyaları şifreleyen CryptXXX'i temizlemek için araç geliştirdi

Kaspersky, dosyaları şifreleyen CryptXXX'i temizlemek için araç geliştirdi
Kullanıcıları yeni çıkan fidye yazılımlarından korumayı amaçlayan Kaspersky Lab, CryptXXX kurbanlarının şifreli dosyaları temizlemelerine yardımcı olacak yeni bir şifre çözme aracı geliştirdi. Kötü amaçlı bir fidye yazılımı olan CryptXXX, dosyaları kilitlemek, verileri kopyalamak ve Bitcoin (sanal para) hırsızlığı yapmak için Windows cihazları hedef alıyor.

CryptXXX fidye yazılımı, internet kullanıcılarına virüslü ekler veya kötü amaçlı web sitelerine bağlantılar içeren spam e-postalar yoluyla gönderiliyor. Ayrıca Angler İstismar Kiti (EK) içeren web sayfaları da CryptXXX yayıyor. CryptXXX fidye yazılımı, bilgisayara girdikten sonra virüslü sistemin dosyalarını şifreliyor ve dosya ismine bir şifre uzantısı ekliyor. Ardından daha güçlü bir şifreleme algoritması olan RSA-4096 aracılığıyla kurbanlara dosyalarının şifrelendiği bildiriliyor ve onlardan verilerine yeniden erişebilmeleri için bitcoin fidyesi talep ediliyor.

Şu anda internette en az 50 fidye yazılımı gezinmesine rağmen, bu tehditlere ya da saldırıların etkisine karşı koyabilecek genel-geçer bir algoritma bulunmuyor. Ancak CryptXXX suçlularının RSA-4096 hakkında yaydıkları iddiaların abartıldığı ortaya çıktı ve Kaspersky Lab, şu anda Kaspersky Lab destek sitesinde de mevcut olan bir şifre çözme aracı geliştirmeyi başardı.

Kurbanlar, CryptXXX fidye yazılımı sistemlerine girmiş olsa bile Kaspersky Lab’in Üst Düzey Kötü Amaçlı Yazılım Analisti Fedor Sinitsyn’in çalışmaları sonucunda geliştirilen araç sayesinde fidyeyi ödemek zorunda kalmadan dosyalarını kurtarabilecekler. Kaspersky Lab aracının etkilenen dosyaların şifresini çözmek için ihtiyaç duyduğu tek şey, CryptXXX’den zarar gören en az bir adet dosyanın orijinal, yani şifrelenmemiş versiyonu.

Kaspersky Lab çözümleriyle geliştirilen Otomatik İstismar Önleme teknolojisi CryptXXX fidye yazılımının kullandığı Angler istismar kitini ilk aşamalardan tespit ettiği için, Kaspersky Lab çözümlerinin kullanıcılarına daha fazla koruma sunuluyor.
Kaspersky Lab ürünlerinin bu istismar kitini tespit etmesini sağlayan işaretler ise şunlar: HEUR:Exploit.SWF.Agent.gen, PDM:Exploit.Win32.Generic, HEUR:Exploit.Script.Generic.

Virüsten korunmak için kullanıcıların yapması gerekenler ise şunlar:
  1. Düzenli olarak bilgisayarlarını yedeklemek.
  2. İşletim sistemi ve tarayıcılarla ilgili bütün önemli güncellemeleri yüklemek. CryptXXX tarafından kullanılan Angler istismar kiti, fidye yazılımlarını indirmek ve yüklemek için yazılım açıklarından da faydalanıyor.
  3. Bir güvenlik çözümü yüklemek. Kaspersky İnternet Security fidye yazılımlarına karşı çok katmanlı bir koruma sağlıyor. Kaspersky Total Security ise otomatik yedeklemeler yaparak bu çok yönlü korumayı tamamlıyor.
BT altyapılarını şifreli kötü amaçlı yazılımlardan koruyacak şekilde geliştirilen Anti-Cryptor teknolojisine sahip Kaspersky Windows Server Güvenlik uygulaması, işletmeler tarafından da kullanılabiliyor.

CryptXXX hakkında daha fazla bilgi için: Kaspersky Daily.

30 Aralık 2013

Siber güvenlikte tehlike çanları

Siber güvenlikte tehlike çanları
Türk şirketlerinde bilgi ve iletişim teknolojileri kullanım oranı yüzde 40’a ulaşırken, International Data Corporation’ın (IDC) Mayıs 2012’deki Küresel Korsan Yazılım Kullanımı raporunda Türkiye’de lisanssız yazılım kullanım oranının yüzde 62 olarak gözükmesi, Türkiye’nin siber korsanların adeta hedefi haline gelme riskini arttırıyor. ABD, tüm dünyaya duyurduğu ‘Siber Güvenlik Bildirisi’ ile güvenlik güçlerini hedef alan siber saldırıları savaş sebebi sayarken, ülkemizde ise bu konuda henüz yeterli adımların atılmadığı dikkat çekiyor. Türkiye’de yazılım ve donanım için yılda ortalama 18.4 milyar TL yatırım yapılırken, AB ülkelerinde sadece yazılım ürünleri ve hizmetleriyle ilgili yapılan harcamalar 258 milyar Avro civarında.

