Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Kötü Amaçlı Yazılım

Kapsül Haber Ajansı - Kötü Amaçlı Yazılım haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Kötü Amaçlı Yazılım haber sayfasında canlı gelişmelere ulaşabilirsiniz.

İhlal bildirimleri arttı, sahte uyarılar çoğaldı Haber

İhlal bildirimleri arttı, sahte uyarılar çoğaldı

Her gün gerçek ihlaller yaşanıyor ve meşru bir bildirimi görmezden gelmek, sahte bir bildirime tıklamak kadar tehlikeli olabilir. Otomatik tepki vermekten vazgeçerek gerçek bir uyarıyı sahte olandan ayırt edebilmek çok önemli. Dolandırıcılar gerçek bir ihlali bekler ve haberleri fırsat bilerek sahte bir bildirim gönderir. Bu senaryoda, kurbanlar bir bildirim bekledikleri için dolandırıcılığa inanma olasılıkları daha yüksektir. Diğer alternatifte ise dolandırıcılar var olmayan bir olayın ayrıntılarını içeren bir ihlal ve sahte bildirim uydurur. Alıcı için hem alakalı hem de güvenilir görünmesi amacıyla büyük olasılıkla tanınmış ve popüler bir markadan gönderilmiş gibi taklit edilir. Ancak dolandırıcılar, kurbanın işyerindeki BT departmanının kimliğine de bürünebilir. Her iki durumda da dolandırıcılar, sahte bildirimlerin oluşturulmasını otomatikleştirmek ve geliştirmek için giderek daha fazla kimlik avı kitleri ve yapay zekâ araçları kullanmaktadır. Yapay zekâ, gerçek bildirimlerin kelime seçimini ve üslubunu kopyalayarak, yerel dillerde kusursuz bir şekilde benzer tuzaklar oluşturmada özellikle başarılıdır. Daha fazla meşruiyet katmak için ilgili marka ve logolar da eklenecektir. Tüm bunlar dakikalar içinde yapılabilir; bu da bir olaydan sonra sahte bildirimlerin hızla ve büyük ölçekte e-posta yoluyla gönderilebileceği anlamına gelir. Nihai amaç, sizi kandırarak kötü amaçlı bir bağlantıya tıklamanızı veya kötü amaçlı bir eki açmanızı sağlamak olabilir; bu da örneğin bilgi çalan kötü amaçlı yazılımların yüklenmesine neden olabilir. Ya da kişisel ve finansal bilgilerinizi veya parolalarınızı ele geçirmek için bir bahane olabilir. Tehlike işaretlerini fark etmek Nereye dikkat etmeniz gerektiğini bilirseniz sahte güvenlik ihlali bildirimlerini tespit etmek kolay olacaktır. Acilen harekete geçmeniz gerekiyor: Dolandırıcılar, sizi kişisel bilgilerinizi vermeye veya zararlı bir bağlantıya tıklamaya ikna etmek için klasik sosyal mühendislik tekniklerini kullanacaktır. Bu genellikle, parolanızı güncellemezseniz veya kişisel bilgilerinizi onaylamazsanız verilerinizin risk altında olduğunu söylemek gibi sizi aceleyle harekete geçirmek için bir aciliyet hissi yaratmaya çalışmakla gerçekleşir. Olağan dışı gönderen e-postası: Dolandırıcılar genellikle gönderen e-postasını taklit ederek, e-postanın taklit ettikleri kuruluştan gelmiş gibi görünmesini sağlamaya çalışır. Bu nedenle, isimdeki yazım hatalarına dikkat edin ve görüntülenen isim rastgele bir gönderen etki alanını gizliyor olabilir, bu nedenle imleci üzerine getirin. Yazım ve dil bilgisi hataları: Daha önce de belirtildiği gibi, tehdit aktörleri kimlik avı kampanyalarını geliştirmek için üretken yapay zekâyı (GenAI) ne kadar çok kullanırsa bu durumun ortaya çıkma olasılığı o kadar azalır. Ancak yine de bu, gerçekleştirilmesi gereken yararlı bir ilk kontrol adımdır. Bağlantılar ve ekler: Bu mesajların çoğu, kişisel/finansal bilgilerinizi ve parolalarınızı çalmak için tasarlanmış kimlik avı sitelerine yönlendiren bağlantılarla doludur. Ayrıca gizlice kötü amaçlı yazılım yükleyen bildirimler gibi görünen ekler de içerebilirler. Belirsizlik: Güvenlik ihlali yaşayan bir şirketten meşru bir mektup alırsanız bu mektupta genellikle hesap numarası ve kullanıcı adı gibi bazı kişisel bilgileriniz yer alır. Ancak dolandırıcılar bu bilgilere sahip olmadığından gönderdikleri mesajlar belirsiz ve ayrıntılardan yoksun olacaktır. Güvende kalmak Veri ihlali bildirim dolandırıcılıklarından korunmanın ilk adımı nelere dikkat etmeniz gerektiğini anlamaktır.Bir şey ters geliyorsa ne yapacağınıza dair aceleci bir karar vermeyin. Derin bir nefes alın ve sakin olun. Bir bildirim alırsanız her zaman görünür kaynağa doğrudan danışın; ancak bunu, gönderene yanıt vererek veya bildirimin içindeki iletişim bilgilerini kullanarak yapmayın. Gerçek hesabınıza giriş yapın veya şirketi arayın ya da e-posta göndererek veri ihlali olayının gerçek olup olmadığını kontrol edin. Saygın güvenlik yazılımlarıyla birlikte gelen kimlik koruma özellikleri ve HaveIBeenPwned.com gibi hizmetler, bilgilerinizin ele geçirilip geçirilmediğini kontrol etmenin yararlı bir ikincil yolu olabilir. Parola yöneticisinde saklanan güçlü ve benzersiz parolalar kullanarak ve bunları çok faktörlü kimlik doğrulama (MFA) ile destekleyerek riski daha da azaltın. Bu sayede, bilgisayar korsanları kimlik bilgilerinizi ele geçirse bile hesaplarınıza erişemezler. Saygın bir sağlayıcıdan sağlam bir e-posta güvenliği yazılımı yüklediğinizden emin olun. Bu yazılım, ideal olarak yapay zekâyı kullanarak kimlik avı girişimlerini ve kötü amaçlı yazılımları tespit edip engellemeye yardımcı olur. Veri ihlali mağduruysanız hemen yapmanız gerekenler Bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız hızlı hareket etmeniz önemlidir. Hackerlarla paylaşmış olabileceğiniz tüm parolaları (kullandığınız tüm sitelerde) değiştirin. Parola yöneticisi, çok sayıda site ve uygulamada benzersiz kimlik bilgilerini saklamak için en iyi seçenektir. Tüm hassas hesaplar için MFA'yı etkinleştirin, böylece kötü niyetli kişiler parolalarınızı ele geçirseler bile hesabınıza giremezler, Güvenilir bir güvenlik yazılımı kullanarak kötü amaçlı yazılım taraması yapın, Finansal bilgilerinizi paylaştıysanız bankanızla iletişime geçin ve durumu bildirin. Mümkünse kredi/banka kartlarınızı dondurun,Şüpheli faaliyet olup olmadığını kontrol etmek için finansal hesaplarınızı takip edin. Olayı ilgili yerlere bildirin. Dünya veri ihlali bildirimleriyle dolup taşarken bu tür haberlere o kadar alışmış hâle gelebiliriz ki gelen kutumuza düşen en son bildirimlere otomatik olarak inanmaya başlayabiliriz. Her ne kadar yorucu olsa da bu tür bildirimleri dikkatle incelemek çok önemlidir. Bu, sadece dolandırıcılıktan kaçınmanıza yardımcı olmakla kalmaz; aynı zamanda meşru bildirimleri daha ciddiye almanızı da sağlar. Kaynak: (KAHA) Kapsül Haber Ajansı

