Hava Durumu
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文
Türkçe
English
Русский
Français
العربية
Deutsch
Español
日本語
中文

#Siber Suç

Kapsül Haber Ajansı - Siber Suç haberleri, son dakika gelişmeleri, detaylı bilgiler ve tüm gelişmeler, Siber Suç haber sayfasında canlı gelişmelere ulaşabilirsiniz.

Spam Yağmurundan Kurtulmanın Yolları Haber

Spam Yağmurundan Kurtulmanın Yolları

İstenmeyen telefon aramaları gibi, bazen gelen kutunuz aniden istenmeyen ve kötü niyetli mesajlarla dolup taşar. Siber güvenlik şirketi ESET e-postalardaki bu artışlara karşı alınabilecek önlemleri araştırdı. Yapılması ve yapılmaması gerekenler ile ilgili önerilerini paylaştı. Gelen kutunuzun spam veya dolandırıcılık mesajlarıyla dolu olmasının farklı nedenleri olabilir. Siber suç ekonomisi, bireysel katılımcıların genellikle zenginlik peşinde özel bir rol üstlendiği geniş ve karmaşık bir yapıdır. Bazıları, e-posta adresleri ve kişisel olarak tanımlanabilir bilgiler dâhil olmak üzere büyük miktarda müşteri verisini çalmak için kuruluşların güvenliğini ihlal etmeye odaklanabilir. Daha sonra bu verileri, siber suç forumlarında, pazar yerlerinde yayımlar veya satarlar ve başkaları da bu verileri kimlik avı e-postalarında kullanmak için satın alır. Spam'lerdeki artış, muhtemelen sizin de dâhil olduğunuz bir grup e-posta adresinin siber suç yeraltı dünyasında yayımlanmış olduğu anlamına gelir. Alternatif olarak, bir şirket bu bilgileri yanlışlıkla kamuya açık hâle getirmiş ve kötü niyetli kişilerin bundan kâr elde etmesine olanak sağlamış olabilir. Yapay zekâ araçları, dolandırıcıların spam filtrelerini atlatmak için tasarlanmış son derece ikna edici mesajlarla kimlik avı kampanyalarını genişletmelerine olanak tanır. Yapay zekâ, keşif çalışmalarında da yardımcı olabilir ve başka türlü ortaya çıkması zor olan, kamuya açık kaynaklardan e-posta adresinizi bulabilir. Dolandırıcılık gönderilerini durdurmanın yolu Spam gönderenlere karşı nasıl mücadele edeceğinizi ve potansiyel olarak tehlikeli dolandırıcılıkları gelen kutunuzdan nasıl uzak tutacağınıza dair birkaç ipucu : · Sosyal medya hesaplarınızı gizli tutun, böylece web tarama botları e-posta adresinizi toplayamaz. · Kimlik avına karşı dikkatli olun. İstenmeyen e-postaları asla tıklamayın veya yanıtlamayın. Zorunluysa e-postadaki bilgileri kullanmadan ayrı olarak iletişim bilgilerini arayarak sözde göndereni doğrulayın. · Veri ihlalleriyle ilişkili riski azaltmak için yeni hizmetlere kaydolurken "e-postamı gizle" veya benzer maskeleme hizmetlerini kullanın. · HaveIBeenPwned gibi bazı kimlik koruma ürünleri ve hizmetleri, dark web'de bilgilerinizi tarayarak, bu bilgilerin daha önce ihlal edilip edilmediğini kontrol edebilir veya dark web'de herhangi bir PII göründüğünde sizi uyarabilir. Bu, olası spam artışları hakkında önceden uyarı sağlar. · Saygın bir satıcıdan alınan güvenlik yazılımı, gelen kutunuzdaki istenmeyen iletişimin hacmini en aza indirebilen kimlik avı ve spam önleme özellikleri içerir. En iyi sağlayıcılar, en gelişmiş kimlik avı tekniklerine, yapay zekâ araçlarına ve dolandırıcılık kitlerine karşı bile çok katmanlı koruma sunar. · Alışveriş yaparken pazarlama seçeneklerinin işaretini kaldırarak gelen kutunuzdaki spam miktarını en aza indirin. Yapmamanız gerekenler Ayrıca aşağıdakileri asla yapmamanız gerektiğini unutmayın: · "Abonelikten çık" seçeneğine tıklamayın veya spam e-postalara yanıt vermeyin çünkü bu gönderen kişiye adresinizi doğrular. · Kimlik avı e-postalarındaki ekleri açmayın çünkü bunlar kötü amaçlı yazılımlarla tuzaklanmış olabilir. · İstenmeyen bir e-postaya yanıt olarak gerçek gibi görünse bile daha fazla kişisel veya finansal bilgi ve giriş bilgilerinizi vermeyin. · Ücretsiz hediyeler veya halka açık Wi-Fi'ya kaydolmak için ana e-posta adresinizi kullanmayın. · Satın alma işleminden sonra bilgilerinizi (e-posta, ev adresi ve ödeme kartları dâhil) kaydetmeyin çünkü şirketin güvenliği ihlal edildiğinde bu bilgiler kötüye kullanılabilir. · E-posta güvenlik ayarlarınızı sıfırlamayın veya spam "duyarlılık" düzeylerini düşürmeyin. Kaynak: (KAHA) Kapsül Haber Ajansı

