Zıplanacak içerik
View in the app

A better way to browse. Learn more.

Tartışma ve Paylaşımların Merkezi - Türkçe Forum - Turkish Forum / Board / Blog

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

En Son Güvenlik - Virüs - Security - Güvenlik - Gizlilik ve Dolandırıcılık Haberleri

Featured Replies

Gönderi tarihi:
  • Yazar
  • Admin
  • Cevaplar 144
  • Görüntü 55,8b
  • Tarih
  • Son Cevap

Bu Başlıkta En Çok Gönderenler

Gönderilen Görseller

Gönderi tarihi:
  • Yazar
  • Admin

Bu Android Kötü Amaçlı Yazılımı Facebook Reklamları Aracılığıyla Yayılıyor

Tehdit aktörleri, kötü amaçlı yazılımları dağıtmak için bir kez daha Meta'nın reklam platformunu kullanıyor. Bu seferki, Brokewell olarak bilinen bir Android casus yazılımı türü ve Facebook'ta kötü amaçlı reklam kampanyası aracılığıyla yayılıyor.

Bitdefender araştırmacılarına göre, siber suçlular, Android mobil kullanıcılarına piyasa takibi ve yatırım uygulaması TradingView Premium'a ücretsiz erişim vaat eden reklamlar yayınlıyor. TradingView markasını ve bazı durumlarda Labubus görsellerini kullanan sahte reklamlara tıklamak, kullanıcıların cihazlarına kötü amaçlı yazılım indirip yüklemesine neden oluyor.

Brokewell Android Cihazları Nasıl Ele Geçiriyor?

hacker-3342696.jpg

Bitdefender raporunda da belirtildiği gibi, bu kötü amaçlı reklam saldırısı, kullanıcıları TradingView'e aitmiş gibi görünen Facebook reklamlarına tıklamaya kandırıyor, ancak bağlantılar klonlanmış bir web sitesine yönlendiriliyor ve bu da kullanıcının cihazına kötü amaçlı bir .apk dosyasının indirilmesini başlatıyor. Kaldırılan uygulama, kullanıcıya cihazın kilit ekranı PIN kodunu da içeren bir dizi sahte güncelleme istemi gösterirken geniş erişilebilirlik izinleri talep ediyor. İzinler verildikten sonra, dropper tespit edilmemek için kendini kaldırıyor.

Kötü amaçlı yazılımın kendisi, çeşitli yeteneklere sahip gelişmiş bir casus yazılım ve uzaktan erişim trojanı (RAT) olup şu özelliklere sahiptir:

  • Kripto hırsızlığı

  • Google Authenticator'dan iki faktörlü kimlik doğrulama (2FA) kodlarını kazıma ve dışa aktarma

  • Hesap ele geçirmek için sahte giriş ekranları yerleştirme

  • Tuş kaydı ve ekran kaydı gibi gözetleme

  • Bankacılık ve 2FA kodlarını çalmak için SMS mesajlarını ele geçirme

  • Uzaktan cihaz kontrolü

Bu özel plan, Android mobil kullanıcılarını hedef alıyor; Windows masaüstü veya MacOS kullanan biri sahte bir TradingView reklamına tıklarsa, kötü amaçlı klonlanmış site yerine zararsız içerik görecek. Bununla birlikte, tehdit aktörleri, çeşitli kripto para, yatırım ve ticaret uygulamalarının yanı sıra önde gelen finans uzmanlarını taklit eden kampanyalarla, platformlar ve cihazlar genelinde kullanıcılara ulaşmak için Facebook reklamlarını kullandı.

Kötü amaçlı reklamlardan nasıl korunulur?

Facebook ve diğer sosyal medya sitelerindeki reklamlara karşı dikkatli olmalısınız, çünkü bunlar kötü amaçlı yazılımların ve diğer dolandırıcılıkların yayılması için yaygın araçlardır. Şirketi veya markayı tanıyor olsanız bile, özellikle de yatırım tavsiyesi veya gerçek olamayacak kadar iyi görünen bir teklif sunuyorlarsa, reklamlara tıklamayın. Sizi dosya veya uygulama indirmeye zorlayan benzer alan adlarına veya sahte web sitelerine yönlendiren bağlantılara dikkat edin.

Bunun yerine, uygulamaları yalnızca Google Play Store gibi güvenilir kaynaklardan indirmelisiniz. Kötü amaçlı uygulamalar bazen gözden kaçabilse de, doğrulanmamış kaynaklardan yan yükleme yapmaktan çok daha güvenlidir. Açık bir sebep olmadan erişilebilirlik izinleri veya kilit ekranı PIN'inizi isteyen uygulamalara şüpheyle yaklaşın ve uygulamanın işlevselliği için gerekli olmayan hiçbir şeye izin vermekten kaçının (uygulama yasal olsa bile).