Sistemlerin güvenliğini lisanslı ürünler sağlıyor

Günümüzde, dünyada bilgi ve iletişim teknolojilerinin kullanılmadığı bir yapı, bir ürün veya bir sürecin kalmadığına dikkat çeken Beceni – Türkekul - Sevim Avukatlık Ortaklığı Yönetici Ortağı Yasin Beceni, 5 yıl içerisinde her sektörün bilgi ve iletişim teknolojilerine yapacağı yatırım miktarının da artacağını vurguladı. Türkiye’de de bilgi ve iletişim teknolojilerinin oldukça yoğun kullanıldığına dikkat çeken Yasin Beceni, “Bu da ister istemez belirli tehditleri beraberinde getiriyor. En önemlilerinden biri de siber korsanlık. Bu konu bilgi ve iletişim teknolojilerindeki lisanssız yazılım ve orijinal olmayan donanım kullanımı ile yakından ilgilidir. Sistemlerini güvenli tutabilmesi için de kullanılan yazılım ve donanımların güncellenmeleri sağlanmalıdır. Eğer bilgi ve iletişim teknolojilerine yatırım yapılır, yazılım ve donanım yatırımına önem verilmezse, siber korsanlara davetiye çıkarılmış olunur.. Bu da kendi içinde bir riski de beraberinde getirmektedir.” dedi.

Bilgi ve iletişim teknolojilerinin hemen hemen her sektörde bu kadar yoğun kullanımının aynı zamanda ekonomik faaliyetin bütün sistemlerini siber saldırıların konusu haline getirdiğine vurgu yapan Yasin Beceni, “O nedenle de başta ABD ve AB ülkeleri olmak üzere devletler siber güvenlik stratejileri yayınlıyorlar. Özellikle kritik sektörlerde ülkenin amiral gemisi niteliğinde olan şirketler, bilgi ve iletişim teknolojilerinde siber güvenlik uygulamalarını hayata geçirmek, lisanslı yazılım ve orijinal donanım kullanmak konusunda zorunlu tutuluyorlar. Çünkü biliyorlar ki, eğer bu büyük şirketler bir gün siber saldırı ile karşı karşıya kalırlarsa ekonomik faaliyetlerin ve sosyal yaşamın dengesi bozulur ve ülke ekonomisi büyük bir kriz içerisine girer” diye konuştu.

Türkiye’de de var ama zorunluluk yok

ABD’nin tüm dünyaya duyurduğu Siber Güvenlik Bildirisi’nde, internet üzerinden ABD güvenlik güçlerini hedef alan siber saldırıların savaş sebebi sayıldığını belirten Yasin Beceni, “Avrupa’da da Avrupa Şebeke ve Bilgi Güvenliği Ajansı (ENISA) adı verilen bir yapı mevcut. Bu kurum da tıpkı ABD’de olduğu gibi, network ve bilgi güvenliğine ilişkin risklerin belirlenmesi ve ortadan kaldırılması için gerekli önlemlerin alınması konusunda hem Avrupa Birliği ve üye devletler ile sektöre destek sağlamak amacıyla kuruldu. İngiltere’deki bir başka uygulamayla ülkesindeki en büyük 2 bin 500 şirkete siber güvenlik ile ilgili zorunluluklar getirdi” dedi. Türkiye’de de benzer uygulamalar olduğunu açıklayan Yasin Beceni, “Bizim de Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planımız var. Ama bu plan öncelikli olarak kamu kurum ve kuruluşlarını içine alıyor. Telekomünikasyon, enerji ve finans gibi kritik sektörlerde, henüz zorunluluk noktasında bir aksiyon alınmış değil. Bu konuda maalesef şirketlerde de farkındalık düşük. Şirketlerin kullandıkları bilgi ve iletişim sistemlerini güncellemeleri ve bu sistemlerde lisanslı yazılım ve orijinal donanım kullanımına azami önem göstermeleri siber güvenlik alanında atılacak adımlar için önemli bir başlangıç noktası olacaktır” şeklinde konuştu.

Türkiye 18,4 milyar TL, AB 258 milyar euro harcıyor

TÜBİSAD’ın 2012 yılı raporuna göre; Türkiye’de yazılım ve donanım için, yılda ortalama 18,4 milyar TL yatırım yapıldığını açıklayan Yasin Beceni, dünya ortalamasına bakıldığında bu rakamın Türkiye’de hayli düşük düzeyde seyrettiğini belirtti. Yazılım Sanayicileri Derneği’nin raporuna göre AB ülkelerinde sadece yazılım ürünleri ve yazılım hizmetleriyle ilgili harcamaların 258 milyar Avro tutarında olduğuna dikkat çeken Yasın Beceni, bu harcamanın AB ülkelerinin GSYİH ortalamasının yüzde 2.6’sını oluşturduğunu bildirdi. Yasin Beceni ayrıca, aynı raporda yazılım sektörünün, ulusal verimliliğin artırılmasında da önemli katkıları bulunduğuna değinerek, “Bilgi ve iletişim teknolojileri, kullanıldığı her sektörde verimliliği artırıyor. Örneğin yazılım yatırımları, OECD ülkelerinde finansal hizmetlerdeki verimliliğin ortalama yüzde 0.25 artmasını sağlıyor. Rapor ayrıca sadece yazılımın ülke ekonomisi için yarattığı katma değerin, OECD ortalamasında yüzde 1.5 ila yüzde 3 arasında değiştiğini de ortaya koyuyor. Bu veriler bilgi ve iletişim teknolojileri, özellikle de yazılım yatırımlarının ekonomik gelişmişlikte ve şirketlerin rekabet avantajı elde etmesinde ne kadar değerli olduğunun bir göstergesi” dedi.

