Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Eset

Kapsül Haber Ajansı - Eset haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Eset haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor Haber

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor

ESET Research, ESET telemetrisinde görülen, ESET tehdit algılama ve araştırma uzmanlarının bakış açısıyla 2025 yılının Haziran ayından Kasım ayına kadar olan dönemde tehdit ortamındaki eğilimleri özetleyen en son Tehdit Raporunu yayımladı. ESET, anında kötü amaçlı komut dosyaları oluşturabilen, bilinen ilk yapay zekâ destekli fidye yazılımı olan PromptLock'u keşfetti. Yapay zekâ hâlâ çoğunlukla ikna edici kimlik avı ve dolandırıcılık içerikleri oluşturmak için kullanılıyor olsa da PromptLock ve bugüne kadar tespit edilen diğer birkaç yapay zekâ destekli tehdit, yeni bir tehdit çağının başlangıcını işaret ediyor. ESET Tehdit Önleme Laboratuvarları Direktörü Jiří Kropáč, "Nomani yatırım dolandırıcılıklarının arkasındaki dolandırıcılar da tekniklerini geliştirdiler. Daha yüksek kaliteli deepfake'ler, yapay zekâ tarafından oluşturulan kimlik avı sitelerinin işaretleri ve tespit edilmekten kaçınmak için giderek daha kısa süreli reklam kampanyaları gözlemledik" açıklamasını yaptı. ESET telemetrisinde, Nomani dolandırıcılıklarının tespiti bir önceki yıla göre yüzde 62 arttı ancak bu eğilim 2025'in ikinci yarısında hafifçe azaldı. Nomani dolandırıcılıkları son zamanlarda Meta'dan YouTube dâhil diğer platformlara da yayılmaya başladı. Fidye yazılımı alanında, kurban sayısı yıl sonundan çok önce 2024 toplamını aştı. ESET Research tahminleri, bir önceki yıla göre yüzde 40'lık bir artışa işaret ediyor. Akira ve Qilin şu anda fidye yazılımı hizmet pazarına hakimken düşük profilli yeni gelen Warlock yenilikçi kaçınma teknikleri sundu. EDR katilleri yayılmaya devam etti ve uç nokta tespit ve müdahale araçlarının fidye yazılımı operatörleri için önemli bir engel olmaya devam ettiğini vurguladı. NFC tehditleri büyümeye devam ediyor Mobil platformda, NFC tehditleri ölçek ve karmaşıklık açısından büyümeye devam etti. ESET telemetrisinde yüzde 87'lik bir artış ve 2025'in ikinci yarısında birkaç önemli yükseltme ve kampanya gözlemlendi. ESET tarafından ilk kez keşfedilen NFC tehditleri arasında öncü olan NGate, iletişim bilgilerini çalma şeklinde bir güncelleme aldı ve bu da gelecekteki saldırılar için zemin hazırlıyor olabilir. NFC dolandırıcılık sahnesinde tamamen yeni bir kötü amaçlı yazılım olan RatOn, uzaktan erişim trojanı (RAT) yetenekleri ile NFC aktarım saldırılarını nadir görülen bir şekilde bir araya getirerek siber suçluların yeni saldırı yolları arayışındaki kararlılığını gösterdi. RatOn, sahte Google Play sayfaları ve yetişkinlere yönelik TikTok sürümünü taklit eden reklamlar ve bir dijital banka kimlik hizmeti aracılığıyla dağıtıldı. PhantomCard – Brezilya pazarına uyarlanmış yeni NGate tabanlı kötü amaçlı yazılım – 2025 yılının ikinci yarısında Brezilya'da birçok kampanyada görüldü. Mayıs ayında küresel çapta ortadan kaybolmasının ardından Lumma Stealer bilgi hırsızı, iki kez kısa süreliğine yeniden ortaya çıktı ancak parlak günleri büyük olasılıkla sona erdi. 2025 yılının ikinci yarısında tespitler, yılın ilk yarısına kıyasla yüzde 86 oranında düştü. Lumma Stealer'ın önemli bir dağıtım vektörü olan ClickFix saldırılarında kullanılan HTML/FakeCaptcha truva atı, ESET telemetrisinden neredeyse tamamen kayboldu. GuLoader olarak da bilinen CloudEyE, ESET telemetrisine göre neredeyse otuz kat artışla öne çıktı. Kötü amaçlı e-posta kampanyaları yoluyla dağıtılan bu hizmet olarak sunulan kötü amaçlı yazılım indirici ve şifreleyici, fidye yazılımı dâhil olmak üzere diğer kötü amaçlı yazılımları ve Rescoms, Formbook ve Agent Tesla gibi bilgi hırsızlığı devlerini dağıtmak için kullanılıyor. Polonya, bu tehditten en çok etkilenen ülke oldu ve 2025'in ikinci yarısında CloudEyE saldırı girişimlerinin yüzde 32'si burada tespit edildi. Kaynak: (KAHA) Kapsül Haber Ajansı

