Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Oltalama

Kapsül Haber Ajansı - Oltalama haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Oltalama haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Dark Web’in Yeni Yüzü: Genç Adaylar ve İşsiz Profesyoneller Haber

Dark Web’in Yeni Yüzü: Genç Adaylar ve İşsiz Profesyoneller

Genel tabloya bakıldığında, 2025 yılında özgeçmişler ilanlardan fazla; oranlar yüzde 55’e yüzde 45 şeklinde. Bu durum, küresel işten çıkarmalarla birlikte dark web’e yönelen genç aday akışından kaynaklanıyor. Aday yaş dağılımı, medyan yaşın yalnızca 24 olduğunu ve belirgin bir ergen kullanıcı kitlesinin varlığını ortaya koyuyor. Dark web’deki işlerin büyük bölümü siber suç veya diğer yasa dışı faaliyetlerle ilgili olsa da, az sayıda meşru pozisyonun da yer aldığı görülüyor. Kaspersky’nin bulguları, gölge ekonominin yapısını ortaya koyuyor: İş arayanların yüzde 69’u belirli bir alan belirtmeden, programlamadan dolandırıcılık operasyonlarına veya karmaşık siber saldırı süreçlerine kadar ücret karşılığında her işi yapmaya hazır olduklarını açıkça ifade ediyor. Dark web’de işverenlerin en çok talep ettiği BT pozisyonları, olgunlaşmış bir suç ekosistemini yansıtıyor: Saldırı araçları geliştiren yazılımcılar (%17)Ağlardaki zafiyetleri araştıran sızma testi uzmanları (%12)Yasa dışı yollardan elde edilen fonları karmaşık işlemlerle aklayan para aklayıcılar (%11)Ödeme verilerini çalarak bunları paraya çeviren kart dolandırıcıları (%6)Kurbanları, oltalama sitelerine veya zararlı yazılım indirmelerine yönlendiren trafik yönlendiriciler (%5) Başvurularda cinsiyete dayalı bazı eğilimler de gözlendi. Kadın adaylar çoğunlukla destek, çağrı merkezi ve teknik yardım gibi daha fazla iletişim becerisi gerektiren rollere yönelirken; erkek adaylar daha çok geliştirici, para taşıyıcı (money mule) veya bu ağların yöneticisi gibi teknik ve finansal suç rolleri için başvuru yapıyor. Maaş beklentileri uzmanlığa göre ciddi farklılıklar gösteriyor. En yüksek kazancı tersine mühendislik uzmanları elde ediyor; ortalama aylık kazançları 5.000 doların üzerinde. Sızma testi uzmanları aylık 4.000 dolar, geliştiriciler ise ortalama 2.000 dolar kazanıyor. Dolandırıcılar genellikle ekip gelirinden pay alıyor; kara para aklayıcılar ortalama yüzde 20, kart dolandırıcıları ve trafik yönlendiriciler sırasıyla toplam gelirin yaklaşık %30 ve %50'sini kazanıyor. Bu rakamlar, gölge ekosisteminde nadir ve yüksek etkiye sahip becerilerin prim yaptığını gösteriyor. Kaspersky Dijital Ayak İzi Analisti Alexandra Fedosimova, durumu şu sözlerle değerlendiriyor: “Gölge iş piyasası artık çevresel bir unsur değil; işsizleri, reşit olmayanları ve yüksek nitelikli profesyonelleri içine çekiyor. Pek çok kişi dark web ile