Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Casus Yazılım

Kapsül Haber Ajansı - Casus Yazılım haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Casus Yazılım haber sayfasında canlı gelişmelere ulaşabilirsiniz.

iPhone'lar Artık Güvenli Değil mi? Haber

iPhone'lar Artık Güvenli Değil mi?

Yıllardır iPhone kullanıcıları, Apple'ın güvenlik ve gizlilik konusundaki ekstra hassasiyeti sayesinde rahat bir nefes alıyordu. Ancak bu güvenlik duvarının aşılmaz olmadığı, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla kanıtlandı. Gazetecilerden aktivistlere, şirket yöneticilerinden sıradan kullanıcılara kadar herkesin hedef olabildiği bu yeni tehdit ortamında, Apple sadece 2025 yılı içinde, aktif olarak kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayınlamak zorunda kaldı. Daha da endişe verici olan, eskiden sadece devlet destekli operasyonlarda görülen gelişmiş siber casusluk teknikleri ile sıradan siber suçluların kullandığı yöntemler arasındaki çizginin giderek incelmesi. Dolandırıcılar artık aynı psikolojik hileleri ve dağıtım yöntemlerini kullanarak sıradan kullanıcıların banka hesaplarını, sosyal medya profillerini ve bulut yedeklemelerini ele geçirebiliyor. Herkes Önlem Almalı "Operation Triangulation" veya "Pegasus" gibi casus yazılım operasyonları, saldırganların bir cihazı ele geçirmek için fiziksel erişime ihtiyaç duymadığını kanıtladı. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Saldırganlar artık daha zeki ve her zamankinden daha fazla yönteme sahipler. Siber güvenlik paranoya değil, hazırlıklı olmaktır. Sıradan bir kullanıcının gelişmiş bir casus yazılımla karşılaşma ihtimali düşük olsa da dolandırıcılar her gün aynı yöntemleri binlerce kişiye karşı kullanıyor. Bu savunma katmanlarını üst üste ekleyerek hem en basit dolandırıcılar hem de en donanımlı bilgisayar korsanları için çok daha zor bir hedef haline gelirsiniz.” İfadelerinde bulunuyor. iPhone Kullanıcılarını Hedef Alan 5 Gerçek Dünya Saldırısı ve Korunma Yöntemleri Alev Akkoyunlu, son dönemde yaşanan olaylardan ve haberlerden derlenen 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek net, eyleme geçirilebilir adımları şöyle sıralıyor. 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile Tehlikedesiniz: Saldırgan, iMessage gibi bir mesajlaşma uygulaması üzerinden, işletim sistemindeki bir açıktan faydalanan özel hazırlanmış bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa veya mesajı açmasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Bundan korunmak için: iOS'u daima güncel tutun. Apple'ın acil durum yamaları, bu tür saldırılara karşı tek savunmanız olabilir. Hedef olabileceğinizi düşünüyorsanız (gazeteci, aktivist, üst düzey yönetici vb.) Kilitleme Modu'nu (Lockdown Mode) etkinleştirin. Bitdefender Mobile Security for iOS gibi, şüpheli aktiviteleri ve kötü amaçlı kodları tespit edebilen ödüllü bir mobil güvenlik çözümü kullanın. Cihazınızı periyodik olarak yeniden başlatmayı düşünün. Bazı casus yazılım türleri yeniden başlatma sonrası aktif kalamaz. 