İş Dünyası İçin Yeni Risk LinkedIn Tabanlı Siber Saldırılar Haber

İş Dünyası İçin Yeni Risk LinkedIn Tabanlı Siber Saldırılar

Kasım ayında, İngiltere Güvenlik Servisi, parlamento üyelerine ve onların çalışanlarına, cüretkâr bir yabancı istihbarat toplama planı hakkında bilgilendirme yaptı. MI5, LinkedIn'deki iki profilin, "içeriden bilgi" elde etmek için İngiliz siyasetinde çalışan kişilere yaklaştığını iddia etti. MI5'in açıklamaları, parlamentoya yönelik casusluk tehditleriyle mücadele etmek için 170 milyon sterlin (230 milyon dolar) tutarında bir hükümet girişiminin başlatılmasına neden oldu. Bu, tehdit aktörlerinin kendi kötü amaçlarını gerçekleştirmek için LinkedIn'i kötüye kullandıkları en son yüksek profilli vaka olabilir. Ancak hiçbir şekilde ilk vaka değil. Site, dolandırıcılık veya tehdit kampanyalarını desteklemek için kullanılabilecek kurumsal verilerin hazinesi de olabilir. LinkedIn neden hedef oluyor? LinkedIn, 2003 yılında kurulduğundan bu yana dünya çapında bir milyardan fazla "üye"ye ulaştı. Bu, devlet destekli ve finansal amaçlı tehdit aktörleri için çok sayıda potansiyel hedef anlamına geliyor. Peki, bu platform neden bu kadar popüler? Bunun için birkaç neden öne çıkıyor: Harika bir bilgi kaynağı: Siteyi araştırarak tehdit aktörleri hedefledikleri şirketteki kilit kişilerin, yeni çalışanlar da dâhil olmak üzere, rollerini ve sorumluluklarını öğrenebilirler. Ayrıca kişiler arasındaki ilişkiler ve üzerinde çalıştıkları projeler hakkında oldukça doğru bir tablo oluşturabilirler. Bunların tümü, spearphishing ve BEC dolandırıcılığı girişimlerinde kullanılabilecek çok değerli istihbaratlardır. Güvenilirlik ve koruma sağlar: LinkedIn profesyonel bir ağ sitesi olduğu için hem üst düzey yöneticiler hem de alt düzey çalışanlar tarafından sıkça kullanılır. Her ikisi de tehdit aktörleri için faydalı olabilir. Kurbanlar, istenmeyen bir e-postadan ziyade, sitedeki birinden gelen DM veya InMail'i açma eğilimindedir. Aslında üst düzey yöneticiler söz konusu olduğunda e-postalar genellikle sadece astlar tarafından kontrol edildiği için onları doğrudan hedef almanın tek yolu bu olabilir. Geleneksel güvenliği atlar: Mesajlar kurumsal e-posta sistemleri yerine LinkedIn sunucuları üzerinden iletildiğinden kurumsal BT departmanı neler olup bittiğinden habersizdir. LinkedIn'in bazı yerleşik güvenlik önlemleri olsa da kimlik avı, kötü amaçlı yazılım ve spam mesajlarının geçmeyeceğine dair bir garanti yoktur. Ayrıca sitenin güvenilirliği nedeniyle hedeflerin kötü amaçlı bir bağlantıya tıklama olasılıkları daha yüksektir. Kullanımı kolay: Tehdit aktörleri için LinkedIn'i kullanarak saldırıların potansiyel getirisi çok yüksektir. Herkes bir profil oluşturabilir ve sitede istihbarat elde etmek veya kimlik avı ve BEC tarzı mesajlarla hedef almak için profilleri tarayabilir. Saldırılar, ölçeklendirme için nispeten kolay bir şekilde otomatikleştirilebilir. Kimlik avı çabalarına meşruiyet katmak için tehdit aktörleri