Hacklenen Hesaplar İçin Kurtarma Rehberi  Haber

Hacklenen Hesaplar İçin Kurtarma Rehberi 

Siber suçlular, finans uygulamalarının yanı sıra, WhatsApp, Instagram, LinkedIn, YouTube ve Spotify dâhil olmak üzere her türlü çevrimiçi platformda insanların kişisel bilgilerinin peşine düşer. Hiçbir çevrimiçi hesap güvende değildir. Bir hesap hacklendiğinde aşılması gereken ilk engel; paniktir. Net bir acil durum planı, bu engeli hızla aşmanıza yardımcı olur. Siber güvenlik şirketi ESET hacklenen bir hesabın kurtarılabilmesi için ilk 15 dakikada yapılması gerekenleri detayları ile anlattı. Hesaplarınızdan biri saldırıya uğrarsa ilk önceliğiniz sakinliğinizi kaybetmemek ve hemen harekete geçmek olmalı. Ne kadar hızlı hareket ederseniz saldırganın işini o kadar fazla engelleyebilirsiniz. Erişim sağladıktan sonra ilk hamleleri, kurtarma e-posta adresini değiştirmek, kendi yedekleme kodlarını eklemek veya parolanızı değiştirdikten sonra bile hesabınızı izleyebilmek için gizli e-posta yönlendirme kuralları oluşturmak olabilir. Panik olmadan ilk 15 dakika içinde atacağınız adımlar size çok şey kazandırır. Hasarı durdurun (0–2. dakika) Hesaba hâlâ erişiminiz olup olmadığını kontrol edin. Erişiminiz varsa ihlalin nasıl gerçekleştiğini düşünün. Bir sorun olduğunu ilk fark ettiğiniz cihaz yerine başka bir cihaz kullanın. Hesaba hiç erişemiyorsanız platformun destek sayfalarına gidin ve hesap kurtarma sürecini başlatın. Finansal hesaplar söz konusuysa bankanızı veya kredi kartı sağlayıcınızı arayın ve işlemlerin engellenmesini ve hesabın izlenmek üzere işaretlenmesini özellikle isteyin. Kötü amaçlı yazılımdan şüpheleniyorsanız cihazın internet bağlantısını kesin. Etkin bir kötü amaçlı yazılım saldırısı, verileri sızdırıyor veya saldırganla gerçek zamanlı olarak iletişim kuruyor olabilir; bu nedenle bunu durdurmanız gerekir. Cihazınızda güncel bir güvenlik yazılımı varsa tam bir tarama başlatın. Ancak taramanın tamamlanmasını beklemeyin; taramayı başlatıp farklı bir cihazdan sonraki adımlara geçin. Güvenlik yazılımınız yoksa ve çevrimiçi durumdaysanız ESET’in çevrimiçi tarayıcısı yardımcı olabilir. Bu arada, ESET’in bağlantı denetleyicisi, belirli kötü amaçlı URL’leri anında işaretleyebilir. Önemli olan, henüz hiçbir şeyi silmemenizdir. Çevrimiçi hizmetler, bildirim ve hesap kurtarma süreci sırasında şüpheli mesajları ve diğer olası kanıtları isteyebilir. Güvenli erişim (3–6. dakika) Eğer saldırı e-posta hesabınızı etkilemişse saldırganların genellikle sessizce yapılandırdığı e-posta yönlendirme kurallarına dikkat edin; bu kurallar, kontrolü geri kazandıktan sonra bile gelen e-postaların kopyalarının saldırganlara ulaşmasını sağlar. Çoğu e-posta istemcisi, ayarlarda etkin yönlendirme kurallarını listeler – bunları kontrol edin ve kendiniz ayarlamadığınız her şeyi kaldırın. Hesabın kurtarma ayarlarını da kontrol edin – yedek e-posta adresi, kurtarma telefon numarası ve yedek kodlar. Güvenilir olduğunu düşündüğünüz bir cihazdan parolayı değiştirin. Parolalar güçlü ve benzersiz olmalıdır – daha önce veya başka bir yerde kullandığınız bir parolanın varyasyonu olmamalıdır. Mümkünse hizmet sizden bunu yapmanızı istemese bile iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Normal 2FA kodlarının genellikle gönderildiği cihaza erişiminizi kaybederseniz tek kullanımlık 2FA kurtarma kodları sizi kurtarabilir. Kurtarma kodlarını güvenli bir yerde, tercihen çevrim dışı olarak ve basılı bir kopya hâlinde saklayın. Bu kodları kaybetmeniz, hesabınıza kalıcı olarak erişiminizi engelleyebilir. Son olarak, tüm aktif oturumları kapatın ve bağlı üçüncü taraf hizmetlere erişimi iptal edin. Kontrol süreci (7–10. dakika) Aynı parolayı diğer platformlarda da kullandıysanız her yerde değiştirin. Saldırganların çalınan kullanıcı adı ve parola kombinasyonunu bir dizi platformda otomatik olarak test ettiği kimlik bilgisi doldurma işlemi büyük ölçüde otomatiktir ve saniyeler sürer. Kimlik bilgileri bir kez işe yaradıysa tekrar denenecektir. Mümkün olduğunda, tanınmayan oturum açma girişlerini tespit etmek için oturum açma geçmişini ve son etkinlikleri kontrol edin. Ayrıca tuhaf görünen her şeyi kontrol edin: Değiştirmediğiniz iletişim