yasal iş piyasasını benzer sanıyor; yetkinliklerin diplomalardan daha fazla karşılık bulduğunu ve dark web’in bazı avantajlar sunduğunu düşünüyor – örneğin 48 saat içinde teklif almak veya insan kaynakları görüşmesi olmaması gibi. Ancak pek azı, dark web’de çalışmanın hapis cezasına yol açabileceğini fark ediyor.” Gençlerin dark web’de iş aramadan önce kısa vadeli kazançların geri dönüşü olmayan hukuki ve itibar riskleri taşıdığını anlaması gerekiyor. Ebeveynlere, eğitimcilere ve topluma, şüpheli çevrim içi işe alım girişimlerini gecikmeden bildirmeleri çağrısı yapılıyor. Çocuklara; siber güvenlik gibi yasal teknoloji sektörlerinde beceri geliştirebilecekleri çok sayıda alternatif kariyer yolu olduğu gösterilmeli. Bu kapsamda Kaspersky’nin Hackleme girişiminde bulunan çocuklara nasıl yaklaşmalıyız? adlı özel projesi, gençlerin yeniden yönlendirilmesine ve becerilerini olumlu amaçlarla kullanmalarına rehberlik ediyor. Kaspersky’nin Cyber Pathways girişimi ise temel siber güvenlik rollerine, gerekli becerilere ve araçlara kapsamlı bir bakış sunarak, kariyerinin başındaki adaylardan deneyimli uzmanlara kadar geniş bir kitleye ideal siber güvenlik rolünü keşfetme imkânı sağlıyor. Kaspersky, güvenlik için çeşitli önerilerde bulunuyor. Bireyler için: Şüpheli görünen web sayfalarına yönlendiren bağlantılara tıklamayın. Telegram veya bilinmeyen forumlar üzerinden gelen “kolay para” tekliflerine kesinlikle yanıt vermeyin. İş fırsatlarını resmi kanallardan doğrulayın.Bir gençseniz, şüpheli paylaşımları ebeveynlerinize veya yetkililere bildirin. Hiçbir yüksek ücret, adli sicil riskine değmez. Kuruluşlar için: Çalışanları oltalama ve şüpheli bağlantıları tanıma konusunda eğitin.Çalışan kimlik bilgileri ve eski çalışanlara ait özgeçmişler için dark web izleme çözümleri uygulayın. İnsan kaynaklarını, başvuranların özgeçmişlerindeki “gölge deneyimleri” tespit edebilecek şekilde eğitin. Para taşıyıcıları ve carder’ların daha büyük saldırı zincirlerinin giriş noktaları olduğunu göz önünde bulundurarak katmanlı dolandırıcılık tespit sistemleri zorunlu olmalı.Dark web kaynaklarının sürekli izlenmesi, potansiyel tehdit kaynaklarını daha geniş bir çerçevede görmeye ve tehdit aktörlerinin planlarını ve faaliyetlerindeki eğilimleri takip etmeye olanak tanır. Bu tür bir izleme, Kaspersky’nin Digital Footprint Intelligence hizmetinin bir parçasıdır.Tehdit aktörlerinin kullandığı güncel TTP’leri takip edebilmek için yüzey, derin ve dark web dahil çok çeşitli kaynaklardan Threat Intelligence bilgisi kullanın. Analiz, Ocak 2023 ile Haziran 2025 arasında dark web forumlarında yayımlanan toplam 2.225 iş ilanı ve özgeçmiş gönderisine dayanıyor. İncelenen bazı forumlar ve kaynaklar, rapor yayımlandığı sırada erişilebilir olmayabilir.