25 Ekim 2013

Bankanızın asla yapmayacağı ama siber suçluların yaptığı 10 şey


Teknolojiler değişse de siber suçlular, ister e-posta yoluyla, ister kısa mesaj veya telefon yoluyla olsun, banka bilgilerini ele geçirmek için kullanıcıları kandırmanın yeni yollarını her zaman buluyorlar. Antivirüs yazılım kuruluşu ESET’in iletişim platformu WeLiveSecurity.com’un editörlerinden Rob Waugh, bankanızın asla yapmayacağı, fakat siber dolandırıcıların yapacağı 10 şeyi sıraladı.

Rob Waugh’e göre son zamanlarda siber suçlular; arama, kısa mesaj hatta kurye yoluyla kullanıcının parasını ele geçirmeye çalışıyor. Bu saldırıların çoğu çok ikna edici görünebiliyor; en azından ilk bakışta. “Güvende kalmanın anahtarı, gelen mesajların üslubunu ayırt etmektir“ diyen Waugh, kullanıcıları dikkatli olmaya çağırdı ve bankaların asla yapmayacağı, fakat bir dolandırıcının veya hırsızın yapacağı 10 hamleyi aktardı.
  • Mesajla sizin, siz olduğunuzu doğrulamak için bilgilerinizin istenmesi
Bankalar kesinlikle mesaj yoluyla bilgilerinizi doğrulamanızı veya şifrenizi göndermenizi istemez. Ayrıca bankalar, uygulamalarını bu şekilde güncellemezler. Mesaj yoluyla gelen linklere tıklamayın ve gelen mesajdaki herhangi bir numarayı aramayın. Onun yerine bankanızın normal numarasını arayın.
  •  Banka hesabınızın kendisini silmemesi için 24 saat sürenizin olduğunun söylenmesi
Zaman sınırlaması olan bütün mesajlara çok şüpheli yaklaşılmalıdır. Siber suçlular hızlı çalışmak zorundadırlar. Çünkü web siteleri işaretlenebilir, bloke edilebilir veya hızlıca kapatılabilir. O nedenle düşünmeden tıklamanızı sağlamaları gerekir. Bankalarsa sadece iletişime geçmenizi bekler, genellikle zaman sınırlaması belirlemezler.
  • Bankacılık uygulamanızın yeni  bir sürümünü  içeren link yollanması
Örneğin, ESET tarafından keşfedilen bankacılık truva atı Hesperbot, kullanıcıların cep telefonu numaralarını girmelerini isteyen kötü amaçlı bir web sayfası kullanıyor. Bankanız uygulamalarını bu şekilde paylaşmaz. Onun yerine resmi uygulama mağazalarından indirerek uygulamanızın güncel olmasını sağlar. Ayrıca yeni sürümlerle ilgili link de paylaşmaz.
  • E-postada kısaltılmış bir web adresi (URL adresi) kullanılması
Siber suçlular, sözde bankanızdan gelen e-postadaki zararlı web sayfalarının daha gerçek görünmesini sağlamak için çeşitli numaralar kullanırlar. Bunların en basitlerinden biri URL kısaltma servisleridir. Bankanızdan e-posta veya kısa mesaj yoluyla gelen kısa linklere asla tıklamayın. Onun yerine bankanızın her zaman kullandığınız web sitesine gidin (her zaman kullandığınız URL adresinden) veya e-postadaki numaradan değil resmi numarasından bankanızı arayın.
  • Sahte banka kartınızı alması için kurye gönderilmesi
Özellikle İngiltere’de görülen kurye dolandırıcılığı oldukça yeni bir yöntem. Telefonunuz çalar, arayan bankanızdır ve sahte bir banka kartını değiştirmeleri gerektiğini söylerler. Kurye ile değiştirmeyi teklif ederler ve bankanız, sahte kartları toplayan kuryenin kısa bir süre içinde size ulaşacağını söyler. Kurye geldiğinde "doğrulamak" için kartınızın şifresini ister ve paranız sihirli bir şekilde ortadan kaybolur. Eğer kartınız sahteyse, bankanız sizi kartı imha etmeniz gerektiği konusunda bilgilendirir ve yenisini size posta yoluyla gönderir.
  • Banka olduklarını kanıtlamak için sabit hattınızı arayıp, onları geri aramanızın istenmesi
Yeni dolandırıcılık yöntemlerinden biri de, polis veya bankanız tarafından aranıp, kartınızdan yapılmış geçersiz bir işlem tespit edildiğinin söylenmesidir. Bunun ardından suçlular kim olduklarını kanıtlamak için telefonu kapatarak normal numarasından bankanızı aramanızı isterler fakat aslında telefonu kapatmayıp size çevir sesi dinletirler. O sırada bankanızın numarasını tuşlarsınız ve karşınıza yine aynı çete çıkıp sizden kredi kartı detaylarınızı ve şifrenizi ister.
  • Hiçbir uyarı yapmadan yeni bir e-posta adresinize mesaj yollanması
Bankanız aniden, normalde kullandıklarından farklı bir e-posta adresinizden sizinle  iletişime geçerse, kuşkulanın! Bankalar kafalarına göre yeni e-posta adresleri eklemezler.
  • Güvenli olmayan bir web sayfasının kullanılması
Gerçek  bir banka sayfasındaysanız, tarayıcınızın adres çubuğunda sayfanın güvenli olduğunu gösteren, asma kilit veya kırılmamış anahtar gibi bir sembol olmalıdır. Eğer sembol görünmüyorsa çok çok dikkatli olun. Banka sitelerine kişisel bilgisayarınızdaki tarayıcıdan girmenin en iyi yöntem olma sebeplerinden biri budur. Akıllı telefon tarayıcılarından hangi sayfaların güvenli olduğunu anlamanız daha zor olabilir.
  • Size "Sayın Müşteri" veya "Sayın e-postaadresiniz@gmail.com" şeklinde hitap edilmesi
Bankalar genellikle size adınız ve ünvanınızla hitap ederler ve genellikle hesap numaranızın son 4 hanesi gibi başka bir güvenlik katmanı ekleyerek bunun gerçek bir e-posta olduğu, oltalama olmadığı güvencesini verirler. "Sayın müşteri" veya "Sayın e-posta adresiniz" şeklinde hitap eden herhangi bir e-postadan hemen şüphelenin! Büyük miktarlarda yollanan otomatik spam mesajlar, sizi gafil avlamaya çalışır.
  • Annenizin kızlık soyadını istemek için e-posta gönderilmesi
Bankalar iletişime geçtiğinde - örneğin dolandırıcılık şüphesiyle - bir parola veya gizli bir numara isteyebilirler. Ancak bütün bilgilerinizi sormayacaklardır. Eğer bilgilerinizin çoğunu soran bir form görürseniz linki kapatın ve bankanızı arayın.