bilgileri, tanımadığınız gönderilmiş mesajlar ve tanıdık olmayan satın alımlar veya işlemler. E-posta hesabına özellikle dikkat etmek gerekir. Gelen kutunuzu kontrol etmek, genellikle tüm dijital kimliğinizin büyük bir kısmını kontrol etmekle eş değer olabilir. Temizleme (11–13. dakika) Yüklü yazılımların listesini inceleyin ve sizin yüklemediğiniz veya tanımadığınız her şeyi kaldırın. Web tarayıcı uzantılarına da bir göz atın çünkü bunlar genellikle fark edilmez. İşletim sisteminizin ve diğer yazılımların en son sürümünü çalıştırdığını kontrol edin çünkü kötü amaçlı yazılımlar genellikle yamaları bulunan güvenlik açıklarından yararlanır. Uyarı ve bildirim (14–15. dakika ve sonrası) Ailenize ve arkadaşlarınıza olanları bildirin. Giriş bilgilerinizi çalan bir saldırgan, sizin kimliğinizi taklit ederek "enfeksiyonu" daha da yayabilir; örneğin arkadaşlarınıza kötü amaçlı bağlantılar gönderip onları para transferi yapmaya ikna edebilir. Ne kadar erken haberdar olurlarsa maruz kalma riski o kadar azalır. Ayrıca henüz yapmadıysanız olayı platforma bildirin. Finansal hesaplarınız etkilenmiş olabilir ve henüz bankanızı aramadıysanız bunu hemen yapın (yani sadece çevrimiçi bildirimde bulunmayın). İşlemlerin engellenmesi ve etkinlik izleme ayarlarının yapılması konusunda özellikle bilgi alın. Güvenlik yazılımınız taramayı tamamladığında, bulguları inceleyin ve yazılımın önerileri doğrultusunda hareket edin. Hesap ele geçirilme riskini azaltmak için yapmanız gerekenler Her çevrimiçi hesap için güçlü ve benzersiz bir parola veya parola cümlesi kullanın. Bir parola yöneticisi, her hizmet için farklı ve güçlü bir parola oluşturup saklayarak yukarıdaki pratik sorunu çözer. 2FA'yı etkinleştirin. Parola çalınmış olsa bile sağlam bir 2FA, saldırganın daha ileri gitmesini engelleyebilir.Yazılımı güncel tutun. Güncellemeler, saldırganların bildiği ve aktif olarak istismar ettiği güvenlik açıklarını giderir. Saldırganların giriş bilgilerini çalmak için yaygın olarak kullandıkları bir yöntem olan kimlik avına karşı dikkatli olun. Parolalardan vazgeçip hesaplarınıza sorunsuz ve güvenli erişim için sunulduğunda geçiş anahtarlarını etkinleştirmeyi düşünün.Bir güvenlik çözümü kullanın. Saygın, çok katmanlı güvenlik yazılımları, kimlik avı girişimleri de dâhil olmak üzere güvenliğinizi sağlamada büyük rol oynar.İnternetin karanlık köşelerinde yeni bulunan kişisel bilgilerinizi size bildiren bir kimlik koruma hizmeti kullanın böylece zamanında önlem alabilirsiniz. Kaynak: (KAHA) Kapsül Haber Ajansı

Sandworm, Polonya’nın Elektrik Şebekesini Hedef Aldı Haber

Sandworm, Polonya’nın Elektrik Şebekesini Hedef Aldı

Sandworm, özellikle Ukrayna'nın kritik altyapısına yönelik yıkıcı siber saldırılar konusunda uzun bir geçmişe sahip. Aralık ayının son haftasında Polonya'nın elektrik şebekesine yapılan saldırıda, ESET'in analiz ettiği ve DynoWiper olarak adlandırdığı veri silme kötü amaçlı yazılımı kullanıldı. ESET güvenlik çözümleri, DynoWiper'ı Win32/KillFiles.NMO olarak algılıyor. ESET araştırmacıları, kötü amaçlı yazılım ve ilgili TTP'leri analiz ettikten sonra saldırının Rusya yanlısı Sandworm APT'ye ait olduğunu düşündüklerini bunun nedeninin ise analiz edilen önceki birçok Sandworm wiper faaliyetiyle büyük ölçüde örtüşmesi olduğunu belirtti. Hedeflenen etkiyle ilgili ayrıntılar hâlâ araştırılmaya devam ederken ESET araştırmacıları, koordineli saldırının Sandworm'un Ukrayna elektrik şebekesine düzenlediği ve kötü amaçlı yazılımların neden olduğu ilk elektrik kesintisine yol açan saldırının 10’uncu yıl dönümünde gerçekleştiğini vurguladılar. 2015 yılının Aralık ayında Sandworm, BlackEnergy kötü amaçlı yazılımını kullanarak birkaç elektrik trafo merkezindeki kritik sistemlere erişim sağlamış ve yaklaşık 230 bin kişi birkaç saat boyunca elektriksiz kalmıştı. On yıl sonra Sandworm, özellikle Ukrayna'da çeşitli kritik altyapı sektörlerinde faaliyet gösteren kuruluşları hedef almaya devam ediyor. ESET araştırmacıları, Nisan-Eylül 2025 dönemini kapsayan en son APT Faaliyet Raporu'nda, Sandworm'un Ukrayna'daki hedeflerine düzenli olarak wiper saldırıları düzenlediğini tespit ettiklerini belirtti. Kaynak: (KAHA) Kapsül Haber Ajansı