mevcut hesapları ele geçirmek veya sahte kimlikler oluşturmak isteyebilirler. Siber suç forumlarında dolaşan çok sayıda ele geçirilmiş kimlik bilgisi, bunu her zamankinden daha kolay hâle getiriyor. En yaygın saldırılar Tehdit aktörlerinin LinkedIn üzerinden kötü niyetli kampanyalarını hayata geçirebilecekleri çeşitli yollar var. Bunlar arasında şunlar yer alıyor: Oltalama ve hedefli oltalama: LinkedIn kullanıcılarının profillerinde paylaştıkları bilgileri kullanarak oltalama kampanyalarını başarı oranlarını artırmak için özelleştirebilirler. Doğrudan saldırılar: Düşmanlar, bilgi hırsızları gibi kötü amaçlı yazılımları dağıtmak veya kimlik bilgilerini toplamak amacıyla iş tekliflerini tanıtmak için tasarlanmış kötü amaçlı bağlantılarla doğrudan iletişime geçebilirler. Alternatif olarak, MI5'in uyardığı gibi, devlet destekli ajanlar LinkedIn'i "içeriden bilgi sağlayanlar"ı işe almak için kullanabilirler. BEC: Kimlik avı örneğinde olduğu gibi LinkedIn, BEC saldırılarını daha ikna edici hâle getirmek için kullanılabilecek zengin bir istihbarat kaynağı sağlar. Bu, dolandırıcıların kimin kime rapor verdiğini, hangi projeler üzerinde çalıştıklarını ve ortaklarının veya tedarikçilerinin isimlerini belirlemelerine yardımcı olabilir. Deepfake'ler: LinkedIn, hedeflerin videolarını da barındırabilir ve bu videolar, daha sonraki kimlik avı, BEC veya sosyal medya dolandırıcılığında kullanılmak üzere hedeflerin deepfake'lerini oluşturmak için kullanılabilir. Hesap ele geçirme: Sahte LinkedIn (oltalama) sayfaları, bilgi hırsızları, kimlik bilgisi doldurma ve diğer teknikler, tehdit aktörlerinin kullanıcıların hesaplarını ele geçirmesine yardımcı olmak için kullanılabilir. Bunlar, hedeflerinin kişi listelerini hedef alan sonraki saldırılarda kullanılabilir. Tedarikçi saldırıları: LinkedIn, hedef alınan şirketin ortakları hakkında ayrıntılı bilgi toplamak için de kullanılabilir. Bu ortaklar daha sonra "basamak taşı" saldırısında kimlik avı ile hedef alınabilir. LinkedIn'de güvende kalmak LinkedIn tehditlerinin zorluğu, BT departmanının çalışanları için riskin ne kadar büyük olduğu ve onları hedef almak için hangi taktiklerin kullanıldığı konusunda gerçek bir fikir edinmesinin zor olmasıdır. LinkedIn tehdit senaryolarını güvenlik farkındalık kurslarına dâhil etmek mantıklı olacaktır. Çalışanlar ayrıca sitede aşırı paylaşım yapmamaları konusunda uyarılmalı ve sahte hesapları ve tipik phishing tuzaklarını nasıl tespit edecekleri konusunda yardım almalıdır. Kendi hesaplarının ele geçirilmesini önlemek için düzenli yama uygulama politikasını takip etmeli, tüm cihazlara (güvenilir bir sağlayıcıdan) güvenlik yazılımı yüklemeli ve çok faktörlü kimlik doğrulamayı etkinleştirmelidirler. Genellikle daha sık hedef alınan yöneticiler için özel eğitim kursları düzenlemek de faydalı olabilir. Her şeyden önce, çalışanlarınızın LinkedIn gibi güvenilir bir ağda bile herkesin onların çıkarlarını gözetmediğini anlamalarını sağlamanız önemlidir.