18 Temmuz 2013

Kaspersky Lab uyarıyor: Web sayfalarında avlanmayın


Kaspersky Lab raporuna göre geçen yıl 37.3 milyon kullanıcı “kimlik avı saldırıları”nın hedefi oldu. Internet dolandırıcıları tüketicilere, e-posta, sosyal ağlar, bankalar ve finansal kuruluşlarla e-mağazalar üzerinden ulaşıyor.

Güvenli içerik yönetim çözümleri alanındaki lider şirket Kaspersky Lab tarafından hazırlanan ve 2011-2013 aralığındaki sonuçları değerlendiren “Kimlik avı saldırılarının gelişimi” (The evolution of phishing attacks 2011-2013) anketine göre, son 12 ayda kimlik avı saldırılarına maruz kalan internet kullanıcılarının sayısı %87’lik bir artışla 19,9 milyondan 37,3 milyona ulaştı. Ankete göre, Facebook, Yahoo, Google ve Amazon, siber suçluların ana hedefleri arasında yer alıyor. “Kaspersky Security Network” bulut hizmetinden alınan verilerle yapılan bu çalışma, bir zamanlar istenmeyen e-postanın bir alt kümesi olarak karşımıza çıkan saldırıların kendi içinde hızla büyüyen bir siber tehdide dönüştüğünü ortaya koyuyor.
Kimlik avı kısaca, suçluların popüler bir sitenin (bir e-posta hizmeti, internet bankacılığı web sitesi, sosyal ağ sitesi, vb.) sahte bir kopyasını yapmak suretiyle kullanıcıları bu web sayfalarına yöneltmek ve tuzağa düşürmeye çalıştıkları bir internet sahtekarlığı olarak tanımlanıyor. Hiçbir şeyden şüphelenmeyen kullanıcı, oturum açma bilgilerini ve parolalarını özenle taklit edilmiş bu web sitelerine her zamanki gibi giriyor; ancak bu kez tüm bu erişim kimlik bilgileri doğrudan siber suçlulara gönderiliyor. Dolandırıcılar çaldıkları bu kişisel bilgileri, banka bilgilerini veya şifreleri kullanıcıdan para çalmak, gizliliği ihlal edilmiş e-posta veya sosyal ağ hesapları aracılığıyla istenmeyen e-posta ve zararlı yazılım yaymak için kullanabiliyor. Ayrıca çalınan şifrelerden oluşan veritabanlarını diğer suçlularla da paylaşabiliyor.

TEK KANAL E-POSTA DEĞİL
Kimlik avı çok uzun bir süre tipik istenmeyen e-postaların bir çeşidi olarak kabul gördü. Ancak, bu anketten çıkan veriler, kimlik avı saldırılarının çok önemli bir seviyeye ulaştığını doğruluyor. Ayrıca, bu saldırıların genel istenmeyen e-postanın bir parçası olmak yerine tehlikeli bir tehdit oluşturan başlı başına bir sınıf olarak değerlendirilmesi gerekliliğini de ortaya koyuyor. Hatta artık kimlik avının en yaygın ulaştırma kanalının e-posta olmadığını bile söyleyebiliriz. Örneğin, kayıtlı kimlik avı saldırılarının yalnızca %12’si istenmeyen e-postalar yoluyla çalıştırılıyor. Kalan %88 ise kullanıcıların bir web tarayıcısını, bir mesajlaşma sistemini (Skype vb.) kullanırken veya bilgisayar ile etkileşim halindeyken kimlik avı sayfalarına yönelten bağlantıları takip etmeleri sonucu bulaşıyor.
Kaspersky Lab Kötü Amaçlı Yazılım Karşıtı Araştırma Birimi Müdürü Nikita Shvetsov, anketin sonuçlarıyla ilgili olarak, “Bu anketle saptanan kimlik avı saldırılarının hacmi ve çeşitliliği, kimlik avının dolandırıcıların yasa dışı zenginleşme için kullandıkları birçok araçtan sadece biri olmadığını, aynı zamanda önemli ve göze çarpan bir tehdit oluşturduğunu ortaya koyuyor” diyor. Bu saldırıların organize edilmesinin basit olması ve yöntemin açık bir şekilde etkili olması nedeniyle her geçen gün daha fazla sayıda siber suçlunun bu yöntemi kullandığına değinen Shvetsov, “Kaspersky Security Network’e göre sadece bir yılda neredeyse iki katına çıkan kimlik avı saldırılarının hacmi de bu trendi doğruluyor” diye ekliyor.