Türkiye’de 2025 Yılında Siber Saldırılar  %80 Azaldı! Haber

Türkiye’de 2025 Yılında Siber Saldırılar %80 Azaldı!

Günde 169 adet ağ saldırısı yaşandı ve bu saldırıların birçoğu bilinmeyen türde gerçekleşti. Günde 655 adet yaşanan kötü amaçlı yazılım saldırıları ise geçen yıla oranla %1,37 artarak 238.436’ya yükseldi. i. Bu tabloya paralel olarak, 2024 yılında yaklaşık 1,5 milyona yaklaşan ağ ve kötü amaçlı yazılım saldırılarının toplam sayısı, 2025’te 300.035’e düşerek Türkiye’de siber saldırıların genel olarak %80 oranında azaldığını ortaya koydu. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2025 yılında Türkiye’de meydana gelen siber saldırılara dair önemli verileri paylaştı. WatchGuard Tehdit Laboratuvarı’nın raporuna göre, 2025 yılında ağ tabanlı saldırılar bir önceki yıla kıyasla %94 azalarak 61.599’a gerilerken, kötü amaçlı yazılım saldırıları %1,37’lik sınırlı bir artışla 238.436 seviyesine yükseldi. Bu veriler, bir önceki yıl yaklaşık 1,5 milyona yaklaşan toplam saldırı hacminin 2025’te 300 bin seviyelerine inerek Türkiye’de siber tehditlerin genel ölçekte önemli ölçüde azaldığına işaret ediyor. WatchGuard Türkiye ve Yunanistan Ülke Müdürü Yusuf Evmez ise ağ saldırılarındaki sert düşüşün, güvenlik yatırımlarının ve farkındalığın etkisini gösterdiğini ancak kötü amaçlı yazılım tarafındaki sınırlı artışın, tehdit aktörlerinin yöntem değiştirdiğine işaret ettiğini belirterek, kurumların bu tabloyu bir rahatlama değil, savunma stratejilerini sürekli güncel tutmaları gereken bir uyarı olarak okumaları gerektiğinin altını çiziyor. Günde 169 Adet Ağ Saldırısı Gerçekleşiyor! WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 169 ve her saat 7 adet ağ saldırısı gerçekleşti. Saldırıların büyük bir çoğunluğunun bilinmeyen ve daha önce karşılaşılmamış olduğunu, en çok karşılaşılan ikinci ağ saldırısının ise WEB Dizin Gezintisi -2 olduğunu aktaran Yusuf Evmez’e göre, ağ saldırıları geçtiğimiz yıla kıyasla %94 oranında bir düşüş gösterse de saldırıların önemli bir bölümünün bilinmeyen türlerden oluşması, kurumların güvenlik stratejilerini sürekli güncel tutmasını zorunlu kılıyor. 2025’in Ekim Ayında Siber Saldırılar Rekor Kırdı 2025 yılının Ekim ayında rekor sayıyla 39.465 adet kötü amaçlı yazılım saldırısı kaydedilirken, bu saldırıların %3’ünü sıfırıncı gün (zero-day) saldırıları oluşturdu. Geleneksel güvenlik önlemlerinin gelişmiş tehditler karşısında sınırlı kaldığını belirten Yusuf Evmez, kurumların daha bütüncül ve güncel güvenlik çözümlerine yönelmesini tavsiye ediyor. 238.436 Kötü Amaçlı Yazılım Saldırısı Gerçekleşti! Dijitalleşmeyle birlikte verilerin ağlara taşınması, siber saldırganların da bu alanları hedef alarak daha güçlü ve organize saldırılar gerçekleştirmesine zemin hazırlıyor. WatchGuard Tehdit Merkezi’ne UTM cihazı Firebox’lardan gelen verilerle hazırlanan rapora göre, 2025 yılında Türkiye’de her gün 655 ve her saat 27 kötü amaçlı yazılım saldırısı yaşandı. Yıl genelinde toplam 238.436’ya ulaşan bu saldırıların %7’sini sıfırıncı gün tehditleri oluştururken, en sık karşılaşılan saldırı türü Gen:Heur.Mint.Zard.24 ve Generic.Application.Cashback.B.0835E4A4 oldu. Bir önceki yıla kıyasla %1,37’lik sınırlı bir artış yaşandığına dikkat çeken Yusuf Evmez, kurumların gelişen tehdit ortamına karşı güvenlik yaklaşımlarını sürekli güncel tutmasının önemini vurguladı. “Modern Tehdit Ortamında Sürdürülebilir Güvenlik Bütüncül Yaklaşım ile Mümkün Olabilir” Saldırı yöntemlerindeki dönüşümün, tehdit ortamının ne kadar hızlı evrildiğinin net biçimde ortaya koyduğunu vurgulayan WatchGuard Türkiye ve Yunanistan Kıdemli Satış Mühendisi Alper Onarangil, ‘’Siber saldırganlar artık geleneksel kötü amaçlı yazılımlar yerine, ele geçirilmiş kullanıcı kimlik bilgilerini ve sistemlerde halihazırda bulunan araçları kullanarak ağlara sızmayı tercih ediyor. Living off the land ve dosyasız saldırı teknikleri sayesinde PowerShell, WMI ya da Task Scheduler gibi işletim sistemi araçları kötüye kullanılarak, disk üzerinde iz bırakmadan ve aylarca tespit edilmeden hareket edilebiliyor. Bu tablo, güvenlik yaklaşımlarının da kaçınılmaz olarak dönüşmesini gerektiriyor. Kimlik bilgilerinin saldırıların merkezine yerleştiği günümüzde, çok faktörlü kimlik doğrulama (MFA) artık bir seçenek değil, kritik bir gereklilik haline gelmiş durumda. Aynı şekilde, yalnızca imza tabanlı çalışan geleneksel antivirüs çözümleri, dosyasız ve gelişmiş saldırılar karşısında yetersiz kalıyor. Bu noktada EDR ve NDR gibi davranış analizi temelli, gelişmiş tehdit algılama çözümleri öne çıkıyor. Tüm bunların ötesinde, kurumların Zero Trust güvenlik modelini benimsemesi ve ‘hiçbir kullanıcıya ya da cihaza varsayılan olarak güvenme’ prensibiyle hareket etmesi artık kaçınılmaz. Modern tehdit ortamına karşı sürdürülebilir güvenlik ancak bu bütüncül yaklaşım sayesinde mümkün olabilir.” açıklamalarında bulundu. *WatchGuard’ın Türkiye özelinde 2025 yılı için gerçekleştirdiği araştırma raporundaki bulgular, WatchGuard Threat Lab’ın araştırma çabalarını desteklemek için verileri paylaşmayı seçen aktif WatchGuard cihazlarından alınan anonim Firebox Feed verilerine dayanmaktadır.