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir Haber

Kişisel Bilgileriniz Size Karşı Silah Olarak Kullanılabilir

Küresel e-ticaret satışlarının 2025 yılında 6,4 trilyon doları aşacağı tahmin ediliyor. Bunların büyük bir kısmı pazar yerleri üzerinden gerçekleşecek. Tüketicilere kolaylık ve güvenlik, işletmelere ise daha geniş bir erişim alanı sunan bu sektör kötü niyetli kişiler tarafından da kullanılıyor. 2024 yılında Amazon 275 milyondan fazla sahte olduğu şüphelenilen yorumu proaktif olarak engelledi. Binlerce kişiye karşı yaptırım önlemleri aldı çünkü sorun sıradan tüketicilerin farkında olmadan sahte yorumların oluşturulmasına dâhil olabilecekleri bir noktaya kadar büyüdü. Fırçalama (Brushing) dolandırıcılığı nedir? Brushing dolandırıcılığı, satıcının görünüşte rastgele bir kişinin adresine paket gönderdiği bir tür e-ticaret dolandırıcılığıdır. Ürün genellikle düşük değerdedir. Satıcının e-ticaret pazarlarında ürünün puanını hileli bir şekilde yükseltme girişimidir. Dolandırıcı, genellikle veri ihlallerinden sonra siber suç forumlarında veya kişi arama sitelerinde listelenen isim ve posta adreslerinin bir listesini ele geçirir. Hatta bu bilgileri kamuya açık kaynaklardan da toplayabilirler. Ürünlerini sattığı bir e-ticaret platformunda veya pazar yerinde sahte bir alıcı hesabı oluşturur. Bu hesabı kullanarak o platformda ürününü "satın alır" ve ürünü kurbanın adresine gönderir. Dolandırıcı, sahte hesabı kullanarak 5 yıldızlı bir yorum yayımlar ve ürünün itibarını ve görünürlüğünü artırır . Kurban ise genellikle, istenmeyen paketi aldığında dolandırıcılıktan haberdar olur. Brushing dolandırıcılığının hedefi olmanız, kişisel verilerinizin siber suç dünyasında paylaşıldığı anlamına gelebilir ya da dolandırıcılar daha ciddi kimlik dolandırıcılığı içeren ikinci aşamaya geçmek için bilgilerinizi test ediyor olabilirler. Aldığınız paketin içinde bir QR kodu bulunan daha kötü niyetli versiyonları da vardır. Bu kodu taradığınızda büyük olasılıkla kötü amaçlı yazılım yüklemek veya sizi daha fazla kişisel bilgi paylaşmaya ikna etmek için tasarlanmış kötü amaçlı/oltalama bir siteye yönlendirilirsiniz. Brushing mağduru olup olmadığımı nasıl anlarım? Postayla satın aldığınızı hatırlamadığınız düşük değerli, kalitesiz bir ürün alırsanız bu hemen bir tehlike işareti olmalıdır. Belirsiz veya eksik bir iade adresi ve paketin içinde olası bir QR kodu da uyarı işaretleridir. Tekrar kontrol etmek için e-posta ve e-ticaret veya çevrimiçi pazar platformlarındaki hesaplarınızı inceleyerek son zamanlarda satın aldığınız ürünleri kontrol edin. Dolandırıcılar şimdiden planlarının bir sonraki aşamasına geçmiş olabilirler, bu nedenle banka hesaplarınızı ve kredi raporlarınızı da şüpheli hareketler açısından kontrol etmekte fayda var. Bir paket aldığımda ne yapmalıyım? Postayla sipariş ettiğinizi hatırlamadığınız bir şey alırsanız aşağıdaki adımları izleyerek riski en aza indirin. Arkadaşlarınıza veya ailenize son zamanlarda sizin adınıza bir şey sipariş edip etmediklerini sorarak bunun bir hediye olmadığından emin olun.Paketin içinde gönderilmiş olabilecek QR kodlarını taramaktan kaçının.Banka hesabınızdan para çekilmediğini veya adınıza yeni kredi limitleri açılmadığını kontrol edin.Çevrimiçi bankacılık ya da kredi kartı hesaplarınızda çok faktörlü kimlik doğrulama (MFA) ayarlandığından emin olun.Tüm çevrimiçi alışveriş ve e-posta hesaplarınızda MFA'yı etkinleştirin.Dolandırıcılığı ilgili pazar yerine bildirin. Çoğunda, brushing dolandırıcılığını bildirmek için özel bir bölüm bulunur.Ürünü gönderene iade etmeye çalışmayın, isterseniz ürün sizde kalabilir. Brushing dolandırıcılığından nasıl korunabilirim? Brushing dolandırıcılıklarının sizi hedef almasını engellemek için atabileceğiniz adımlar da var. Her şey, dolandırıcıların elinde hangi kişisel verilerinizin bulunduğuna bağlıdır. İş yaptığınız bir kuruluşun güvenliği ihlal edilip bilgileriniz sızdırılırsa yapabileceğiniz pek bir şey yok ancak potansiyel olarak tehlikeye atılmış bilgileri bulmak için karanlık web'i tarayan kimlik koruma hizmetleri kullanabilirsiniz. Bunların bazıları genel güvenlik paketinin bir parçası olarak sunulmaktadır. Herhangi bir hesabınızın tehlikeye atıldığını fark ederseniz parolalarınızı hemen değiştirin. Ayrıca yeni kartlarda borç yapmak için adınızı kullanma girişimlerini engellemek için kredi dondurma işlemi yaptırmanız da faydalı olacaktır. Dolandırıcılar halka açık web’den de veri topladıkları için iyi gizlilik alışkanlıkları edinmek önemlidir. Bu, sosyal medyada paylaştıklarınızı en aza indirmek, hesaplarınızı kilitleyerek yalnızca arkadaşlarınızın gönderilerinizi görebilmesini sağlamak ve ev adresleri, doğum tarihleri ve telefon numaraları gibi kişisel bilgileri kaldırmak anlamına gelir. Brushing dolandırıcılığı, dolandırıcıların kişisel bilgilerinizi size karşı silah olarak kullanmasının birçok yolundan sadece biridir. Ne yazık ki bu riski azaltmak "bir kerelik" bir iş değildir. Dijital dünyanız üzerinde sürekli tetikte olmanız gerekir. Kaynak: (KAHA) Kapsül Haber Ajansı