SALDIRI İKİ KATINA ÇIKTI
Kaspersky Lab uzmanları, 2012-2013 aralığında 50 milyonun üzerindeki Kaspersky Security Network kullanıcılarına yapılan kimlik avı saldırılarındaki verileri, 2011-2012 verileriyle karşılaştırdı. Çıkan sonuçlar şu şekilde özetleniyor:
Kullanıcılar
  • 2012-2013 döneminde, kimlik avcıları dünya genelinde her gün ortalama 102.100 kullanıcıyı etkileyen saldırılar düzenlediler. Bu rakam 2011-2012 döneminde gerçekleşenin neredeyse iki katı.
  • Kimlik avı saldırıları en çok Rusya, ABD, Hindistan, Vietnam ve İngiltere'deki kullanıcıları hedef aldı.
  • Vietnam, ABD, Hindistan ve Almanya saldırılan kullanıcı sayısında ilk sıralarda yer alıyor. Bu bölgelerdeki saldırıların sayısı geçen yıla oranla iki kat arttı.
Saldırganlar
  • Kimlik avı sayfalarını barındıran sunucuların çoğunluğu ABD, İngiltere, Almanya, Rusya ve Hindistan’da kayıtlı…
  • Sahte web siteleri ve sunucular gibi benzersiz saldırı kaynaklarının sayısı 2012-2013 döneminde neredeyse üç katına çıktı.
  • Tanımlanan benzersiz saldırı kaynaklarının yarısından fazlası (%56) sadece 10 ülkede bulundu. Bu da bize saldırganların saldırılarını gerçekleştirmek üzere tercih ettikleri belli başlı sayıda “merkez üsleri”nin olduğunu gösteriyor.
Hedefler
  • Yahoo!, Google, Facebook ve Amazon kimlik avcıları tarafından en fazla hedef alınan hizmetler arasında. Kayıtlı olan tüm saldırıların %30’u bu web sitelerinin sahte sürümlerini içeriyor.
  • Kimlik avı saldırılarının %20’den fazlası bankalar ve diğer finansal kuruluşlarının sayfalarını taklit etti.
American Express, PayPal, Xbox live, Twitter, vb. en çok hedef alınan İlk 30 site arasında yer alıyor.

17 Temmuz 2013

Mobil cihazlarınızın güvenlik altına alınması için 6 temel adım

Mobil cihazlarınızın güvenlik altına alınması için 6 temel adım
Akıllı telefonunuz, tabletiniz ve dizüstü bilgisayarınız olmadan tatile çıkamayanlardansanız, Kaspersky Lab’in hazırlık listesine göz atmanızda fayda var…

Pasaport, uçak bileti, otel rezervasyonu ve tatil planı tamam! Mükemmel ve sorunsuz bir tatil için her detayı planladınız. Peki ya akıllı telefonunuz, tabletiniz veya dizüstü bilgisayarınızın güvenliği için gerekenleri yaptınız mı?

İster macera için Güneydoğu Asya, ister şehir turu için New York, isterseniz rahatlatıcı bir deniz tatili için Antalya’ya gidiyor olsun; artık kimse akıllı telefonları olmadan bir tatil hayal edemiyor. Öyle ki yapılan araştırmalara göre, tatilde üç kişiden biri günlük olarak mobil ağa bağlanıyor; üç kişiden ikisi mobil arkadaşları olmadan evden dışarı adım atmıyor. Bu alışkanlığın gelişmesinde mutlaka sosyal ağlara bağlılığımızın yanı sıra, iş yerinde neler olup bittiğini kontrol etmek isteği de var. Bu nedenle araştırmalar, çok sayıda yöneticinin tatildeyken de mobil cihazlarını kullanmaya devam ettiğini ortaya koyuyor.