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

Yapay Zekâdan Arkadaş Olur Mu? ​​​​​​​ Haber

Yapay Zekâdan Arkadaş Olur Mu? ​​​​​​​

Yapay zekâ arkadaşlar, LLM'lerin ve doğal dil işleme (NLP) teknolojisinin gücünü kullanarak kullanıcılarıyla sohbet tarzında, son derece kişiselleştirilmiş bir şekilde etkileşim kuruyor. Character.AI, Nomi ve Replika gibi uygulamalar, kullanıcılarının psikolojik ve bazen de romantik ihtiyaçlarını karşılıyor. Büyük platformlar bile bu trendi yakalamaya başladı. OpenAI kısa süre önce "doğrulanmış yetişkinler için erotik içerik" sunacağını ve geliştiricilerin ChatGPT üzerine kurulu "yetişkinlere yönelik" uygulamalar oluşturmasına izin verebileceğini açıkladı. Elon Musk'ın xAI şirketi de Grok uygulamasında flörtöz yapay zekâ arkadaşları piyasaya sürdü. Kişisel bilgilerinizin üçüncü şahıslarla paylaşılmayacağından nasıl emin olabilirsiniz? Temmuz ayında yayımlanan bir araştırma, gençlerin yaklaşık dörtte üçünün yapay zekâ arkadaşlarını kullandığını ve yarısının bunu düzenli olarak yaptığını ortaya koydu. Aynı araştırmada gençlerin üçte birinin ciddi konuşmalar için insanlara göre yapay zekâ botlarını tercih etmesi ve dörtte birinin onlarla kişisel bilgilerini paylaşması dikkat çekti. Bu durum, uyarıcı hikâyeler ortaya çıkmaya başladıkça özellikle endişe verici hâle geliyor. Ekim ayında, araştırmacılar iki yapay zekâ arkadaş uygulamasının farkında olmadan son derece hassas kullanıcı bilgilerini ifşa ettiğini paylaştı. Fırsatçı tehdit aktörleri, para kazanmanın yeni bir yolunu her zaman keşfedebiliyor. Kurbanların yapay zekâ arkadaşlarıyla romantik sohbetlerinde paylaştıkları bilgilerin şantaj için biçilmiş kaftan olduğunu her zaman göz önüne almaları gerekir. Ailenizi nasıl güvende tutabilirsiniz? İster kendiniz bir yapay zekâ arkadaşlık uygulaması kullanın ister çocuklarınızın kullanmasından endişe duyuyor olun şu noktalara dikkat etmelisiniz. Yapay zekânın yerleşik güvenlik veya gizlilik önlemleri olmadığını varsayın. Bir yabancıyla paylaşmaktan rahatsız olacağınız hiçbir kişisel veya finansal bilgiyi onunla paylaşmayın. Siz veya çocuklarınız bu uygulamalardan birini denemek istiyorsanız önceden araştırma yapın ve en iyi güvenlik ve gizlilik korumalarını sunan uygulamaları bulun. Bu, gizlilik politikalarını okuyarak verilerinizi nasıl kullandıklarını veya paylaştıklarını anlamak anlamına gelir. Kullanım amacını açıkça belirtmeyen veya kullanıcı verilerini sattığını paylaşan uygulamalardan kaçının. Uygulamanızı bulduktan sonra, iki faktörlü kimlik doğrulama gibi güvenlik özelliklerini etkinleştirmeyi unutmayın. Bu, çalınan veya brute force saldırısıyla ele geçirilen parolaların kullanılarak hesapların ele geçirilmesini önlemeye yardımcı olacaktır. Gizlilik ayarlarını inceleyerek korumayı artırın. Örneğin, model eğitimi için konuşmalarınızın kaydedilmesini devre dışı bırakma seçeneği olabilir. Arkadaşlık uygulamalarının kâr amaçlı uygulamalar olduğunu unutmayın Çocuklarınızın bu araçları kullanmasının güvenlik, gizlilik ve psikolojik etkileri konusunda endişeleriniz varsa daha fazla bilgi edinmek için onlarla diyalog kurun. Aşırı paylaşımın risklerini hatırlatın ve bu uygulamaların, kullanıcılarının çıkarlarını ön planda tutmayan, kâr amaçlı araçlar olduğunu vurgulayın. Bu uygulamaların çocuklarınız üzerinde yaratabileceği etkiden endişe duyuyorsanız ekran süresini ve kullanımı sınırlamak gerekebilir. Bu sınırlama, ebeveyn denetim kontrolleri veya uygulamaları aracılığıyla uygulanabilir. Çocuklarınız için yaş doğrulama ve içerik denetimi politikalarına sahip yeterli koruma sağlayamayan hiçbir yapay zekâ destekli arkadaşlık uygulamasına izin vermemeniz gerektiği unutmayın. Düzenleyicilerin, geliştiricilerin bu alanda neler yapıp yapamayacağına dair daha katı kurallar uygulamak için müdahale edip etmeyeceği henüz belli değil. Romantik botlar şu anda bir nevi gri alanda faaliyet gösteriyor ancak AB'de yakında yürürlüğe girecek olan Dijital Adalet Yasası, aşırı derecede bağımlılık yaratan ve kişiselleştirilmiş deneyimleri yasaklayabilir. Geliştiriciler ve düzenleyiciler bu konuda bir sonuca varana kadar, yapay zekâ arkadaşlarını sırdaş veya duygusal destek olarak görmemek daha iyi olabilir.