Dark Web’in Yeni Yüzü: Genç Adaylar ve İşsiz Profesyoneller Haber

Dark Web’in Yeni Yüzü: Genç Adaylar ve İşsiz Profesyoneller

Genel tabloya bakıldığında, 2025 yılında özgeçmişler ilanlardan fazla; oranlar yüzde 55’e yüzde 45 şeklinde. Bu durum, küresel işten çıkarmalarla birlikte dark web’e yönelen genç aday akışından kaynaklanıyor. Aday yaş dağılımı, medyan yaşın yalnızca 24 olduğunu ve belirgin bir ergen kullanıcı kitlesinin varlığını ortaya koyuyor. Dark web’deki işlerin büyük bölümü siber suç veya diğer yasa dışı faaliyetlerle ilgili olsa da, az sayıda meşru pozisyonun da yer aldığı görülüyor. Kaspersky’nin bulguları, gölge ekonominin yapısını ortaya koyuyor: İş arayanların yüzde 69’u belirli bir alan belirtmeden, programlamadan dolandırıcılık operasyonlarına veya karmaşık siber saldırı süreçlerine kadar ücret karşılığında her işi yapmaya hazır olduklarını açıkça ifade ediyor. Dark web’de işverenlerin en çok talep ettiği BT pozisyonları, olgunlaşmış bir suç ekosistemini yansıtıyor: Saldırı araçları geliştiren yazılımcılar (%17)Ağlardaki zafiyetleri araştıran sızma testi uzmanları (%12)Yasa dışı yollardan elde edilen fonları karmaşık işlemlerle aklayan para aklayıcılar (%11)Ödeme verilerini çalarak bunları paraya çeviren kart dolandırıcıları (%6)Kurbanları, oltalama sitelerine veya zararlı yazılım indirmelerine yönlendiren trafik yönlendiriciler (%5) Başvurularda cinsiyete dayalı bazı eğilimler de gözlendi. Kadın adaylar çoğunlukla destek, çağrı merkezi ve teknik yardım gibi daha fazla iletişim becerisi gerektiren rollere yönelirken; erkek adaylar daha çok geliştirici, para taşıyıcı (money mule) veya bu ağların yöneticisi gibi teknik ve finansal suç rolleri için başvuru yapıyor. Maaş beklentileri uzmanlığa göre ciddi farklılıklar gösteriyor. En yüksek kazancı tersine mühendislik uzmanları elde ediyor; ortalama aylık kazançları 5.000 doların üzerinde. Sızma testi uzmanları aylık 4.000 dolar, geliştiriciler ise ortalama 2.000 dolar kazanıyor. Dolandırıcılar genellikle ekip gelirinden pay alıyor; kara para aklayıcılar ortalama yüzde 20, kart dolandırıcıları ve trafik yönlendiriciler sırasıyla toplam gelirin yaklaşık %30 ve %50'sini kazanıyor. Bu rakamlar, gölge ekosisteminde nadir ve yüksek etkiye sahip becerilerin prim yaptığını gösteriyor. Kaspersky Dijital Ayak İzi Analisti Alexandra Fedosimova, durumu şu sözlerle değerlendiriyor: “Gölge iş piyasası artık çevresel bir unsur değil; işsizleri, reşit olmayanları ve yüksek nitelikli profesyonelleri içine çekiyor. Pek çok kişi dark web ile yasal iş piyasasını benzer sanıyor; yetkinliklerin diplomalardan daha fazla karşılık bulduğunu ve dark web’in bazı avantajlar sunduğunu düşünüyor – örneğin 48 saat içinde teklif almak veya insan kaynakları görüşmesi olmaması gibi. Ancak pek azı, dark web’de çalışmanın hapis cezasına yol açabileceğini fark ediyor.” Gençlerin dark web’de iş aramadan önce kısa vadeli kazançların geri dönüşü olmayan hukuki ve itibar riskleri taşıdığını anlaması gerekiyor. Ebeveynlere, eğitimcilere ve topluma, şüpheli çevrim içi işe alım girişimlerini gecikmeden bildirmeleri çağrısı yapılıyor. Çocuklara; siber güvenlik gibi yasal teknoloji sektörlerinde beceri geliştirebilecekleri çok sayıda alternatif kariyer yolu olduğu gösterilmeli. Bu kapsamda Kaspersky’nin Hackleme girişiminde bulunan çocuklara nasıl yaklaşmalıyız? adlı özel projesi, gençlerin yeniden yönlendirilmesine ve becerilerini olumlu amaçlarla kullanmalarına rehberlik ediyor. Kaspersky’nin Cyber Pathways girişimi ise temel siber güvenlik rollerine, gerekli becerilere ve araçlara kapsamlı bir bakış sunarak, kariyerinin başındaki adaylardan deneyimli uzmanlara kadar geniş bir kitleye ideal siber güvenlik rolünü keşfetme imkânı sağlıyor. Kaspersky, güvenlik için çeşitli önerilerde bulunuyor. Bireyler için: Şüpheli görünen web sayfalarına yönlendiren bağlantılara tıklamayın. Telegram veya bilinmeyen forumlar üzerinden gelen “kolay para” tekliflerine kesinlikle yanıt vermeyin. İş fırsatlarını resmi kanallardan doğrulayın.Bir gençseniz, şüpheli paylaşımları ebeveynlerinize veya yetkililere bildirin. Hiçbir yüksek ücret, adli sicil riskine değmez. Kuruluşlar için: Çalışanları oltalama ve şüpheli bağlantıları tanıma konusunda eğitin.Çalışan kimlik bilgileri ve eski çalışanlara ait özgeçmişler için dark web izleme çözümleri uygulayın. İnsan kaynaklarını, başvuranların özgeçmişlerindeki “gölge deneyimleri” tespit edebilecek şekilde eğitin. Para taşıyıcıları ve carder’ların daha büyük saldırı zincirlerinin giriş noktaları olduğunu göz önünde bulundurarak katmanlı dolandırıcılık tespit sistemleri zorunlu olmalı.Dark web kaynaklarının sürekli izlenmesi, potansiyel tehdit kaynaklarını daha geniş bir çerçevede görmeye ve tehdit aktörlerinin planlarını ve faaliyetlerindeki eğilimleri takip etmeye olanak tanır. Bu tür bir izleme, Kaspersky’nin Digital Footprint Intelligence hizmetinin bir parçasıdır.Tehdit aktörlerinin kullandığı güncel TTP’leri takip edebilmek için yüzey, derin ve dark web dahil çok çeşitli kaynaklardan Threat Intelligence bilgisi kullanın. Analiz, Ocak 2023 ile Haziran 2025 arasında dark web forumlarında yayımlanan toplam 2.225 iş ilanı ve özgeçmiş gönderisine dayanıyor. İncelenen bazı forumlar ve kaynaklar, rapor yayımlandığı sırada erişilebilir olmayabilir.