Bu verilerden yola çıkan güvenli içerik yönetim çözümleri alanındaki lider şirket Kaspersky Lab, tatil planı yaparken internet bağlantı özelliği olan cihazlarının da güvenlik altına alınması için temel 6 adımı açıklıyor. İşte dijital güvenlik için tatil listenizde göz atılması gerekenler:
  • Güvenlik uygulamaları ve yazılımı kullanın: Dizüstü bilgisayarlar, akıllı telefon ve tabletler varsayılan korumaya sahip olmayabilir. Bu nedenle cihazlarınıza bir güvenlik uygulaması veya yazılımı yüklemeniz oldukça önemli (örneğin, akıllı telefon ve tabletler için Kaspersky Internet Security for Android veya dizüstü bilgisayarlar için Kaspersky Internet Security). Böylece, kişisel gizliliğinizi ve cihazda kayıtlı bulunan verilerinizi koruma altına alabilir ve çevrimiçi bankacılık gibi hassas işlemlerinizi güvenli bir şekilde gerçekleştirebilirsiniz.
  • Acil bir durum için hazırlıklı olun: Sağlık sorunlarında bir ilkyardım çantasına ihtiyacınız olduğu gibi, akıllı telefonunuz ya da diğer cihazlarınızla ilgili acil durumlara da hazırlıklı olmanızda fayda var. Mesela telefonunuzu kaybetme riskine karşılık, telefonunuzla ilgili tüm önemli bilgileri bir yere not almış olun. Operatörünüzün yardım hattının numarası, müşteri numaranız, telefon numaranız, telefonunuzun seri numarası olan 15 haneli IMEI (Uluslararası Mobil Cihaz Kodu) ve SIM kart numarası bu notlarda yer alsın. 
  • Tedbirli olun: Asla cihazınızı etrafta başı boş bırakmayın. Akıllı telefonlar hırsızlar için oldukça kolay bir hedeftir, siz farkında olmadan gözden kaybolurlar. Böyle bir durumda, eğer telefonunuzda Kaspersky Internet Security for Android gibi bir güvenlik uygulaması varsa cihazınızın yerini belirleyebilir veya gizli verileri silebilirsiniz.
  • Kablosuz internet erişim noktalarına dikkat edin: Oteller veya kafeler gibi halka açık alanlarda ücretsiz Wi-Fi bağlantısı kullanırken, gizli sızıntılara karşı çok dikkatli olun. Güvenli bir VPN bağlantısı kullanmıyorsanız bu noktalardan çevrimiçi bankacılık, alışveriş veya gizli veri kullanmanızı gerektiren herhangi bir işlem yapmamaya özen gösterin. Eğer bu noktalardan birisini kullanmanız gerektiğini önceden biliyorsanız, bir VPN uygulaması veya yazılımı yükleyerek tedbirinizi alın.
  • Cihazlarınızın tam koruma altında olduğundan emin olun: Güvenlik uygulamaları ve yazılımı ile cihazınız için kapsamlı bir koruma sağlayabilirsiniz. Siz yine de cihazınızın sisteminde bulunan güvenlik özelliklerinin etkin olduğundan emin olun. Örneğin bir akıllı telefon ya da tablet için: öncelikle doğru parolayı tuşlamadan cihaza erişim yetkisi vermeyen ekran kilidini etkinleştirin.
Parola stratejinizi gözden geçirin: Birçok kullanıcı her şey için karmaşık bir adet parola kullanırken bir bölümü de farklı hizmetler için farklı ama basit parolalar kullanırlar. Bunun yerine, her hizmet için sayılar, simgeler, büyük ve küçük harflerden oluşan en az 8 karakterli ayrı bir parola oluşturmanız daha güvenli olacaktır.

10 Haziran 2013

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

Bilgisayarı açılmaz hale getiren zararlı yayılıyor
Bu haber Almanya’dan. Ancak spam mesajların salgın gibi yayıldığını düşündüğümüzde, sıradaki ülke biz de olabiliriz. Spam mesajlar ile gödnerilen bu zararlı, sisteminizi uzaktan kontrol edebildiği gibi MBR yani ‘master boot record’ bilgisini silebiliyor. Bu durumda işletim sisteminizin yüklenmesi gereken yerde, siyah ekranla baş başa kalıyorsunuz. Daha önce Güney Kore’nin başını ağrıtan sistemin aynısı.

Trend Micro bu arka kapıyı bazı spam e-postaların içinde buldu. Almanca hazırlanmış içerik, size borcunuz olduğunu ve detayları ekteki dosyadan almanız gerektiğini söylüyor. Dosyayı açarsanız sisteminiz ele geçiriliyor.

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

Tipik bir arka kapı olan BKDR_MATSNU.MCB, komut alıp verebiliyor, sisteminizdeki bilgileri transfer edebiliyor ve kendini özel kılan özelliği, MBR’yi silebiliyor. Daha önce Güney Kore’ye kuruluşlarına yapılan saldırı da buna benzer bir sistemle yapılmıştı. Yani aslında yüksek profil dediğimiz türden saldırılarda kullanılıyordu.

Bu sistemi baş belası yapan şey ise, sistemi açılmaz hale getirdiği için, içine girdiği bilgisayarı kullanım dışı bırakması.

Arka kapıdan giren bir diğer komut ise ekran kilitleme. Sistem açılıyor ancak kilitlendiği için kullanılamıyor. Kilidi açmanız için para ödemeniz gerektiğini söyleyen bir ekran çıkıyor. Bu yöntem daha çok Rusya’da kullanılsa da, diğer ülkelerde de yerel versiyonlarına rastladık. Türkiye’de Emniyet Genel Müdürlüğünden geldiğini söyleyen versiyonu dolaşımda.

Testlerimiz sırasında BKDR_MATSNU.MCB zararlısı, MBR silme işlemini yerine getirdi. Tek yapması gereken, ana sunucusundan bu komutu almaktı. Ancak ekran kilidi için bu komut gerekmiyor. Bunun için farklı bir modül indiriliyor ve kilit işlemini gerçekleştiriyor. Hangi işlemin yapılacağı, sunucuyu kontrol eden kişinin insiyatifinde. İstediği komutu gönderebilir.  Her ikisini de yapabilir elbette.

BKDR_MATSNU.MCB’nin bir diğer versiyonu, ekran kilit işlemini daha kolay başlatıyor. Bu versiyonu arama çalışmaları devam etmekte.

Daha iyi bir koruma için, dosya eklerini açarken çok dikkatli olmalı ve en ufak şüphede açmamayı tercih etmelisiniz. Eğer sisteminize girilmişse, kesinlikle para ödemeyin.  Silmek için şuradaki bilgilerden faydalanabilirsiniz.