iPhone'lar Artık Güvenli Değil mi? Haber

iPhone'lar Artık Güvenli Değil mi?

Yıllardır iPhone kullanıcıları, Apple'ın güvenlik ve gizlilik konusundaki ekstra hassasiyeti sayesinde rahat bir nefes alıyordu. Ancak bu güvenlik duvarının aşılmaz olmadığı, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla kanıtlandı. Gazetecilerden aktivistlere, şirket yöneticilerinden sıradan kullanıcılara kadar herkesin hedef olabildiği bu yeni tehdit ortamında, Apple sadece 2025 yılı içinde, aktif olarak kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayınlamak zorunda kaldı. Daha da endişe verici olan, eskiden sadece devlet destekli operasyonlarda görülen gelişmiş siber casusluk teknikleri ile sıradan siber suçluların kullandığı yöntemler arasındaki çizginin giderek incelmesi. Dolandırıcılar artık aynı psikolojik hileleri ve dağıtım yöntemlerini kullanarak sıradan kullanıcıların banka hesaplarını, sosyal medya profillerini ve bulut yedeklemelerini ele geçirebiliyor. Herkes Önlem Almalı "Operation Triangulation" veya "Pegasus" gibi casus yazılım operasyonları, saldırganların bir cihazı ele geçirmek için fiziksel erişime ihtiyaç duymadığını kanıtladı. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Saldırganlar artık daha zeki ve her zamankinden daha fazla yönteme sahipler. Siber güvenlik paranoya değil, hazırlıklı olmaktır. Sıradan bir kullanıcının gelişmiş bir casus yazılımla karşılaşma ihtimali düşük olsa da dolandırıcılar her gün aynı yöntemleri binlerce kişiye karşı kullanıyor. Bu savunma katmanlarını üst üste ekleyerek hem en basit dolandırıcılar hem de en donanımlı bilgisayar korsanları için çok daha zor bir hedef haline gelirsiniz.” İfadelerinde bulunuyor. iPhone Kullanıcılarını Hedef Alan 5 Gerçek Dünya Saldırısı ve Korunma Yöntemleri Alev Akkoyunlu, son dönemde yaşanan olaylardan ve haberlerden derlenen 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek net, eyleme geçirilebilir adımları şöyle sıralıyor. 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile Tehlikedesiniz: Saldırgan, iMessage gibi bir mesajlaşma uygulaması üzerinden, işletim sistemindeki bir açıktan faydalanan özel hazırlanmış bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa veya mesajı açmasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Bundan korunmak için: iOS'u daima güncel tutun. Apple'ın acil durum yamaları, bu tür saldırılara karşı tek savunmanız olabilir. Hedef olabileceğinizi düşünüyorsanız (gazeteci, aktivist, üst düzey yönetici vb.) Kilitleme Modu'nu (Lockdown Mode) etkinleştirin. Bitdefender Mobile Security for iOS gibi, şüpheli aktiviteleri ve kötü amaçlı kodları tespit edebilen ödüllü bir mobil güvenlik çözümü kullanın. Cihazınızı periyodik olarak yeniden başlatmayı düşünün. Bazı casus yazılım türleri yeniden başlatma sonrası aktif kalamaz. 2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan Kötü Amaçlı Yazılımlar: Saldırgan, meşru bir uygulama gibi görünen zararlı bir uygulama veya içinde zararlı kod gizlenmiş bir medya dosyası (ses, video) aracılığıyla cihazınıza sızabilir. Korunmak için yalnızca resmi App Store'dan uygulama indirin. Riski büyük ölçüde artıran "sideloading" ve "jailbreaking" işlemlerinden kaçının. Uygulamaları kurmadan önce yorumlarını, istediği izinleri ve geliştiricinin itibarını kontrol edin. Konum, mikrofon, kamera gibi uygulama izinlerini periyodik olarak denetleyin ve gereksiz izinleri kaldırın. 3. SIM Değişikliği (SIM Swap) Dolandırıcılığı ve Hesap Ele Geçirme: Telefonunuzun yazılımı güvenli olsa bile, saldırganlar doğrudan mobil operatörünüzü hedef alabilir. Sosyal mühendislik yöntemleriyle operatörünüzü ikna ederek telefon numaranızı kendi kontrol ettikleri bir SIM karta taşıyabilirler. Sonrasında size gelen SMS doğrulama kodlarını alarak tüm şifrelerinizi sıfırlar ve hesaplarınızı ele geçirebilirler. Korunmak için mobil operatör hesabınıza mutlaka bir PIN veya ek güvenlik katmanı ekleyin. Operatörünüzden "SIM kart kilidi" veya "numara taşıma koruması" talep edin. İki faktörlü kimlik doğrulama (2FA) için SMS yerine, uygulama tabanlı 2FA (Authenticator uygulamaları gibi) veya fiziksel güvenlik anahtarları kullanın. 4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing): Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak size sahte bir SMS veya e-posta gönderebilir. Bu mesajdaki bağlantıya tıklayarak sahte bir siteye yönlendirilir ve şifrenizi veya kişisel bilgilerinizi kendi elinizle teslim edebilirsiniz. Bu saldırı, yazılım açığına değil, insan hatasına dayandığı için en yaygın yöntemlerden biri. Korunmak için bilinmeyen SMS, e-posta veya mesajlardaki bağlantılara asla tıklamayın. Göndericinin kimliğini her zaman doğrulayın. Şüphe duyuyorsanız, ilgili kurumu kendi bildiğiniz resmi numarasından arayın 5. Fiziksel Hırsızlık ve USB Üzerinden Veri Çekme: Telefonunuza fiziksel olarak erişen bir saldırgan, USB kablosu veya özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunmak için güçlü bir parola veya biyometrik kilit kullanın. Zayıf, dört haneli PIN'lerden kaçının. iPhone'umu Bul (Find My iPhone) özelliğini mutlaka aktif edin. Bu sayede telefonunuzu uzaktan kilitleyebilir, konumunu bulabilir veya tüm verileri silebilirsiniz. USB erişimini kısıtlayın. (Ayarlar → Face ID ve Parola → Aksesuarlar seçeneğini kapalı konuma getirin). Kaynak: (KAHA) Kapsül Haber Ajansı