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir Haber

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir

Küresel e-ticaret satışlarının 2025 yılında 6,4 trilyon doları aşacağı tahmin ediliyor. Bunların büyük bir kısmı pazar yerleri üzerinden gerçekleşecek. Tüketicilere kolaylık ve güvenlik, işletmelere ise daha geniş bir erişim alanı sunan bu sektör kötü niyetli kişiler tarafından da kullanılıyor. 2024 yılında Amazon 275 milyondan fazla sahte olduğu şüphelenilen yorumu proaktif olarak engelledi. Binlerce kişiye karşı yaptırım önlemleri aldı çünkü sorun sıradan tüketicilerin farkında olmadan sahte yorumların oluşturulmasına dâhil olabilecekleri bir noktaya kadar büyüdü. Fırçalama (Brushing) dolandırıcılığı nedir? Brushing dolandırıcılığı, satıcının görünüşte rastgele bir kişinin adresine paket gönderdiği bir tür e-ticaret dolandırıcılığıdır. Ürün genellikle düşük değerdedir. Satıcının e-ticaret pazarlarında ürünün puanını hileli bir şekilde yükseltme girişimidir. Dolandırıcı, genellikle veri ihlallerinden sonra siber suç forumlarında veya kişi arama sitelerinde listelenen isim ve posta adreslerinin bir listesini ele geçirir. Hatta bu bilgileri kamuya açık kaynaklardan da toplayabilirler. Ürünlerini sattığı bir e-ticaret platformunda veya pazar yerinde sahte bir alıcı hesabı oluşturur. Bu hesabı kullanarak o platformda ürününü "satın alır" ve ürünü kurbanın adresine gönderir. Dolandırıcı, sahte hesabı kullanarak 5 yıldızlı bir yorum yayımlar ve ürünün itibarını ve görünürlüğünü artırır . Kurban ise genellikle, istenmeyen paketi aldığında dolandırıcılıktan haberdar olur. Brushing dolandırıcılığının hedefi olmanız, kişisel verilerinizin siber suç dünyasında paylaşıldığı anlamına gelebilir ya da dolandırıcılar daha ciddi kimlik dolandırıcılığı içeren ikinci aşamaya geçmek için bilgilerinizi test ediyor olabilirler. Aldığınız paketin içinde bir QR kodu bulunan daha kötü niyetli versiyonları da vardır. Bu kodu taradığınızda büyük olasılıkla kötü amaçlı yazılım yüklemek veya sizi daha fazla kişisel bilgi paylaşmaya ikna etmek için tasarlanmış kötü amaçlı/oltalama bir siteye yönlendirilirsiniz. Brushing mağduru olup olmadığımı nasıl anlarım? Postayla satın aldığınızı hatırlamadığınız düşük değerli, kalitesiz bir ürün alırsanız bu hemen bir tehlike işareti olmalıdır. Belirsiz veya eksik bir iade adresi ve paketin içinde olası bir QR kodu da uyarı işaretleridir. Tekrar kontrol etmek için e-posta ve e-ticaret veya çevrimiçi pazar platformlarındaki hesaplarınızı inceleyerek son zamanlarda satın aldığınız ürünleri kontrol edin. Dolandırıcılar şimdiden planlarının bir sonraki aşamasına geçmiş olabilirler, bu nedenle banka hesaplarınızı ve kredi raporlarınızı da şüpheli hareketler açısından kontrol etmekte fayda var. Bir paket aldığımda ne yapmalıyım? Postayla sipariş ettiğinizi hatırlamadığınız bir şey alırsanız aşağıdaki adımları izleyerek riski en aza indirin. Arkadaşlarınıza veya ailenize son zamanlarda sizin adınıza bir şey sipariş edip etmediklerini sorarak bunun bir hediye olmadığından emin olun.Paketin içinde gönderilmiş olabilecek QR kodlarını taramaktan kaçının.Banka hesabınızdan para çekilmediğini veya adınıza yeni kredi limitleri açılmadığını kontrol edin.Çevrimiçi bankacılık ya da kredi kartı hesaplarınızda çok faktörlü kimlik doğrulama (MFA) ayarlandığından emin olun.Tüm çevrimiçi alışveriş ve e-posta hesaplarınızda MFA'yı etkinleştirin.Dolandırıcılığı ilgili pazar yerine bildirin. Çoğunda, brushing dolandırıcılığını bildirmek için özel bir bölüm bulunur.Ürünü gönderene iade etmeye çalışmayın, isterseniz ürün sizde kalabilir. Brushing dolandırıcılığından nasıl korunabilirim? Brushing dolandırıcılıklarının sizi hedef almasını engellemek için atabileceğiniz adımlar da var. Her şey, dolandırıcıların elinde hangi kişisel verilerinizin bulunduğuna bağlıdır. İş yaptığınız bir kuruluşun güvenliği ihlal edilip bilgileriniz sızdırılırsa yapabileceğiniz pek bir şey yok ancak potansiyel olarak tehlikeye atılmış bilgileri bulmak için karanlık web'i tarayan kimlik koruma hizmetleri kullanabilirsiniz. Bunların bazıları genel güvenlik paketinin bir parçası olarak sunulmaktadır. Herhangi bir hesabınızın tehlikeye atıldığını fark ederseniz parolalarınızı hemen değiştirin. Ayrıca yeni kartlarda borç yapmak için adınızı kullanma girişimlerini engellemek için kredi dondurma işlemi yaptırmanız da faydalı olacaktır. Dolandırıcılar halka açık web’den de veri topladıkları için iyi gizlilik alışkanlıkları edinmek önemlidir. Bu, sosyal medyada paylaştıklarınızı en aza indirmek, hesaplarınızı kilitleyerek yalnızca arkadaşlarınızın gönderilerinizi görebilmesini sağlamak ve ev adresleri, doğum tarihleri ve telefon numaraları gibi kişisel bilgileri kaldırmak anlamına gelir. Brushing dolandırıcılığı, dolandırıcıların kişisel bilgilerinizi size karşı silah olarak kullanmasının birçok yolundan sadece biridir. Ne yazık ki bu riski azaltmak "bir kerelik" bir iş değildir. Dijital dünyanız üzerinde sürekli tetikte olmanız gerekir. Kaynak: (KAHA) Kapsül Haber Ajansı