2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan Kötü Amaçlı Yazılımlar: Saldırgan, meşru bir uygulama gibi görünen zararlı bir uygulama veya içinde zararlı kod gizlenmiş bir medya dosyası (ses, video) aracılığıyla cihazınıza sızabilir. Korunmak için yalnızca resmi App Store'dan uygulama indirin. Riski büyük ölçüde artıran "sideloading" ve "jailbreaking" işlemlerinden kaçının. Uygulamaları kurmadan önce yorumlarını, istediği izinleri ve geliştiricinin itibarını kontrol edin. Konum, mikrofon, kamera gibi uygulama izinlerini periyodik olarak denetleyin ve gereksiz izinleri kaldırın. 3. SIM Değişikliği (SIM Swap) Dolandırıcılığı ve Hesap Ele Geçirme: Telefonunuzun yazılımı güvenli olsa bile, saldırganlar doğrudan mobil operatörünüzü hedef alabilir. Sosyal mühendislik yöntemleriyle operatörünüzü ikna ederek telefon numaranızı kendi kontrol ettikleri bir SIM karta taşıyabilirler. Sonrasında size gelen SMS doğrulama kodlarını alarak tüm şifrelerinizi sıfırlar ve hesaplarınızı ele geçirebilirler. Korunmak için mobil operatör hesabınıza mutlaka bir PIN veya ek güvenlik katmanı ekleyin. Operatörünüzden "SIM kart kilidi" veya "numara taşıma koruması" talep edin. İki faktörlü kimlik doğrulama (2FA) için SMS yerine, uygulama tabanlı 2FA (Authenticator uygulamaları gibi) veya fiziksel güvenlik anahtarları kullanın. 4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing): Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak size sahte bir SMS veya e-posta gönderebilir. Bu mesajdaki bağlantıya tıklayarak sahte bir siteye yönlendirilir ve şifrenizi veya kişisel bilgilerinizi kendi elinizle teslim edebilirsiniz. Bu saldırı, yazılım açığına değil, insan hatasına dayandığı için en yaygın yöntemlerden biri. Korunmak için bilinmeyen SMS, e-posta veya mesajlardaki bağlantılara asla tıklamayın. Göndericinin kimliğini her zaman doğrulayın. Şüphe duyuyorsanız, ilgili kurumu kendi bildiğiniz resmi numarasından arayın 5. Fiziksel Hırsızlık ve USB Üzerinden Veri Çekme: Telefonunuza fiziksel olarak erişen bir saldırgan, USB kablosu veya özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunmak için güçlü bir parola veya biyometrik kilit kullanın. Zayıf, dört haneli PIN'lerden kaçının. iPhone'umu Bul (Find My iPhone) özelliğini mutlaka aktif edin. Bu sayede telefonunuzu uzaktan kilitleyebilir, konumunu bulabilir veya tüm verileri silebilirsiniz. USB erişimini kısıtlayın. (Ayarlar → Face ID ve Parola → Aksesuarlar seçeneğini kapalı konuma getirin). Kaynak: (KAHA) Kapsül Haber Ajansı