30 Ocak 2013

Sahte web sitelerine karşı korunmanın 5 yolu

Sahte web sitelerine karşı korunmanın 5 yolu
Dünya çapında bilinen birçok markanın sahte web sitelerini üreten saldırganlar sistemlere sızarak veri çalmayı hedefliyor. Bu markalar arasında Türkiye’de de faaliyetlerde bulunan Remax, Paypal, Visa, Citibank ve Mastercard da yer alıyor. Bunun dışında yine ülkemizde de sıkça kullandığımız e-posta sitelerinin de sahteleri yaratılıyor. Yahoo, Hotmail ve Gmail’in sahtesini oluşturan saldırganlar, daha çok kadın kullanıcıların sıkça ziyaret ettiği e-ticaret siteleri eBay ve Amazon gibi siteleri de oltalama saldırılarına malzeme ediyor.

Artık saldırganlar mobil cihazlar üzerinden de ulaşılan sahte ödeme adresleri yaratıyor. Mobil cihazlarda web sitelerini gezen kullanıcılar genelde bu sitelerin adreslerini görmedikleri için sahte adreslerden pek de korunamıyor. Bu nedenle güvenlik yazılımlarına mobil cihazlarda daha da fazla ihtiyaç duyuluyor.

Sosyal medya gibi araçlar nedeniyle kişisel verilere daha kolay ulaşan saldırganlar, kişiselleştirilmiş e-postalarla kullanıcıları sahte web sitelerine yönlendirmeye çalışıyor. Bu sahte web sitelerinden kaçınmak için yapılması gerekenleri Trend Micro 5 adımda özetliyor:
  • Öncelikle sık kullandığınız siteleri yer imleri (Bookmarks) arasına ekleyin. Zira arama motorlarındaki sonuçlar sahte sitelere yönlenmenize sebep olabilir.
  • e-posta ile gelen şüpheli tekliflere kanmayın. İstenmeyen e-postaların birçoğunda inanılmaz indirimler ve özel teklifler öne çıkarılıyor. Bu e-postalar kullanıcıları ya sahte sitelere yönlendiriyor ya da içinde bulunan zararlı yazılımı sisteme sokmaya çalışıyor.
  • İnanılmaz reklamlara itibar etmeyin. İstenmeyen mesajlar ya da çevrimiçi reklamlar kullanıcıların aklını çelmek için abartılı teklifler sunabiliyor. Örneğin, “Bedava iPad kazanmak için tıklayın” gibi inanılmaz teklifleri görmezden gelin.
  • Ödeme sitelerinin adreslerini iki kere gözden geçirin. Kullanıcıların doğrudan parasını çalmak isteyen saldırganlar, özellikle ödeme sistemlerinin sahte web sitelerini oluşturarak kredi kartı bilgilerini çalmayı amaçlıyor.
  • Güncel bir güvenlik yazılımı kullanın. Sahte alışveriş sitelerini engelleyen bir güvenlik yazılımıyla veri hırsızlığından korunun.

15 Ocak 2013

Skype kullanırken dikkat! Geçmişinizi silmeyi unutmayın!

Skype kullanırken dikkat! Geçmişinizi silmeyi unutmayın!
Popüler mesajlaşma programı Live Messenger‘i kapatmaya hazırlanan Microsoft, kullanıcılarını Skype'a yönlendiriyor. Ancak Skype’de kullanıcı mesaj ve bilgilerinin hem fiziksel hem de bulut ortamında saklandığı uyarısında bulunan ESET Kıdemli Araştırma Uzmanı Righard Zwienenberg, veri sızmasını önlemek için Skype’nin internet kafe gibi ortamlarda ya da başkasının bilgisayarında kullanılmamasını önerdi. Zwienenberg, mesajlaşmayı bitirdikten sonra “Clear History-Geçmişi Temizle“ düğmesine tıklanmasını tavsiye etti.

Microsoft'un yaygın kullanılan mesajlaşma programı MSN yani Live Messenger, 2013’un bahar aylarında sona erdiriliyor. MSN’in yerini Skype alacak. Mesajlaşma ve görüntülü konuşma imkanı sunan Skype’yi inceleyen ESET Kıdemli Araştırma Uzmanı Righard Zwienenberg, ürünün kullanışlı bir iletişim yolu sağladığını ifade etti ancak iletişim detaylarının bırkaç yerde saklandığına ve uzun süre silinmediğine dikkat çekti.

Başka makinede kullanım riskli

Zwienenberg, şu bilgiyi paylaştı: “Skype’yi başkasının bilgilsayarında ya da internet kafe gibi ortamlarda kullanıyorsanız, verilerin sızması gündeme gelebilir. Geçmiş iletişim bilgileri, sizin makineniz ve bulutun dışında üçüncü bir sisteme transfer edilebilir. Skype kullanmayı sonlandırdığınızda, bu gizli yerde saklanan bilgiler silinmiyor ve sonra da, nereye bakacağını bilen kişiler, gönderdiğiniz mesajları ya da kiminle konuştuğunuz gibi bilgileri inceleyebiliyor”.

Geçmişi temizleyin

Zwienenberg’e göre eğer kendi sisteminiz dışında başka bilgisayarlarda Skype kullanıyorsanız, Skype’ı kapatmadan önce geçmiş bilgilerinizi ve içerik detaylarınızı silebilirsiniz. “Araçlar” menüsü içinde bulunan “Seçenekler” kısmında geçmişin nasıl tutulmasını istediğinizi ayarlayabilirsiniz. Buradaki “Gizlilik Seçenekleri” bölümünde yer alan “Clear History-Geçmişi Temizle“düğmesiyle, hassas bütün verileriniz yerel olarak saklanan gizli yerlerden silinecek ve gizliliğiniz daha iyi sağlanacaktır.