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor Haber

Yapay Zeka Yeni Bir Tehdit Çağının Fitilini Ateşliyor

ESET Research, ESET telemetrisinde görülen, ESET tehdit algılama ve araştırma uzmanlarının bakış açısıyla 2025 yılının Haziran ayından Kasım ayına kadar olan dönemde tehdit ortamındaki eğilimleri özetleyen en son Tehdit Raporunu yayımladı. ESET, anında kötü amaçlı komut dosyaları oluşturabilen, bilinen ilk yapay zekâ destekli fidye yazılımı olan PromptLock'u keşfetti. Yapay zekâ hâlâ çoğunlukla ikna edici kimlik avı ve dolandırıcılık içerikleri oluşturmak için kullanılıyor olsa da PromptLock ve bugüne kadar tespit edilen diğer birkaç yapay zekâ destekli tehdit, yeni bir tehdit çağının başlangıcını işaret ediyor. ESET Tehdit Önleme Laboratuvarları Direktörü Jiří Kropáč, "Nomani yatırım dolandırıcılıklarının arkasındaki dolandırıcılar da tekniklerini geliştirdiler. Daha yüksek kaliteli deepfake'ler, yapay zekâ tarafından oluşturulan kimlik avı sitelerinin işaretleri ve tespit edilmekten kaçınmak için giderek daha kısa süreli reklam kampanyaları gözlemledik" açıklamasını yaptı. ESET telemetrisinde, Nomani dolandırıcılıklarının tespiti bir önceki yıla göre yüzde 62 arttı ancak bu eğilim 2025'in ikinci yarısında hafifçe azaldı. Nomani dolandırıcılıkları son zamanlarda Meta'dan YouTube dâhil diğer platformlara da yayılmaya başladı. Fidye yazılımı alanında, kurban sayısı yıl sonundan çok önce 2024 toplamını aştı. ESET Research tahminleri, bir önceki yıla göre yüzde 40'lık bir artışa işaret ediyor. Akira ve Qilin şu anda fidye yazılımı hizmet pazarına hakimken düşük profilli yeni gelen Warlock yenilikçi kaçınma teknikleri sundu. EDR katilleri yayılmaya devam etti ve uç nokta tespit ve müdahale araçlarının fidye yazılımı operatörleri için önemli bir engel olmaya devam ettiğini vurguladı. NFC tehditleri büyümeye devam ediyor Mobil platformda, NFC tehditleri ölçek ve karmaşıklık açısından büyümeye devam etti. ESET telemetrisinde yüzde 87'lik bir artış ve 2025'in ikinci yarısında birkaç önemli yükseltme ve kampanya gözlemlendi. ESET tarafından ilk kez keşfedilen NFC tehditleri arasında öncü olan NGate, iletişim bilgilerini çalma şeklinde bir güncelleme aldı ve bu da gelecekteki saldırılar için zemin hazırlıyor olabilir. NFC dolandırıcılık sahnesinde tamamen yeni bir kötü amaçlı yazılım olan RatOn, uzaktan erişim trojanı (RAT) yetenekleri ile NFC aktarım saldırılarını nadir görülen bir şekilde bir araya getirerek siber suçluların yeni saldırı yolları arayışındaki kararlılığını gösterdi. RatOn, sahte Google Play sayfaları ve yetişkinlere yönelik TikTok sürümünü taklit eden reklamlar ve bir dijital banka kimlik hizmeti aracılığıyla dağıtıldı. PhantomCard – Brezilya pazarına uyarlanmış yeni NGate tabanlı kötü amaçlı yazılım – 2025 yılının ikinci yarısında Brezilya'da birçok kampanyada görüldü. Mayıs ayında küresel çapta ortadan kaybolmasının ardından Lumma Stealer bilgi hırsızı, iki kez kısa süreliğine yeniden ortaya çıktı ancak parlak günleri büyük olasılıkla sona erdi. 2025 yılının ikinci yarısında tespitler, yılın ilk yarısına kıyasla yüzde 86 oranında düştü. Lumma Stealer'ın önemli bir dağıtım vektörü olan ClickFix saldırılarında kullanılan HTML/FakeCaptcha truva atı, ESET telemetrisinden neredeyse tamamen kayboldu. GuLoader olarak da bilinen CloudEyE, ESET telemetrisine göre neredeyse otuz kat artışla öne çıktı. Kötü amaçlı e-posta kampanyaları yoluyla dağıtılan bu hizmet olarak sunulan kötü amaçlı yazılım indirici ve şifreleyici, fidye yazılımı dâhil olmak üzere diğer kötü amaçlı yazılımları ve Rescoms, Formbook ve Agent Tesla gibi bilgi hırsızlığı devlerini dağıtmak için kullanılıyor. Polonya, bu tehditten en çok etkilenen ülke oldu ve 2025'in ikinci yarısında CloudEyE saldırı girişimlerinin yüzde 32'si burada tespit edildi. Kaynak: (KAHA) Kapsül Haber Ajansı