Doldurduğunuz Form Bir Tuzak Olabilir ​​​​​​​ Haber

Doldurduğunuz Form Bir Tuzak Olabilir ​​​​​​​

Bu kadar yaygın kullanılan bir platform siber suçluların da dikkatini çekiyor. Sosyal mühendislik saldırıları ve kötü amaçlı yazılımlar için ilgi çekici bir alan hâline gelen Google Forms, dolandırıcılar tarafından hassas bilgileri toplamak ve zararlı yazılımlar yaymak amacıyla kötüye kullanılabiliyor.  Bu tehditlere dikkat çeken siber güvenlik şirketi ESET, kullanıcıların Google Forms üzerinden siber suçluların tuzaklarına düşmemeleri için uyarılarda bulundu ve güvenli kullanım için önerilerini paylaştı. Kötü niyetli kişiler her zaman dolandırıcılıklara meşruiyet katmanın ve e-posta güvenlik filtrelerini atlatmanın yollarını arar. Google Forms her ikisini de yapmak için dolandırıcılara bir fırsat sunuyor.  Google Forms’un siber suçlular tarafından tercih edilmesinin en önemli nedenlerinden biri ücretsiz olması; yani tehdit aktörleri yatırımlarından potansiyel olarak kazançlı bir getiri ile geniş ölçekte kampanyalar başlatabilir. Kullanıcılar tarafından güvenilir olduğundan kurbanların, gönderildikleri veya yönlendirildikleri Google formunun meşru olduğuna inanma şansını artırır. Ayrıca kötü niyetli Google Forms ve kötü niyetli formlara bağlantılar geleneksel e-posta güvenlik araçları tarafından genellikle geçiştirilir. Kullanımı kolaydır ve bu kullanıcılar için iyi olduğu kadar siber suçlular için de kullanışlıdır. Yani çok az çaba sarf ederek veya araç hakkında önceden bilgi sahibi olarak ikna edici kimlik avı kampanyaları başlatabilirler. Siber suçlular ayrıca Google Forms iletişimlerinin TLS ile şifrelenmiş olmasından da faydalanır, bu da güvenlik araçlarının içeri girip herhangi bir kötü amaçlı etkinlik olup olmadığını kontrol etmesini zorlaştırabilir. Benzer şekilde, çözüm genellikle dinamik URL'ler kullanır, bu da bazı e-posta güvenlik filtrelerinin kötü amaçlı formları tespit etmesini zorlaştırabilir. Çoğu Google Forms tehdidi, kullanıcıları kişisel ve finansal bilgilerini vermeleri konusunda kandırmak için bu aracı kullanır ancak tehdit aktörlerinin bunu nasıl başardıklarına dair küçük farklılıklar vardır.  Dikkat edilmesi gereken bazı ana teknikler: Oltalama için Google Forms: Tehdit aktörleri, sosyal medya siteleri, bankalar ve üniversiteler için oturum açma sayfaları ve hatta ödeme sayfaları gibi meşru markaları taklit etmek için tasarlanmış Google Formları oluşturur. Kötü niyetli kişiler için avantaj, bunu yapmanın özel bir kimlik avı sitesi oluşturmaktan daha hızlı, daha kolay ve daha ucuz olması ve güvenlik filtreleri tarafından engellenme olasılığının daha düşük olmasıdır. Genellikle bir kimlik avı e-postası aracılığıyla bu kötü amaçlı Google Formlarından birine bir bağlantı alırsınız bu e-postanın kendisi meşru bir marka veya gönderenin kimliğine bürünmek için taklit edilmiş olabilir. E-posta, ele geçirilmiş meşru bir hesaptan bile gelebilir.  