Kişisel bilgilerinizle hassas davranın

Kurulum sırasında, küçük puntolarla yazılmış olan, “Skype Kullanım Kılavuzunu” ve “Skype Gizlilik Sözleşmesini”’ni okumayı öneren Zwienenberg’e göre ne yazık ki çoğu kişibu dokümanları okumaya zahmet etmiyor ve sadece geçerli olan ileri düğmesine basıyor. Ancak “kişisel bilgileriniz ile ilgili hassas olun” uyarısında bulunan Zwienenberg, “Eğer size ait olmayan farklı bir bilgisayar kullanıyorsanız özel verilerinizi silin. Ama en iyisi, sizin için önemli olan gizli ve özel verilerinizi korumak için başka sistem kullanmayın” diye konuştu.

20 Mart 2012

Terör ve ikramiye yoluyla para ve kontör dolandırıcılığına dikkat!


Defalarca gerek bizler gerekse çeşitli yollarla güvenlik birimleri uyarmasına rağmen son günlerde iyice yaygınlaşan ve kendini Emniyet görevlisi olarak tanıtan kişilere dikkat edin...

Son günlerde kendisini Emniyet görevlisi olarak tanıtan kişiler vatandaşlardan çeşitli sebeplerle para istiyor. Bu bazen terör olaylarında adınız geçiyor, bazen suç şebekesinin içerisinde görünüyorsunuz, bazen de hesaplarınızdaki paraları birileri almak istiyor bu paraları koruma altına almak için geçici olarak Emniyet2in şu hesabına yatırın v.s. gibi kurbanlarından para istiyorlar. Hatta bu tuzağa muhtarlar dahi düşüyor. Bu konuda 1 ay içerisinde şahsen tanık olduğum 3 dolandırıcılığı anlatayım.

İlk dolandırıcılık bir muhtara;
İsmini ve merenin muhtarı olduğu vermeyeceğim muhtara Toplum Destekli Polis ekipleri bu konuda uyarıların yer aldığı el ilanları veriyor ve dağıtılması konusunda yardım istiyor. Polis ekipleri gittikten hemen sonra daha el ilanları muhtarın elinde iken muhtara bir telefon geliyor. Telefondaki şahıs "Muhtar bey emniyet olarak Van depremi için yardım kampanyası düzenliyoruz, vereceğim hesaplara sizinde katkınızı bekliyoruz diyor" Muhtar hemen 6000 TL'yi verilen hesaplara gönderiyor. Daha sonra elindeki ilanları muhtarlığın camına asarken okuyor ve şüphelenerek Polis'e başvuruyor. Dolandırıldığı ortaya çıkıyor.

İkinci dolandırıcılık olayı ise;
Bir esanafı arayan dolandırıcı yapılan bir opresyonda kaçakçıları yakanladığı ve adının temize çıkması için soruşturma başlatıldığı ama emniyetin imkanlarının yetersiz olduğunu ve cep telefon görüşmelerini devletin karşılamadığını (aslında bu kısım doğru. Memurlar tarafından aranan ve karakola davet edilen kişilerin cep telefon masraflarını devlet karşılamıyor. Bu nednele birçok memur zor durumda kalıyor) bu konuda yardımcı olması isteniyor. Esnafta hemen 1500 TL'lik kontür gönderiyor. Dolandırıldığını ise bir esnaf arkadaşının uyarısı ile öğreniyor.

Üçüncü olay ise;
70 yaşlarında bir bayanı kurban seçen dolandırıcılar "Emniyetten arıyoruz. Bir soruşturma kapsamında şebekenin sizin banka hesaplarınızdan fark ettirmeden küçük küçük paralar çektiğini öğrendik. Bu şebekeyi yakalamamız ve paralarınızı güvenli hale getirmeniz için yardımınıza ihtiyacımız var" diyor ve bir hesaba yatırmasını istiyor. 70 yaşlarındaki bayan hemen en çok parası olan bankaya idiyor ve banka görevlisinde  "Oğlum ev aldı parayı oraya göndereceğim" diyerek yalan söylüyor ve 70 000 TL parayı gönderiyor. Durumu çocuklarına anlatması ile olay ortaya çıkıyor.

Bu tür yüzlerce dolandırıcılık örneği mevcut. Bu yazıyı daha önce Gelecekonline'da yazmıştım ama hala ve daha büyük meblağlarla dolandırıcılık olayları devam ediyor. Ayrıca benzer şeklilde ikramiye kazandınız şu hesaba para yatırın veya şu numaraya kontör gönderin ikramiyenizi kazanın gibi mesajlarada dikkat! Başvurusunu yapmadığınız yerden ikramiye kazanmanız mümkün mü? Bu piyango bileti almadan büyük ikramiyeyi kazanmaya benzer.

Gerek EGM Asayiş Daire Başkanlığı web sitesinde de göreceğiniz gerekse diğer güvenlik birimi web sitelerinde de göreceğiniz gibi



Hiçbir devlet görevlisi hiçbir işlemden dolayı sizden para istemez veya isteyemez ve bu tür suçlamalar var ise size ilgili birime davet eder.Bu tür durumlarda Polis veya Jandarmaya başvurun


Polis Uyarıyor: Dolandırılmayın

Son Yorumlar