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir! Haber

Aşırı Paylaşım Yapmak Saldırıya Davetiye Çıkarabilir!

Siber güvenlik çözümlerinde dünya lideri ESET şirket bilgileri içeren paylaşımlara dikkat çekerek dikkat edilmesi gerekenleri sıraladı. Profesyoneller işleri, şirketleri ve rollerini paylaşırken benzer düşünen profesyonellerin yanı sıra potansiyel müşteriler ve ortaklara da ulaşmayı hedeflerler. Bu bilgiler kamuya açık hâle geldiğinde genellikle hedef odaklı kimlik avı (spearphishing) veya iş e-postası dolandırıcılığı (BEC) tarzı saldırılar düzenlemek için kullanılır. Bilgi ne kadar fazla olursa kuruluşunuza ciddi zarar verebilecek kötü niyetli faaliyetler için o kadar fazla fırsat doğar. Şirket bilgileri nerede paylaşılıyor? Genellikle bu tür bilgilerin paylaşıldığı Linkedin, tahmin edilebileceği gibi belki de en bariz örnektir. LinkedIn, dünyadaki en büyük açık kurumsal bilgi veri tabanı olarak tanımlanabilir. İşe alım uzmanlarının iş ilanlarını paylaştıkları yer de burasıdır ve bu ilanlarda, daha sonra spearphishing saldırılarında kullanılabilecek teknik ayrıntılar aşırı derecede paylaşılabilir. GitHub, siber güvenlik bağlamında, dikkatsiz geliştiricilerin sabit kodlanmış sırları, IP ve müşteri bilgilerini paylaştıkları bir yer olarak daha iyi bilinir. Ayrıca Instagram ve X gibi klasik tüketici odaklı sosyal platformlarda da çalışanlar onferanslara ve diğer etkinliklere ilişkin seyahat planlarının ayrıntılarını paylaşabilirler. Bu bilgiler kendilerine ve kuruluşlarına karşı silah olarak kullanılabilir. Şirket bilgileri silah olarak kullanılır mı? Tipik bir sosyal mühendislik saldırısının ilk aşaması istihbarat toplamaktır. Bir sonraki aşama ise alıcıyı cihazına farkında olmadan kötü amaçlı yazılım yüklemeye ikna etmek için tasarlanmış bir spearphishing saldırısında bu istihbaratı silah olarak kullanmaktır. Ya da potansiyel olarak, ilk erişim için kurumsal kimlik bilgilerini paylaşmaya ikna etmektir. Bu, e-posta, kısa mesaj veya telefon görüşmesi yoluyla gerçekleştirilebilir. Ayrıca bu bilgileri kullanarak e-posta, telefon veya video görüşmesinde C düzeyinde bir yönetici veya tedarikçi kimliğine bürünerek acil bir havale talebinde de bulunabilirler. Aşırı paylaşımın risklerine karşı en güçlü silah eğitim Yöneticilerden tüm çalışanlara kadar herkesin sosyal medyada aşırı paylaşım yapmamanın önemini anlamasını sağlamak için güvenlik farkındalık programlarını güncelleyin. Çalışanları, kullanıcıyı tanıdıkları hâlde istenmeyen DM'ler yoluyla paylaşım yapmamaları konusunda uyarın; phishing, BEC ve deepfake girişimlerini tespit edebilmelerini sağlayın. Bunu, sosyal medya kullanımıyla ilgili katı bir politika ile destekleyin, paylaşılabilecek ve paylaşılamayacak şeyler konusunda kırmızı çizgiler belirleyin ve kişisel ve profesyonel veya resmî hesaplar arasında net sınırlar uygulayın. Kurumsal web siteleri ve hesaplar da silah olarak kullanılabilecek bilgileri kaldırmak için gözden geçirilip güncellenmesi gerekebilir. Profesyonel hesapların ele geçirilerek iş arkadaşlarını hedef alması ihtimaline karşı, çok faktörlü kimlik doğrulama (MFA) ve güçlü parolalar (parola yöneticisinde saklanan) tüm sosyal medya hesaplarında zorunlu hâle getirilmelidir.