Gerçek Görünümlü Sahte Çalışanlar Şirketleri Tehlikeye Atıyor Haber

Gerçek Görünümlü Sahte Çalışanlar Şirketleri Tehlikeye Atıyor

Şirketlere sızan bu kişiler, kuruluşların kritik sistemlerine erişim sağlayarak önemli güvenlik riskleri oluşturuyor. Siber güvenlik çözümlerinde dünya lideri ESET, son dönemde hızla artan Kuzey Kore bağlantılı sahte BT çalışanı vakalarına ilişkin uyarılarda bulundu. 2024 yılı Temmuz ayında bir güvenlik tedarikçisi olan KnowBe4 şirketinde yaşanan olay, tehdidin boyutunu ortaya koydu. İşe alım süreçlerinden başarıyla geçen bir kişinin daha sonra Kuzey Kore bağlantılı sahte bir çalışan olduğu ortaya çıktı. Bu kişi, şirket sistemlerinde dosya manipülasyonu ve yetkisiz yazılım çalıştırma girişimleri gibi şüpheli faaliyetlerde bulunuyordu. Olay, kimlik temelli tehditlerin artık sadece parolaların veya hesapların çalınmasıyla sınırlı olmadığını; gerçek çalışanların taklit edilmesine kadar ilerlediğini gösteriyor. Araştırmalar ve resmî kurumların raporları, bu saldırı modelinin 2017’den bu yana sürdüğünü ortaya koyuyor. Microsoft’a göre, yalnızca 2020–2022 arasında 300’den fazla şirket bu yöntemle hedef alındı. 2024 yılında, Kuzey Koreli tehdit aktörleri tarafından oluşturulan 3.000 sahte Outlook ve Hotmail hesabı askıya alındı. ABD savcıları, iki Kuzey Koreli ve üç aracı kişinin 60’tan fazla şirketten 860.000 doların üzerinde gelir elde ettiğini açıkladı. ESET araştırmacıları, saldırıların son dönemde Fransa, Polonya ve Ukrayna gibi Avrupa ülkelerine ve İngiltere’ye doğru kaydığı konusunda uyarıyor. Sahte BT çalışanları nasıl sızıyor? Kuzey Koreli çalışanların sahte kimliklerle iş bulmak için kullandıkları yöntemler oldukça gelişmiş durumda: Kuruluşun bulunduğu ülkeye uygun kimlikler oluşturuyor veya çalıyorlar. Sosyal medya, geliştirici platformları ve e-posta hizmetlerinde gerçekçi dijital profiller kuruyorlar. İşe alım görüşmelerinde deepfake görüntüler, yüz değiştirme ve ses değiştirme yazılımlarıyla kimliklerini gizleyebiliyorlar. Aracılar; freelance platformlarına kayıt açma, banka hesabı temin etme, SIM kart sağlama ve sahte kimliğin doğrulanmasına destek verme gibi süreçlerde kritik rol oynuyor. Şirket tarafından gönderilen dizüstü bilgisayarlar, işe alımın ardından başka ülkelerde kurulan “laptop çiftliklerine” yerleştiriliyor. Operatörler bu cihazlara VPN, proxy, uzaktan izleme ve sanal sunucular üzerinden bağlanarak gerçek konumlarını gizliyor. Bu çalışanların kritik sistemlere erişim sağlaması, hassas verilerin çalınması, sistemlerin sabotaj edilmesi veya fidye yazılımı için zemin hazırlanması gibi ciddi sonuçlar doğurabiliyor. İşe alım sürecinde dikkat edilmesi gerekenler: Adayın sosyal medya ve diğer çevrimiçi hesapları da dâhil olmak üzere dijital profilini kontrol edin. Farklı isimlerle iş başvurusu yapmak için birkaç sahte profil oluşturabilirler.Çevrimiçi etkinlikler ile iddia edilen deneyim arasında uyumsuzluklar olup olmadığına dikkat edin.Adayların meşru, benzersiz bir telefon numarasına sahip olduklarından emin olun ve özgeçmişlerinde tutarsızlıklar olup olmadığını kontrol edin. Listelenen şirketlerin gerçekten var olduğunu doğrulayın. Referanslarla doğrudan iletişime geçin ve personel temin şirketlerinin çalışanlarına özellikle dikkat edin.Birçok aday derin sahte ses, video ve görüntüler kullanabileceğinden video görüşmelerinde ısrarcı olun ve işe alım sürecinde bunları birden fazla kez gerçekleştirin. Görüşmeler sırasında, kameranın arızalı olduğuna dair herhangi bir iddiayı önemli bir uyarı olarak değerlendirin. Deepfake’leri daha iyi tespit edebilmek için adaydan arka plan filtrelerini kapatmasını isteyin. Görsel bozukluklar, sert ve doğal olmayan yüz ifadeleri ve sesle senkronize olmayan dudak hareketleri gibi ipuçları olabilir.