Her iki durumda da nihai hedef genellikle oturum açma bilgilerinizi toplayarak hesaplarınızı ele geçirmek ve kimlik dolandırıcılığı yapmak için kullanabilir. Bu hesapları ele geçirmek ve fonları boşaltmak veya ödeme dolandırıcılığı yapmak için kart bilgilerinizi veya bankacılık ya da kripto bilgilerinizi çalabilirler. Sizi makinenize gizlice kötü amaçlı yazılım yükleyen bir siteye yönlendiren kötü amaçlı Google Formundaki bir bağlantıya tıklamaya ikna edebilirler. Kimlik avını geri ara: Saldırganlar size, üzerinde listelenen bir telefon numarasını aramanız için sizi kandırmak üzere hazırlanmış kötü niyetli bir Google Formu gönderir. Form, bir bankadan veya başka bir güvenilir hizmet sağlayıcıdan gönderilmiş gibi görünecek şekilde sahte olabilir. Sizi acele bir karar vermeye itmek için bir aciliyet duygusu yaratılır, öylece düşünmeden numarayı aramanız istenir. Genellikle formda, iletişime geçmezseniz hesabınızın bloke edileceği veya hesabınızdan para çekildiği (veya çekileceği) belirtilir. Geri aradığınızda, sizi kişisel ve finansal bilgilerinizi vermeye ikna etmek için cazibesini kullanan bir sesli oltalama (vishing) çetesinin bir üyesiyle konuşuyor olursunuz. Ayrıca makinenize uzaktan erişim yazılımı indirmenizi de önerebilirler, bu da bilgisayarınız üzerinde tam kontrol sahibi olmalarını sağlar.Quiz: Siber suçlular, bir test oluşturup e-posta adresinizi ekleyerek Google Forms'daki test özelliğini kötüye kullanabilir. "Puanları yayımla" düğmesine basıldığında tehdit aktörünün özelleştirebileceği bir mesaj oluşturulur ve muhtemelen kimlik avı, kötü amaçlı yazılım veya dolandırıcılık sitelerine bağlantılar eklenir. Tehditlere karşı hazırlıklı olun Farkındalık, bu gibi sosyal mühendislik tehditlerinin etkisini azaltmak söz konusu olduğunda başarının  yarısıdır. Google Forms tehditlerini uzak tutmak için aşağıdakileri göz önünde bulundurun: Tüm bilgisayarlarda ve mobil cihazlarda saygın bir sağlayıcının çok katmanlı güvenlik yazılımını kullanın. Bu, kötü amaçlı bir bağlantıya tıklasanız bile kötü amaçlı yazılımın indirilmesinin engellenmesini sağlamaya yardımcı olacaktır. İyi bir yazılım ayrıca Google Forms'un kendisi yasal görünse bile şüpheli kalıpları tespit edecek, makinenizi veya cihazınızı periyodik olarak tarayarak sizi kötü amaçlı her şeyden koruyacaktır.Olası kimlik avı dolandırıcılıklarına karşı tetikte olun. Sizden bir bağlantıya tıklamanızı veya bir numarayı acilen aramanızı isteyen hiçbir şeye güvenmemelisiniz. Bunun yerine, derin bir nefes alın, rahatlayın ve göndericiyle ayrı olarak iletişime geçin; verilen numara veya bağlantı aracılığıyla değil. Bir başka yararlı taktik de gerçek hedefi kontrol etmek için bağlantıların üzerine gelmektir. E-posta güvenlik çözümünüzden de emin olun.Her hesap için güçlü, benzersiz parolalar kullanarak oturum açma sırasında güvenliği artırın ve kolay hatırlama için bir parola yöneticisinde saklayın. Ardından çevrimiçi kullandığınız her hesap için çok faktörlü kimlik doğrulamayı (MFA) açın. Bu, bilgisayar korsanlarının parolanızı ele geçirseler bile hesabınıza erişemeyecekleri anlamına gelir. Donanım tabanlı bir güvenlik anahtarı veya bir kimlik doğrulayıcı uygulaması en iyisidir.Dikkat edin: Google Forms her zaman alıcılara "Google Forms aracılığıyla asla parola göndermeyin" şeklinde bir uyarı görüntüler.  En kötüsü olur ve bir Google Forms saldırısına maruz kaldığınızı düşünürseniz parolanızı değiştirin, kötü amaçlı yazılım taraması yapın ve bankanıza kartlarınızı dondurmasını söyleyin (kart bilgilerinizi verdiyseniz). Henüz yapmadıysanız tüm hesaplar için MFA'yı açın ve hesaplarınızı olağan dışı etkinliklere karşı izleyin.

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.