2025’in zirvesindeki tehdit: SnakeStealer Haber

2025’in zirvesindeki tehdit: SnakeStealer

Bilgi hırsızları, dijital dünyanın en kalıcı tehditlerden biri olmaya devam ediyor Oturum açma bilgileri, finansal veriler ve kripto para cüzdanları gibi hassas bilgileri hedef alan bu yazılımlar, sistemlere sessizce sızarak verileri dışarıya aktarıyor. Siber güvenlik şirketi ESET, son zamanlarda bilgi hırsızının nihai yük olduğu çok sayıda kampanyayı izledi. Agent Tesla, Lumma Stealer, FormBook ve HoudRAT büyük sayılarda dolaşmaya devam ediyor ancak ESET Tehdit Raporu H1 2025'e göre, bu yılın ilk yarısında biri diğerlerinin önüne geçti: SnakeStealer. SnakeStealer'ın yükselişi, siber suç pazarının ne kadar hızlı adapte olduğunu gösteriyor ve günümüzün tehdit ortamına ilişkin daha büyük bir gerçeği yansıtıyor: Siber suç endüstrileşti. Bu profesyonelleşme, herkesin büyük ölçekte veri çalmasını her zamankinden daha kolay hâle getiriyor. Bir bilgi hırsızı ortadan kaybolduğunda büyük ölçüde aynı denenmiş ve test edilmiş taktiklerle donanmış başka bir hırsız bu boşluğu dolduruyor. ESET ürünleri tarafından çoğunlukla MSIL/Spy.Agent.AES olarak tespit edilen SnakeStealer, ilk olarak 2019 yılında ortaya çıktı. İlk raporlar bu tehdidin, mevcut adıyla yeniden markalanmadan önce yeraltı forumlarında 404 Keylogger veya 404 Crypter olarak pazarlanan bir tehdit olduğunu ortaya çıkardı. İlk varyantlarında SnakeStealer, Discord'u yüklerini barındırmak için kullanıyordu ve kurbanlar, kötü amaçlı bir e-posta ekini açtıktan sonra farkında olmadan bu yükleri indiriyordu. Meşru bulut platformlarında kötü amaçlı yazılım barındırmak yeni bir şey olmasa da Discord'un yaygın olarak kötüye kullanılması kısa sürede bir taktik hâline geldi. SnakeStealer, 2020 ve 2021'de ilk büyük faaliyet dalgasına ulaştı ve belirli bir bölgeye odaklanmadan küresel olarak yayıldı. Bu arada, dağıtım yöntemleri de çeşitlilik gösterdi. Kimlik avı ekleri hâlâ birincil vektör olmaya devam ediyor ancak yükün kendisi şifre korumalı ZIP dosyaları, silah hâline getirilmiş RTF, ISO ve PDF dosyaları gibi çeşitli biçimlerde gizlenebilir veya hatta diğer kötü amaçlı yazılımlarla birlikte paketlenebilir. Bazen SnakeStealer, korsan yazılımların veya sahte uygulamaların içine gizlenir, bu da her saldırının kötü amaçlı bir e-posta ile başlamadığını gösterir. Hizmet olarak kötü amaçlı yazılım: Kârlı bir "iş modeli" Diğer birçok modern tehdit gibi, SnakeStealer da hizmet olarak kötü amaçlı yazılım (MaaS) modelini izler. Operatörleri, teknik destek ve güncellemelerle birlikte kötü amaçlı yazılıma erişimi kiralar veya satar, bu da düşük beceriye sahip saldırganların bile kendi kampanyalarını başlatmasını kolaylaştırır. SnakeStealer'ın son zamanlarda yeniden ortaya çıkması tesadüf değildir. Agent Tesla'nın düşüşe geçmesi ve geliştirici desteğini kaybetmeye başlamasının ardından, yeraltı Telegram kanalları SnakeStealer'ı onun halefi olarak önermeye başladı. Bu destek, MaaS kurulumunun kolaylığı ve hazır altyapısı ile birleşince SnakeStealer'ı tespit listelerinin en üstüne çıkardı, öyle ki SnakeStealer, ESET telemetrisinin izlediği küresel bilgi hırsızlığı tespitlerinin neredeyse beşte birinden sorumlu hâle geldi. Bilgi hırsızlarına karşı kendinizi nasıl koruyabilirsiniz? İster bireysel kullanıcı ister işletme olun, bu adımlar SnakeStealer gibi bilgi hırsızlarına karşı riski azaltmanıza yardımcı olabilir: İstenmeyen mesajlara şüpheyle yaklaşın. Özellikle bilinmeyen gönderenlerden gelen ekleri ve bağlantıları, meşru görünseler bile potansiyel tehditler olarak değerlendirin. Diğer kanallar aracılığıyla gönderenle doğrulayın. Sistem ve uygulamalarınızı güncel tutun. Bilinen güvenlik açıklarını zamanında yamalamak, yazılım açıklarından kaynaklanan güvenlik riskini azaltır.Mümkün olduğunda çok faktörlü kimlik doğrulamayı (MFA) etkinleştirin. Parolanız çalınsa bile MFA yetkisiz oturum açma girişimlerini engelleyebilir. Güvenliğinizin ihlal edildiğinden şüpheleniyorsanız: Temiz bir cihazdan tüm parolalarınızı değiştirin, açık oturumları iptal edin ve hesaplarınızda şüpheli etkinlik olup olmadığını izleyin.Tüm cihazlarda, masaüstü ve mobil cihazlarda saygın güvenlik yazılımları kullanın. Kaynak: (KAHA) Kapsül Haber Ajansı

Sigorta Sektöründeki En Kritik Riskler Açıklandı, Türkiye'de Öncelik Regülasyon Haber