Gölge Yapay Zekâ Çalışanlar İçin Kolaylık, Şirketler İçin Risk Haber

Gölge Yapay Zekâ Çalışanlar İçin Kolaylık, Şirketler İçin Risk

Çalışanlar, hayatlarını kolaylaştıracak üretken yapay zekânın potansiyelinden çok etkilendiler. Microsoft, yapay zekâ kullanıcılarının yüzde 78’inin artık kendi araçlarını işe getirdiğini tahmin ediyor. Bu durum kurumsal yapılarda güvenlik risklerini de beraberinde getiriyor. Siber güvenlik çözümlerinde dünya lideri olan ESET, gölge yapay zekâyı mercek altına aldı. Gölge yapay zekâ, kurumsal denetim olmaksızın kullanılan yetkisiz yapay zekâ araçlarını ve teknolojilerini ifade ediyor. ChatGPT, Gemini veya Claude gibi popüler sohbet robotları, cep telefonlarına veya evden çalışma dizüstü bilgisayarlarına kolayca indirilip kullanılabiliyor. Bu robotlar, bazı çalışanlara iş yükünü azaltma, teslim tarihlerini kolaylaştırma ve daha yüksek değerli görevlere zaman ayırma gibi cazip bir olasılık sunuyor. ChatGPT gibi bağımsız uygulamalar, gölge yapay zekâ sorunlarının büyük bir kısmını oluşturur. Ancak bunlar sorunun tüm boyutunu temsil etmez. Bu teknoloji, tarayıcı uzantıları aracılığıyla da işletmelere sızabilir. Hatta kullanıcıların BT departmanının bilgisi olmadan etkinleştirdiği meşru iş yazılımı ürünlerinde de bulunabilir. Bir de ajanlı yapay zekâ var: Otonom ajanlar etrafında şekillenen ve insanlar tarafından kendilerine verilen belirli görevleri bağımsız olarak tamamlamak üzere tasarlanmış yapay zekâ inovasyonunun bir sonraki dalgası. Doğru koruma önlemleri alınmazsa bu ajanlar hassas veri depolarına erişebilir ve yetkisiz veya kötü niyetli eylemler gerçekleştirebilir. Farkına varıldığında ise artık çok geç olabilir. Gölge yapay zekâ riskleri nelerdir? Bunların tümü, kuruluşlar için büyük potansiyel güvenlik ve uyumluluk riskleri oluşturuyor. Her komutta, çalışanların hassas veya düzenlemeye tabi verileri paylaşma riski vardır. Bu veriler toplantı notları, IP, kod veya müşteri ya da çalışanların kişisel olarak tanımlanabilir bilgileri olabilir. Girilen her şey modeli eğitmek için kullanılır, gelecekte diğer kullanıcılara aktarılabilir. Üçüncü taraf sunucularda depolanır. Bu durum chatbot geliştiricisinin çalışanlarının hassas bilgilerini görmesine olanak tanıyarak kuruluşu daha da riske atar. Çinli sağlayıcı DeepSeek’te olduğu gibi, veriler bu sağlayıcı tarafından sızdırılabilir veya ihlal edilebilir. Sohbet robotları, kuruluşu farkında olmadan hedefli tehditlere maruz bırakan yazılım güvenlik açıkları veya arka kapılar içerebilir. İş amaçlı bir sohbet robotu indirmek isteyen herhangi bir çalışan, makinesinden gizli bilgileri çalmak için tasarlanmış kötü amaçlı bir sürümü yanlışlıkla yükleyebilir. Bu amaçla açıkça tasarlanmış birçok sahte GenAI aracı bulunmaktadır. Kodlama araçlarının izinsiz kullanımı, çıktıların uygun şekilde incelenmemesi durumunda müşteriye sunulan ürünlere istismar edilebilir hatalar getirebilir. Modeller önyargılı veya düşük kaliteli verilerle eğitilmişse yapay zekâ destekli analiz araçlarının kullanımı bile riskli olabilir ve hatalı karar almaya yol açabilir. Gölge yapay zekâ ile bağlantılı güvenlik ihlalleri, uyum cezaları da dâhil olmak üzere önemli mali ve itibar kaybına neden olabilir. Riskleri azaltmak için neler yapılabilir? Risklerle başa çıkmak için bulduğunuz her yeni gölge yapay zekâ aracını bir reddetme listesine eklemek yeterli olmayacaktır. Bu teknolojilerin kullanıldığını kabul etmeniz, ne kadar yaygın ve hangi amaçlarla kullanıldığını anlamanız ve ardından gerçekçi bir kabul edilebilir kullanım politikası oluşturmanız gerekir. Güvenlik ve uyum risklerinin nerede olduğunu anlamak için şirket içi testler yapılmalıdır. Belirli araçların yasaklandığı durumlarda, kullanıcıları bu araçlara geçmeye ikna edebileceğiniz alternatifler bulmaya çalışın. Ayrıca çalışanların henüz keşfetmediğiniz yeni araçlara erişim talep edebilecekleri sorunsuz bir süreç oluşturun. Çalışanlara eğitim verin ve gölge yapay zekâ kullanarak ne gibi riskler alabileceklerini bildirin. Veri sızıntısı risklerini azaltmak ve yapay zekâ kullanımına ilişkin görünürlüğü artırmak için ağ izleme ve güvenlik araçlarını değerlendirin.