WatchGuard Threat Lab, Kötü Amaçlı Yazılımların %40 Artış Gösterdiğini Bildirdi Haber

WatchGuard Threat Lab, Kötü Amaçlı Yazılımların %40 Artış Gösterdiğini Bildirdi

Raporun temel bulguları, gelişmiş kötü amaçlı yazılımların çeyrek bazda %40 artış gösterdiğini ortaya koyuyor. Veriler, şifrelenmiş kanalların, saldırganların Transport Layer Security (TLS) kullanarak tercih ettikleri saldırı yönü olduğunu vurguluyor. TLS, kullanıcıları korumak için hayati önem taşırken, saldırganlar kötü amaçlı yazılımları gizlemek için bunu giderek daha fazla kullanıyor. Genel olarak, kötü amaçlı yazılım tespitleri ikinci çeyrekte %15 artış gösterdi. Bu artışın nedeni, Gateway AntiVirus (GAV) tarafından tespit edilen kötü amaçlı yazılımların %85, IntelligentAV (IAV) tarafından tespit edilenlerin ise %10 artmasıydı. Bu durum, IAV'nin karmaşık tehditleri yakalamadaki rolünün giderek arttığını gösteriyor. Tüm kötü amaçlı yazılımların %70'i artık şifreli bağlantılar üzerinden dağıtıldığından, bulgular saldırganların gizleme ve gizlilik yöntemlerine giderek daha fazla güvendiklerini ve kuruluşların şifreli trafiğin görünürlüğünü artırmaları ve esnek koruma stratejileri benimsemeleri gerektiğini ortaya koyuyor. Threat Lab ayrıca ağ saldırılarında %8,3'lük hafif bir artış gözlemledi. Aynı zamanda, saldırıların çeşitliliği azaldı ve geçen çeyrekte 412 olan benzersiz imza sayısı 380'e düştü. Özellikle, yepyeni bir kötü amaçlı JavaScript algılama olan “WEB-CLIENT JavaScript Obfuscation in Exploit Kits” verilere girdi ve eski kontrolleri atlatmak için gizlemeyi bir kaçınma tekniği olarak kullanan yeni tehditlerin ne kadar hızlı yayılabileceğini vurguladı. Bulgular, yeni istismarların ortaya çıkmasına rağmen, saldırganların tarayıcılarda, web çerçevelerinde ve açık kaynak araçlarda yaygın olarak kullanılan eski güvenlik açıklarına büyük ölçüde güvenmeye devam ettiğini gösteriyor. “Kötü Amaçlı Yazılımlar İkinci Çeyrekte Artış Gösterdi” WatchGuard Technologies'in güvenlik sorumlusu Corey Nachreiner, “Raporun bulguları, saldırganların tespit edilmeyi önlemek ve etkilerini en üst düzeye çıkarmak için yoğun çaba sarf etmeleri nedeniyle, şifreli kanallarda kaçak kötü amaçlı yazılımların ikinci çeyrekte artış gösterdiğini ortaya koyuyor. Kaynakları sınırlı MSP'ler ve küçük BT ekipleri için bu değişim, asıl zorluğun güçlü önlemlerle hızlı bir şekilde uyum sağlamak olduğu anlamına geliyor. Tutarlı yama uygulamaları, kanıtlanmış savunma sistemleri ve hızlı hareket edebilen gelişmiş algılama ve yanıt teknolojileri, bu tehditleri azaltmak için en etkili önlemler olmaya devam ediyor.” açıklamalarında bulundu. WatchGuard'ın 2025 2. Çeyrek İnternet Güvenliği Raporu'nun önemli bulguları şunlar: 1. Yepyeni, benzersiz kötü amaçlı yazılım tehditleri %26 artış göstererek, kötü amaçlı yazılım kaçakçılığı türlerinden biri olan paket şifrelemenin tehdit aktörleri arasında ne kadar yaygın olduğunu ortaya koydu. Bu polimorfik tehditler, imza tabanlı algılamadan kaçarak WatchGuard'ın APT Blocker (Gelişmiş Kalıcı Tehdit Engelleyici) ve IAV sayıları gibi gelişmiş hizmetlerinin daha yüksek isabet oranlarına yol açıyor. 2. Threat Lab, beklenmedik bir şekilde iki USB tabanlı kötü amaçlı yazılım tehdidi tespit etti: uzaktan erişim arka kapısı PUMPBENCH ve yükleyici HIGHREPS. Her ikisi de Monero (XMR) madenciliği yapan XMRig adlı bir coin madencisi kullanıyor ve kripto sahipleri arasında donanım cüzdan kullanımına bağlı olmaları muhtemel. 3. Fidye yazılımları %47 oranında azaldı. Bu, daha az sayıda ancak daha etkili ve daha büyük sonuçlara yol açan, yüksek profilli hedeflere yönelik saldırılara doğru bir kayma olduğunu gösteriyor. Özellikle, aktif şantaj gruplarının sayısı arttı ve Akira ve Qilin en agresif gruplar arasında yer aldı. 4. Dropper'lar ağ kötü amaçlı yazılımlarını domine etti. En çok tespit edilen on yazılımdan yedisi, Trojan.VBA.Agent.BIZ ve kimlik bilgisi hırsızı PonyStealer dahil olmak üzere, ilk aşamada kullanıcı tarafından etkinleştirilen makroları istismar eden birinci aşama yükleriydi. Kötü şöhretli Mirai botnet de beş yıl aradan sonra yeniden ortaya çıktı ve çoğunlukla APAC bölgesinde yoğunlaştı. Dropper'ların hakimiyeti, saldırganların çok aşamalı enfeksiyonları tercih ettiğini gösteriyor. 5. Sıfırıncı gün kötü amaçlı yazılımlar, tespit edilenlerin %76'sından fazlasını ve şifrelenmiş kötü amaçlı yazılımların neredeyse %90'ını oluşturarak hakimiyetini sürdürüyor. Bu bulgular, özellikle TLS trafiğinde gizlenen tehditler için, imzaların ötesinde gelişmiş tespit yeteneklerine duyulan ihtiyacı vurguluyor. 6. DNS tabanlı tehditler, RAT görevi gören bir yükleyici kötü amaçlı yazılım olan DarkGate uzaktan erişim truva atı (RAT) ile bağlantılı etki alanları da dahil olmak üzere devam etti ve DNS filtrelemesini kritik bir savunma katmanı olarak güçlendirdi. Kaynak: (KAHA) Kapsül Haber Ajansı

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.