Sigorta Sektöründeki En Kritik Riskler Açıklandı, Türkiye'de Öncelik Regülasyon

Sektörün en kritik risklerini ortaya koyan rapora göre globalde siber suçlar en üst sırayı alırken Türkiye'de ise ilk sırada regülasyon uygunluğu yer alıyor. Raporda aynı zamanda yapay zekânın hem bağımsız bir risk hem de diğer risklerin "üstel güçlendiricisi" olduğu belirtiliyor. PwC ve The London Foundation for Banking and Banking'in (CSFI) hazırladığı Insurance Banana Skins 2025 raporu, küresel sigorta sektörünü bugün ve yakın gelecekte bekleyen en kritik riskleri ortaya koyuyor. 42 ülkeden 698 üst düzey sektör profesyonelinin görüşleriyle hazırlanan raporda, yapay zekâ (YZ), bugüne kadarki en hızlı yükselişi gerçekleştirerek 7. sıradan 2. sıraya yerleşti. Siber suç hâlen ilk sırada yer alırken, yapay zekânın hem bağımsız bir risk hem de diğer risklerin "üstel güçlendiricisi" olduğu vurgulanıyor. Türkiye den 15 sektör temsilcisinin görüşlerini de içeren rapor, regülasyon uygunluğunun ülke açısından en kritik risk olarak görüldüğünü ortaya koyuyor. Türkiye'de öne çıkan diğer riskler arasında sırasıyla iklim değişikliği, makro-ekonomik koşullar ve politik riskler bulunuyor. Globalde ilk sırada yer alan siber suçlar ise Türkiye'de 6. sırada konumlanıyor. PwC Finansal Hizmetler Lideri Talar Gül, raporun sonuçlarını şöyle değerlendirdi: "Bu rapor bize gösteriyor ki, sigorta sektörü için en büyük riskler artık teknoloji merkezli. Yapay zekâ artık sadece bir teknoloji trendi değil, sigortacılık sektörünün geleceğini şekillendiren en kritik risklerden biri. Siber suç, yapay zekâ ve teknolojik dönüşüm yalnızca teknik meseleler değil; güven, itibar ve toplum için değer yaratma biçimimizi doğrudan etkiliyor. Bu ortamda başarı artık sadece riskleri önceden tahmin etmekten geçmiyor ; Dayanıklılık inşa etmek, güveni korumak ve harekete geçme cesaretini göstermek başarının en büyük anahtarı. Önümüzdeki dönemde, inovasyonu sorumlu yönetişimle birleştirenler sadece değişime ayak uydurmakla kalmayacak aynı zamanda sigortacılığın geleceğini de tanımlayacak." Yapay zekâ: Hem fırsat hem risk Rapor, yapay zekânın sigorta sektöründe hem büyük fırsatları hem de riskler barındırdığını ortaya koyuyor. Yapay Zekâ bir yandan operasyonel verimlilik, risk modelleme ve müşteri deneyiminde büyük bir potansiyel taşırken kötüye kullanım veya yetersiz yönetişim; şirketler için düzenleyici yaptırımlara, operasyonel aksaklıklara ve itibar kaybına yol açabiliyor. Katılımcılar, özellikle generative AI'ın hızla yaygınlaşmasının iç kontrolleri aştığını, regülasyonların ise henüz bu alana uyum sağlayamadığını belirtiyor. Bu durum, sigorta şirketlerini "fazl a hızlı hareket etmek ile fırsatı kaçırmak" arasındaki ince çizgide bırakıyor. Rapordan diğer öne çıkanlar: Siber suç, 2025 raporunda da küresel olarak 1 numaralı risk olmaya devam etti. Yapay zekâ, 7. sıradan 2. sıraya çıkarak tarihteki en hızlı yükselişi yaptı.Teknoloji riskleri, eskiyen altyapılar nedeniyle ilk 3'te yer aldı. Makro-ekonomi, son 10 yılın en yüksek seviyesine çıktı.İklim değişikliği, hayat dışı ve reasürans sektörlerinde en kritik tehditlerden biri olarak öne çıktı. Kaynak: (KAHA) Kapsül Haber Ajansı