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın Haber

WhatsApp Ekranınızı Tanımadığınız İnsanlarla Paylaşmayın

Dolandırıcılar WhatsApp video görüşmesi sırasında insanları telefon ekranlarını paylaşmaya ikna ederek bilgilerini çalıyor ve sonrasında zarara uğratıyorlar. Siber güvenlik alanında dünya lideri olan ESET bu dolandırıcılık yöntemi hakkında bilinmesi gerekenleri paylaştı, kullanıcıların bu dolandırıcılıktan nasıl korunabileceğini açıkladı. Dolandırıcılık tanınmayan bir numaradan gelen WhatsApp video görüşmesi ile başlıyor. Dolandırıcı, banka veya hizmet temsilcisi, WhatsApp veya Meta destek temsilcisi, hatta zor durumda olan bir arkadaşınız veya akrabanız gibi davranıyor. Meşru görünmek için gerçek kimliklerini gizlemek amacıyla video akışını devre dışı bırakabiliyor, karartabiliyor veya bulanıklaştırabiliyorken yerel bir telefon numarasını taklit ediyor. Arayan kişi, kredi kartınızda yetkisiz bir harcama olduğunu, başka bir cihazda kapatılması gereken açık bir oturum olduğunu, onaylamanız gereken bekleyen bir ödül olduğunu veya hesabınızın askıya alınma riski olduğunu iddia ediyor. Amaç, panik hissi yaratmak, düşünmeden harekete geçirmek Dolandırıcı, sözde sorunu çözmek için size uzaktan yardım etmek amacıyla telefonunuzun ekranını paylaşmanızı ister. AnyDesk veya TeamViewer gibi meşru bir uzaktan erişim uygulamasını yüklemeniz istenebilir. Bunu yaptığınızda gelen tüm metin mesajları ve WhatsApp doğrulama kodları saldırganın görebileceği hâle gelir. Bunları ele geçiren saldırgan, WhatsApp hesabınızı hemen ele geçirebilir. Ancak işler bundan sonra daha da kötüye gider. Ekranınız kötü niyetli kişilere gerçek zamanlı olarak görünür olduğundan sözde sorunu çözme bahanesiyle parolalarınızı, 2FA kodlarınızı, tek kullanımlık parolalarınızı (OTP) çalabilir, ekran görüntüsü alabilir veya banka uygulamanızı açmanızı isteyerek sizi banka havalesi yapmaya ikna edebilirler. Ayrıca kurbanlarını, hassas bilgileri daha sonra çalmak için sessizce kaydeden keylogger gibi kötü amaçlı yazılımları yüklemeye ikna edebilirler. Doğrulama kodlarını ve banka verilerini elde ettikten sonra, dolandırıcılar banka hesaplarınızı boşaltabilir, sosyal medya ve diğer çevrimiçi hesaplarınızı ele geçirebilir ve sizi taklit ederek dolandırıcılığa devam edebilir, bu sefer hedefleri akrabalarınız ve arkadaşlarınız olabilir. Kendinizi WhatsApp dolandırıcılarından nasıl koruyabilirsiniz? · Kişisel olarak tanımadığınız biriyle ekranınızı asla paylaşmayın, özellikle de istenmeyen bir arama sırasında. Bilinmeyen bir numaradan, arayan kişinin bir banka, çevrimiçi hizmet sağlayıcı veya başka bir güvenilir kuruluşu temsil ettiğini iddia ettiği bir arama alırsanız telefonu kapatın ve doğrulanmış bir kanal aracılığıyla doğrudan ilgili kuruma başvurun. Parolalarınızı, doğrulama kodlarınızı veya herhangi bir kişisel veya finansal verinizi telefonla asla paylaşmayın. Çevrimiçi hizmetler, bankalar veya diğer meşru şirketler, istenmeyen aramalar veya mesajlar yoluyla parolalarınızı, PIN kodlarınızı veya kart bilgilerinizi asla sormazlar.AnyDesk veya TeamViewer gibi uzaktan erişim araçları, cihazınızın tam kontrolünü onlara verebileceğinden yabancıların isteği üzerine uzaktan erişim uygulamaları yüklemekten kaçının.Alarm verici bilgileri bağımsız olarak doğrulayın. Dolandırıcıların genellikle sizi paniğe sokarak aceleyle harekete geçmenizi sağlayacaklarını unutmayın. Bu dürtüye karşı koyun; derin bir nefes alın ve düşünün.Birisi banka hesabınızda bir sorun olduğunu veya arkadaşınızın veya akrabanızın başının dertte olduğunu iddia ederse herhangi bir işlem yapmadan önce bankanızla veya akrabanızla doğrudan ve başka bir kanal üzerinden iletişime geçin.WhatsApp’ta 2FA’yı (uygulamada iki aşamalı doğrulama olarak adlandırılır) etkinleştirmek için Ayarlar → Hesap → İki aşamalı doğrulama → Aç veya PIN’i ayarla seçeneğine gidin. Bu şekilde, siber suçlular giriş bilgilerinizi ele geçirse bile hesabınıza erişmek için bu ikinci faktöre ihtiyaç duyacaklardır.