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar Haber

Sahte mesajlaşma uygulamalarıyla veri sızdırıyorlar

ESET'in araştırması, daha önce belgelenmemiş iki casus yazılım ailesinin keşfedilmesine yol açtı: Android/Spy.ProSpy, Signal uygulaması ve tartışmalı ve kullanımdan kaldırılan ToTok uygulaması için yükseltme veya eklenti gibi davranırken Android/Spy.ToSpy ise ToTok uygulamasını taklit ediyor. C&C sunucularının hâlâ aktif olması, ToSpy kampanyalarının devam ettiğini gösteriyor. Keşfi yapan ESET araştırmacısı Lukáš Štefanko konu ile ilgili yaptığı açıklamada şunları söyledi: "Casus yazılım içeren hiçbir uygulama resmî uygulama mağazalarında mevcut değildi. Her ikisinin de meşru hizmetler gibi görünen üçüncü taraf web sitelerinden manuel olarak yüklenmesi gerekiyor. Özellikle, ToSpy kötü amaçlı yazılım ailesini dağıtan web sitelerinden biri Samsung Galaxy Store'u taklit ederek kullanıcıları ToTok uygulamasının kötü amaçlı bir sürümünü manuel olarak indirip yüklemeye yönlendirdi. Yükledikten sonra, her iki casus yazılım ailesi de kalıcılıklarını koruyor ve güvenliği ihlal edilmiş Android cihazlardan hassas verileri ve dosyaları sürekli olarak sızdırıyor. BAE'de teyit edilen tespitler ve kimlik avı ve sahte uygulama mağazalarının kullanımı, stratejik dağıtım mekanizmalarına sahip bölgesel odaklı operasyonları akla getiriyor." ESET Research, ProSpy kampanyasını Haziran 2025'te keşfetti ve bu kampanya muhtemelen 2024'ten beri devam ediyor. ProSpy, iletişim platformları Signal ve ToTok'u taklit etmek için tasarlanmış üç aldatıcı web sitesi aracılığıyla dağıtılıyor. Bu siteler, Signal Encryption Plugin ve ToTok Pro kılığına girmiş, iyileştirme gibi görünen kötü amaçlı APK'lar sunuyor. ae.net alt dizesiyle biten bir alan adının kullanılması, kampanyanın Birleşik Arap Emirlikleri'nde ikamet eden kişileri hedeflediğini düşündürüyor çünkü AE, BAE'nin iki harfli ülke kodu. Soruşturma sırasında ESET, aynı casus yazılım kod tabanını kullanan ve ToTok Pro adı altında ToTok mesajlaşma uygulamasının geliştirilmiş bir sürümü gibi görünen beş adet daha kötü amaçlı APK keşfetti. Birleşik Arap Emirlikleri'nde geliştirilen tartışmalı ücretsiz mesajlaşma ve arama uygulaması ToTok, gözetim endişeleri nedeniyle Aralık 2019'da Google Play ve Apple'ın App Store'undan kaldırıldı. Kullanıcı tabanının çoğunlukla BAE'de olduğu göz önüne alındığında ToTok Pro'nun bu bölgedeki kullanıcıları hedef alıyor olması muhtemel çünkü bu kullanıcılar kendi bölgelerindeki resmî olmayan kaynaklardan uygulamayı indirme eğiliminde olabilirler. Çalıştırıldığında her iki kötü amaçlı uygulama da cihaza kaydedilmiş kişilere, SMS mesajlarına ve dosyalara erişim izni istiyor. Bu izinler verilirse ProSpy arka planda veri sızdırmaya başlıyor. Signal Encryption Plugin, cihaz bilgilerini, kaydedilmiş SMS mesajlarını ve kişi listesini çıkarır ve sohbet yedeklemeleri, ses, video ve görüntüler gibi diğer dosyaları sızdırır. Haziran 2025'te, ESET telemetri sistemleri, BAE'de bulunan bir cihazdan kaynaklanan ve aktif olarak yayılan, daha önce belgelenmemiş başka bir Android casus yazılım ailesini tespit etti. ESET, bu kötü amaçlı yazılımı Android/Spy.ToSpy olarak etiketledi. Daha sonra yapılan araştırma, ToTok uygulamasını taklit eden dört aldatıcı dağıtım web sitesini ortaya çıkardı. Uygulamanın bölgesel popülaritesi ve tehdit aktörleri tarafından kullanılan taklit taktikleri göz önüne alındığında bu casus yazılım kampanyasının birincil hedeflerinin BAE veya çevresindeki bölgelerdeki kullanıcılar olduğu tahmin edilebilir. Casus yazılım arka planda şu verileri toplayabilir ve dışarı aktarabilir: Kullanıcı kişileri, sohbet yedeklemeleri, görüntüler, belgeler, ses ve video gibi cihaz bilgi dosyaları. ESET'in bulguları, ToSpy kampanyasının muhtemelen 2022 ortasında başladığını göstermektedir. Lukáš Štefanko, "Kullanıcılar, resmî olmayan kaynaklardan uygulama indirirken ve bilinmeyen kaynaklardan yüklemeyi etkinleştirirken ayrıca resmî uygulama mağazaları dışındaki uygulamaları veya eklentileri, özellikle güvenilir hizmetleri geliştirdiğini iddia edenleri yüklerken dikkatli olmalıdır" tavsiyesinde bulundu. Kaynak: (KAHA) Kapsül Haber Ajansı

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.