Hırsız zararlı yazılımlar 2 milyondan fazla banka kartına sızdı Haber

Hırsız zararlı yazılımlar 2 milyondan fazla banka kartına sızdı

Kaspersky Digital Footprint Intelligence, 2023-2024 yılları arasında veri çalan kötü amaçlı yazılım günlük dosyalarını analiz ederek 2,3 milyon banka kartının dark web'e sızdırıldığını tahmin ediyor. Ortalamada her 14’üncü infostealer bulaşması, kredi kartı bilgilerinin çalınmasıyla sonuçlanıyor. Yalnızca 2024 yılında 9 milyondan fazla olmak üzere yaklaşık 26 milyon cihaz bilgi hırsızı yazılımlar tarafından tehlikeye atıldı.  Kaspersky uzmanları, yaklaşık 2 milyon 300 bin banka kartının dark web'e sızdırıldığını tahmin ediyor. Bu sonuç, dark web pazarına sızdırılan 2023-2024 tarihli veri çalma amaçlı kötü amaçlı yazılımların günlük dosyalarının analizine dayanıyor. Küresel olarak sızdırılan kartların payı yüzde birin çok altında olsa da gözlemlenen rakamların %95'i teknik olarak geçerli görünüyor. Bilgi hırsızı kötü amaçlı yazılımlar sadece finansal bilgileri değil, aynı zamanda kimlik bilgilerini, çerezleri ve diğer değerli kullanıcı verilerini de çalmak için tasarlanıyor ve bunlar günlük dosyalarında derlenerek dark web yeraltı topluluğu içinde dağıtılıyor. Bilgi hırsızı, kurbanın farkında olmadan kötü amaçlı bir dosyayı, örneğin bir oyun hilesi gibi yasal bir yazılım kılığında gizlenmiş bir dosyayı indirmesi ve çalıştırması durumunda cihaza bulaşabiliyor. Bunlar kimlik avı bağlantıları, güvenliği ihlal edilmiş web siteleri, e-postalardaki veya mesajlaşma programlarındaki kötü amaçlı ekler ve diğer çeşitli yöntemlerle yayılabiliyor. Ayrıca hem kişisel hem de kurumsal cihazları hedef alıyor. Veri hırsızı tehdidi ortamı: 2023-2024 yılları arasında 26 milyon cihazın tehlikeye girdiği tespit edildi Ortalama her 14 bilgi hırsızı bulaşmasından biri kredi kartı bilgilerinin çalınmasıyla sonuçlanıyor. Kaspersky Dijital Ayak İzi İstihbaratı uzmanları, son iki yılda Windows çalıştıran yaklaşık 26 milyon cihaza çeşitli bilgi hırsızlığı türlerinin bulaştığını tespit etti. Kaspersky Dijital Ayak İzi İstihbaratı Uzmanı Sergey Shcherbel, şunları söylüyor: "Virüs bulaşmış cihazların gerçek sayısı daha da yüksektir. Siber suçlular genellikle çalınan verileri ilk bulaşmadan aylar, hatta yıllar sonra günlük dosyaları şeklinde sızdırır ve ele geçirilen kimlik bilgileri ve diğer bilgiler zaman içinde dark web'de ortaya çıkmaya devam eder. Bu nedenle aradan zaman geçtikçe, önceki yıllara kıyasla daha fazla enfeksiyon gözlemliyoruz. 2024 yılında bilgi hırsızı kötü amaçlı yazılım bulaşan toplam cihaz sayısının 20 milyon ile 25 milyon arasında olacağını tahmin ediyoruz. 2023 yılı için ise bu tahmin 18 milyon ile 22 milyon arasında değişiyor." Redline, Risepro ve Stealc hırsızlarına dikkat  2024 yılında Redline, toplam enfeksiyon sayısının %34'ünü oluşturarak en yaygın bilgi hırsızı olmaya devam etti. 2024'teki en önemli artış, toplam enfeksiyonlar içindeki payını 2023'te %1,4'ten 2024'te neredeyse %23'e yükselen Risepro'nun neden olduğu enfeksiyonlarda gerçekleşti. Sergey Shcherbel, durumu şöyle açıklıyor: "RisePro büyüyen bir tehdit. İlk olarak iki yıl önce keşfedildi, ancak ivme kazanıyor gibi görünüyor. Hırsız öncelikle banka kartı bilgilerini, şifreleri ve kripto para cüzdanı verilerini hedef alıyor ve anahtar üreticileri, çeşitli yazılımlar ve oyun modları için çatlaklar kılığında yayılıyor. Hızla büyüyen bir diğer hırsız ise ilk kez 2023 yılında ortaya çıkan ve payını yaklaşık %3'ten %13'e çıkaran Stealc.” Artan bilgi hırsızlığı tehditleri ışığında Kaspersky, konuyla ilgili farkındalığı artırmak ve ilgili riskleri azaltmaya yönelik stratejiler sunmak için özel bir sayfa açtı. İlgili raporda konuyla ilgili daha fazla bilgi edinebilirsiniz. Kaspersky, bilgi hırsızları aracılığıyla bir veri sızıntısıyla karşılaştığınızda derhal aşağıdaki adımları atmanızı öneriyor: Banka kartı bilgilerinizin sızdırıldığından şüpheleniyorsanız derhal harekete geçin. Banka bildirimlerini izleyin, kartı yeniden düzenleyin ve banka uygulamanızın veya web sitenizin şifresini değiştirin. İki faktörlü kimlik doğrulama ve diğer doğrulama yöntemlerini etkinleştirin. Bazı bankalar ek koruma için harcama limitleri belirlemeye izin verir. Hesap ve bakiye bilgileri sızdırılırsa, kimlik avı e-postalarına, sahte SMS'lere ve aramalara karşı ekstra dikkatli olun. Siber suçlular bu bilgilere dayanarak sizi hedefli saldırılar için kurban olarak görebilir. Belirsiz durumlarda doğrudan bankanızla iletişime geçin. Ele geçirilen hesap parolalarını değiştirin ve bu hesaplarla ilişkili şüpheli etkinlikleri izleyin. Tüm cihazlarda tam güvenlik taraması yapın ve tespit edilen kötü amaçlı yazılımları kaldırın. Şirketlerin, ele geçirilen hesapları müşteriler veya çalışanlar için risk oluşturmadan önce tespit etmek için dark web pazarlarını proaktif olarak izlemeleri önerilir. İzleme hakkında ayrıntılı bir kılavuza buradan ulaşabilirsiniz. Siber suçluların şirketinizin varlıkları hakkında neler bildiğini takip etmek, potansiyel saldırı vektörlerini belirlemek ve koruyucu önlemleri zamanında uygulamak için Kaspersky Digital Footprint Intelligence'tan yararlanın.

Bizi Takip Edin

logo
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.