ESET’ten VPN Odaklı Yeni Nesil Dijital Güvenlik Haber

ESET’ten VPN Odaklı Yeni Nesil Dijital Güvenlik

Güncelleme, Fidye Yazılımı İyileştirme gibi yeni özelliklerin yanı sıra Mikrofon İzleyici ve Web Sitesi Güvenlik Denetçisi gibi mevcut özelliklerin geliştirilmiş işlevlerini de içeriyor. VPN'i kritik bir siber güvenlik aracı olarak da değerlendiren ESET, ESET VPN'i yalnızca ESET HOME Security Ultimate kullanıcılarına değil, ESET HOME Security Premium kullanıcılarına da sunuyor. Dolandırıcılığı, neredeyse herkes için her yerde ve her an zarar verebilecek küresel bir tehdit olarak gören ESET, artık SMS, e-posta, telefon görüşmeleri, URL'ler, QR kodları, kötü amaçlı dosyalar ve daha fazlası dâhil olmak üzere her türlü kaynaktan gelen saldırıları ele alan gelişmiş dolandırıcılık koruması sunuyor. Güncellenen ESET HOME güvenlik yönetimi platformu, basitleştirilmiş güvenlik yönetimi özelliğiyle dijital korumayı karmaşadan arındırıyor. Bu sayede ev yöneticilerinin ailelerini korumalarını, SOHO sahiplerinin kimin ve neyin korunduğunu tam olarak gözlemlemelerini, güvenlik uygulamalarını tutarlı ve basitleştirilmiş bir deneyimle dağıtmalarını kolaylaştırıyor. ESET Tüketici ve IoT Segmenti Başkan Yardımcısı Viktória Ivanová yaptığı açıklamada "İlerici bir dijital yaşam koruma sağlayıcısı olarak ESET, mevcut tehdit ortamını dikkatle izliyor ve buna göre koruma çözümleri geliştiriyor. Gelişmiş dolandırıcılık koruması, eklenen Fidye Yazılımı İyileştirme ve çok sayıda gizlilik koruması iyileştirmesi, ESET'in tüketici ve SOHO ürünlerini, performansa etkisi düşük ve kullanımı kolay, güvenilir güvenlik arayan evler ve küçük ofisler/ev ofisleri için sağlam, hepsi bir arada çözümler hâline getiriyor." dedi. VPN’de ESET farkı ESET’in Avrupa merkezli ve finansal olarak tamamen bağımsız yapısı, kullanıcı gizliliği açısından büyük önem taşıyor. Bu yapı hem ESET’i kullanıcılara karşı sorumlu kılıyor hem de ESET VPN’in sunduğu güvenliğin temelini oluşturuyor. Kullanıcı bilgilerini asla paylaşmayan ESET, RAM disk altyapısıyla hiçbir kimlik bilgisini saklamıyor. ESET VPN, WireGuard®, IKEv2 ve OpenVPN gibi 6 farklı bağlantı protokolü ve çok çeşitli bağlantı noktaları sunarak her kullanıcıya ve coğrafi konuma uygun esnek çözümler sağlıyor. Bölünmüş Tünelleme özelliği sayesinde kullanıcılar, hangi uygulamaların VPN üzerinden bağlanacağını seçebiliyor. ESET VPN ile Güvenliğin Ötesine Geçin 69’dan fazla ülke ve 134’ten fazla şehirde fiziksel sunucularla hizmet veren ESET VPN, sanal sunucu kullanmıyor çünkü internette gizleniyorsanız sizi kimin gizlediğini bilmeniz gerekir. İnternetin olduğu her yerde erişim olanağı sağlayan ESET VPN’in sunduğu avantajlar yalnızca güvenlikle sınırlı değil. ESET VPN ile uçuş ve otel fiyatlarını karşılaştırabilir, ürün fırsatlarını daha kolay bulabilir ve tasarruf edebilirsiniz. Dünyanın her yerinden spor, eğlence ve uygulamalara güvenli bir şekilde erişim sağlayarak maçları, filmleri ya da dizileri rahatlıkla izleyebilirsiniz. ESET HOME Security ve ESET Small Business Security, Windows, macOS, Android ve iOS gibi tüm büyük işletim sistemlerinde kullanılabiliyor ve tüm tipik akıllı ev cihazlarını kapsıyor. Ayrıca ESET Small Business Security, Windows sunucularını da koruyor. ESET HOME Security (Windows için) - iyileştirmeler şunları içeriyor: Fidye Yazılımı İyileştirme — Başlangıçta büyük işletmeler için geliştirilen Fidye Yazılımı İyileştirme, fidye yazılımı saldırılarının etkisini en aza indirir. ESET Ransomware Shield tarafından potansiyel bir fidye yazılımı tehdidi tespit edildiğinde ESET Fidye Yazılımı İyileştirme etkilenen dosyaların yedeklerini hemen oluşturur ve tehdit ortadan kaldırıldıktan sonra dosyaları geri yükleyerek sistemi önceki durumuna etkili bir şekilde geri döndürür. Gelişmiş gizlilik koruması — Yeni Mikrofon İzleyici, Windows cihazlarda mikrofon donanımına yetkisiz erişim girişimlerini algılar ve kullanıcıları uyarır. Gelişmiş tarayıcı güvenliği — Yeni Web Sitesi Güvenlik Denetçisi, kimlik avı, dolandırıcılık ve kötü amaçlı web sitelerine karşı ek bir koruma katmanı ekler. Bu özellik, tarayıcıda görüntülenen HTML'yi tarayarak ağ düzeyinde ve URL kara listesi ile tespit edilemeyen kötü amaçlı içeriği algılar. ESET Cyber Security (macOS için) temel geliştirmeleri – (yeni özellikler ve güncellemeler): macOS 26 Tahoe desteği — Kullanıcılar, ESET Cyber Security'yi en son macOS sürümünde kullanabilir. HTTPS ve HTTP/3 desteği — Çevrimiçi ortamda son kullanıcıların genel korumasını iyileştirir. Cihaz Kontrolü — Bu özellik, Mac'e bağlı harici cihazları izler ve yönetir. Belirli cihaz türlerine veya hatta tek tek cihazlara erişimi kısıtlayarak kötü amaçlı yazılımlara ve yetkisiz veri aktarımlarına karşı koruma sağlar. Tüm bu iyileştirmeler, önlemeye özel önem vererek gelişen tehdit ortamına yanıt vermek üzere tasarlandı. ESET, gerçekten etkili bir siber güvenliğin kurulumu ve yönetimi kolay olması gerektiğinden siber hijyen ve kullanıcı deneyiminin önemine de inanıyor.

Jeopolitik Gerilim Dijitale Yansıyor Haber

Jeopolitik Gerilim Dijitale Yansıyor

Çin ile bağlantılı APT grupları, Pekin'in jeopolitik hedeflerini ilerletmeye devam ederek “ortadaki düşman” tekniğinin kullanımını artırdı ve birkaç Latin Amerika ülkesindeki hükümetleri hedef aldı. Rusya ile bağlantılı APT grupları, Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırdı ve operasyonlarını genişletti. Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. ESET Research, ESET araştırmacıları tarafından Nisan-Eylül 2025 tarihleri arasında belgelenen seçkin APT gruplarının faaliyetlerini vurgulayan en son APT Faaliyet Raporunu yayımladı. İzlenen dönemde, Çin ile bağlantılı APT grupları Pekin'in jeopolitik hedeflerini ilerletmeye devam etti. ESET, FamousSparrow grubunun, Trump yönetiminin Latin Amerika'ya olan stratejik ilgisine bir yanıt olarak ve muhtemelen devam eden ABD-Çin güç mücadelesinin etkisiyle hem ilk erişim hem de yanal hareket için giderek artan bir şekilde "ortadaki düşman" tekniğini kullandığını gözlemledi. FamousSparrow grubu, Latin Amerika'ya bir saldırı başlattı ve bölgedeki birçok devlet kurumunu hedef aldı. Avrupa genelinde, hükümet kurumları, Rusya ile bağlantılı APT gruplarının Ukrayna ve birkaç Avrupa Birliği üye ülkesine yönelik operasyonlarını yoğunlaştırmasıyla siber casusluğun ana odak noktası olmaya devam etti. Özellikle, Rusya ile bağlantılı grupların Ukrayna dışındaki hedefleri bile Ukrayna ile stratejik veya operasyonel bağlantılar sergiledi ve bu da ülkenin Rusya'nın istihbarat çabalarının merkezinde yer almaya devam ettiği fikrini pekiştirdi. RomCom, WinRAR'daki bir sıfır gün güvenlik açığını istismar ederek kötü amaçlı DLL'ler dağıttı ve AB ve Kanada'daki finans, imalat, savunma ve lojistik sektörlerine odaklanan çeşitli arka kapılar sağladı. Sıfır gün istismarları pahalı olduğundan hem Gamaredon hem de Sandworm grupları, çok daha ucuz olan spearphishing tekniğini birincil saldırı yöntemi olarak kullandı. Gamaredon, operasyonlarının yoğunluğu ve sıklığında belirgin bir artışla Ukrayna'yı hedef alan en aktif APT grubu olmaya devam etti. Benzer şekilde, Sandworm da Ukrayna'ya odaklandı — ancak Gamaredon'un siber casusluk faaliyetlerinden farklı olarak yıkım amaçlıydı. Büyük ölçüde hükümet, enerji, lojistik ve tahıl sektörlerine yoğunlaştı. Muhtemel hedefi Ukrayna ekonomisini zayıflatmaktı. Belarus ile bağlantılı FrostyNeighbor grubu, Roundcube'deki bir XSS güvenlik açığını istismar etti. Polonya ve Litvanya şirketleri, Polonya şirketlerini taklit eden spearphishing e-postalarının hedefi oldu. E-postalar, yapay zekâ tarafından oluşturulan içeriği anımsatan bir yapıya sahip, belirgin bir şekilde kullanılan ve birleştirilen madde işaretleri ve emojiler içeriyordu. Bu da kampanyada yapay zekânın kullanılmış olabileceğini düşündürüyor. Teslim edilen yükler arasında bir kimlik bilgisi hırsızı ve bir e-posta mesajı hırsızı bulunuyordu. ESET Tehdit Araştırmaları Direktörü Jean-Ian Boutin, "İlginç bir şekilde, Rusya ile bağlantılı bir tehdit aktörü olan InedibleOchotense, ESET'i taklit eden bir spearphishing kampanyası yürüttü. Bu kampanya, Kalambur arka kapısı ile birlikte meşru bir ESET ürününün indirilmesine yol açan trojanize bir ESET yükleyicisi içeren e-postalar ve Signal mesajlarını içeriyordu. Çin ile bağlantılı gruplar, ESET araştırmacıları tarafından son zamanlarda Asya, Avrupa, Latin Amerika ve ABD'de gözlemlenen kampanyalarla oldukça aktif olmaya devam ediyor. Bu küresel yayılma, Çin ile bağlantılı tehdit aktörlerinin, Pekin'in mevcut jeopolitik önceliklerini desteklemek için harekete geçirilmeye devam ettiğini gösteriyor.” açıklamasını yaptı. Asya'da APT grupları, önceki raporlama döneminde olduğu gibi hükümet kurumlarının yanı sıra teknoloji, mühendislik ve imalat sektörlerini hedef almaya devam etti. Kuzey Kore ile bağlantılı tehdit aktörleri, Güney Kore ve teknoloji sektörüne, özellikle de rejimin önemli bir gelir kaynağı olan kripto para birimine yönelik operasyonlarda oldukça aktif olmaya devam etti. ESET, Haziran ve Eylül ayları arasında FamousSparrow'un Latin Amerika'da çoğunlukla devlet kurumlarına yönelik çeşitli operasyonlar yürüttüğünü de gözlemledi. Bunlar, ESET'in bu dönemde gruba atfettiği faaliyetlerin büyük bir kısmını oluşturuyor ve bu bölgenin son aylarda grubun ana operasyonel odak noktası olduğunu gösteriyor. Bu faaliyetler, Trump yönetiminin Latin Amerika'ya olan ilgisinin yeniden canlanmasıyla bölgede şu anda devam eden ABD-Çin güç mücadelesiyle kısmen bağlantılı olabilir. Genel olarak, FamousSparrow'un "Latin Amerika turu"nda gözlemlenen kurbanlar arasında Arjantin'deki birçok devlet kurumu, Ekvador'daki bir devlet kurumu, Guatemala'daki bir devlet kurumu, Honduras'daki birçok devlet kurumu ve Panama'daki bir devlet kurumu bulunmaktadır. ESET ürünleri, müşterilerinin sistemlerini bu raporda açıklanan kötü amaçlı faaliyetlerden korur. Burada paylaşılan istihbarat, çoğunlukla ESET'in tescilli telemetri verilerine dayanmaktadır. Ayrıca belirli APT gruplarının faaliyetlerini ayrıntılı olarak açıklayan derinlemesine teknik raporlar ve sık faaliyet güncellemeleri hazırlayan ESET araştırmacıları tarafından doğrulanmıştır. ESET APT Raporları olarak bilinen bu tehdit istihbaratı analizleri, vatandaşları, kritik ulusal altyapıyı ve yüksek değerli varlıkları suçluların ve devletlerin yönettiği siber saldırılardan korumakla görevli kuruluşlara yardımcı olmaktadır.

2025’in zirvesindeki tehdit: SnakeStealer Haber

2025’in zirvesindeki tehdit: SnakeStealer

Bilgi hırsızları, dijital dünyanın en kalıcı tehditlerden biri olmaya devam ediyor Oturum açma bilgileri, finansal veriler ve kripto para cüzdanları gibi hassas bilgileri hedef alan bu yazılımlar, sistemlere sessizce sızarak verileri dışarıya aktarıyor. Siber güvenlik şirketi ESET, son zamanlarda bilgi hırsızının nihai yük olduğu çok sayıda kampanyayı izledi. Agent Tesla, Lumma Stealer, FormBook ve HoudRAT büyük sayılarda dolaşmaya devam ediyor ancak ESET Tehdit Raporu H1 2025'e göre, bu yılın ilk yarısında biri diğerlerinin önüne geçti: SnakeStealer. SnakeStealer'ın yükselişi, siber suç pazarının ne kadar hızlı adapte olduğunu gösteriyor ve günümüzün tehdit ortamına ilişkin daha büyük bir gerçeği yansıtıyor: Siber suç endüstrileşti. Bu profesyonelleşme, herkesin büyük ölçekte veri çalmasını her zamankinden daha kolay hâle getiriyor. Bir bilgi hırsızı ortadan kaybolduğunda büyük ölçüde aynı denenmiş ve test edilmiş taktiklerle donanmış başka bir hırsız bu boşluğu dolduruyor. ESET ürünleri tarafından çoğunlukla MSIL/Spy.Agent.AES olarak tespit edilen SnakeStealer, ilk olarak 2019 yılında ortaya çıktı. İlk raporlar bu tehdidin, mevcut adıyla yeniden markalanmadan önce yeraltı forumlarında 404 Keylogger veya 404 Crypter olarak pazarlanan bir tehdit olduğunu ortaya çıkardı. İlk varyantlarında SnakeStealer, Discord'u yüklerini barındırmak için kullanıyordu ve kurbanlar, kötü amaçlı bir e-posta ekini açtıktan sonra farkında olmadan bu yükleri indiriyordu. Meşru bulut platformlarında kötü amaçlı yazılım barındırmak yeni bir şey olmasa da Discord'un yaygın olarak kötüye kullanılması kısa sürede bir taktik hâline geldi. SnakeStealer, 2020 ve 2021'de ilk büyük faaliyet dalgasına ulaştı ve belirli bir bölgeye odaklanmadan küresel olarak yayıldı. Bu arada, dağıtım yöntemleri de çeşitlilik gösterdi. Kimlik avı ekleri hâlâ birincil vektör olmaya devam ediyor ancak yükün kendisi şifre korumalı ZIP dosyaları, silah hâline getirilmiş RTF, ISO ve PDF dosyaları gibi çeşitli biçimlerde gizlenebilir veya hatta diğer kötü amaçlı yazılımlarla birlikte paketlenebilir. Bazen SnakeStealer, korsan yazılımların veya sahte uygulamaların içine gizlenir, bu da her saldırının kötü amaçlı bir e-posta ile başlamadığını gösterir. Hizmet olarak kötü amaçlı yazılım: Kârlı bir "iş modeli" Diğer birçok modern tehdit gibi, SnakeStealer da hizmet olarak kötü amaçlı yazılım (MaaS) modelini izler. Operatörleri, teknik destek ve güncellemelerle birlikte kötü amaçlı yazılıma erişimi kiralar veya satar, bu da düşük beceriye sahip saldırganların bile kendi kampanyalarını başlatmasını kolaylaştırır. SnakeStealer'ın son zamanlarda yeniden ortaya çıkması tesadüf değildir. Agent Tesla'nın düşüşe geçmesi ve geliştirici desteğini kaybetmeye başlamasının ardından, yeraltı Telegram kanalları SnakeStealer'ı onun halefi olarak önermeye başladı. Bu destek, MaaS kurulumunun kolaylığı ve hazır altyapısı ile birleşince SnakeStealer'ı tespit listelerinin en üstüne çıkardı, öyle ki SnakeStealer, ESET telemetrisinin izlediği küresel bilgi hırsızlığı tespitlerinin neredeyse beşte birinden sorumlu hâle geldi. Bilgi hırsızlarına karşı kendinizi nasıl koruyabilirsiniz? İster bireysel kullanıcı ister işletme olun, bu adımlar SnakeStealer gibi bilgi hırsızlarına karşı riski azaltmanıza yardımcı olabilir: İstenmeyen mesajlara şüpheyle yaklaşın. Özellikle bilinmeyen gönderenlerden gelen ekleri ve bağlantıları, meşru görünseler bile potansiyel tehditler olarak değerlendirin. Diğer kanallar aracılığıyla gönderenle doğrulayın. Sistem ve uygulamalarınızı güncel tutun. Bilinen güvenlik açıklarını zamanında yamalamak, yazılım açıklarından kaynaklanan güvenlik riskini azaltır.Mümkün olduğunda çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Parolanız çalınsa bile MFA yetkisiz oturum açma girişimlerini engelleyebilir. Güvenliğinizin ihlal edildiğinden şüpheleniyorsanız: Temiz bir cihazdan tüm parolalarınızı değiştirin, açık oturumları iptal edin ve hesaplarınızda şüpheli etkinlik olup olmadığını izleyin.Tüm cihazlarda, masaüstü ve mobil cihazlarda saygın güvenlik yazılımları kullanın. Kaynak: (KAHA) Kapsül Haber Ajansı

Bizi Takip Edin

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.