Kaynak: LifeHacker

Gönderi tarihi:
  • Yazar
  • Admin
Gönderi tarihi:
  • Yazar
  • Admin

1,8 milyar iPhone kullanıcısına banka hesaplarını boşaltan yeni dolandırıcılık konusunda acil uyarı

Sahte satın alma uyarıları göndermek için kendi sunucularını ele geçiren bir dolandırıcılık hakkında tüm iPhone kullanıcılarına yeni bir uyarı gönderildi.

Bleeping Computer'ın bir raporuna göre, bilgisayar korsanları doğrudan teknoloji devinden gelen satın alma bildirimleri gibi görünen sahte e-postalar oluşturuyor.

Uyarı, bir kullanıcının sahte bir PayPal ödemesi ve ücretleri görüşmek isterlerse aramaları yönünde bir mesaj içeren şüpheli bir e-postayı paylaşmasının ardından geldi.

[email protected] adresinden gelen e-postada, "Merhaba Müşteri, PayPal hesabınızdan 599,00 ABD doları tahsil edildi. Son ödemenizin alındığını onaylıyoruz" ifadesi yer alıyordu.

Kimlik avı e-postası aslında bir iCloud Takvim davetiydi ve dolandırıcılık metni Notlar alanına gizlenmiş ve saldırganın kontrolündeki bir Microsoft 365 adresine gönderilmişti.

Böyle bir etkinlik oluşturulduğunda, Apple takvim sahibinin adını kullanarak kendi sunucularından ([email protected]) otomatik olarak bir e-posta gönderir.

Bu durumda, davet, bir e-posta listesi olduğu düşünülen bir Microsoft 365 hesabına gönderilmiş ve ardından mesaj, daha önceki bir PayPal tabanlı kimlik avı kampanyasına benzer şekilde birden fazla alıcıya iletilmiştir.

Saldırganlar, kurbanların geri aramalarını ve hesaplarının ele geçirildiğinin kendilerine bildirilmesini istemiştir. Dolandırıcılar, bu noktadan sonra onları kötü amaçlı yazılım yüklemeleri için kandırmayı ve suçlulara oturum açma bilgilerini çalma veya banka hesaplarını boşaltma erişimi sağlamayı amaçlamıştır.

Kaynak: DailyMail

  • 4 hafta sonra...
Gönderi tarihi:
  • Yazar
  • Admin

Sahte WhatsApp ve TikTok uygulamaları Android kullanıcılarını casus yazılım indirmeye kandırmaya çalışıyor - buna kanmayın

Yeni bir casus yazılım kampanyası, kullanıcıları kimlik avı sitelerini ziyaret etmeye ve ClayRat casus yazılımını indirmeye ikna etmek için TikTok, YouTube ve WhatsApp gibi popüler uygulamaları taklit ediyor.

The Hacker News'in bildirdiğine göre, bu kampanya casus yazılımı yaymak için Telegram kanallarını da kullanıyor. Kötü amaçlı siteler ise meşruiyet sağlamak için yapay olarak şişirilmiş indirme sayıları ve sahte referanslar kullanıyor.

Kurulumdan sonra casus yazılım, SMS mesajları, arama kayıtları, bildirimler ve diğer cihaz bilgileri gibi büyük miktarda kişisel veriyi sızdırabiliyor. Ayrıca, yazılımı keşfeden mobil güvenlik şirketi Zimperium'daki araştırmacılara göre, ön kamerayla selfie çekebiliyor, SMS mesajları gönderebiliyor ve hatta arama yapabiliyor. Bunun nedeni, kullanıcıların yazılımı varsayılan SMS uygulaması olarak ayarlaması ve bu sayede hassas içeriklere ve mesaj işlevlerine erişebilmesi. Bu şekilde, bu hassas bilgileri yakalayıp kurbanın kişilerini kullanarak bu kötü amaçlı yazılımı diğer hedeflere yayabiliyor.

Bazı ClayRat sürümleri, Play Store güncelleme ekranına benzeyen hafif bir yükleyici gibi görünen kötü amaçlı yazılım yükleyicileri olarak işlev görür. Ancak, şifreli bir yük, uygulama öğelerinin içinde gizlidir. Neyse ki, bu kampanya şu anda yalnızca Rus kullanıcıları hedef alıyor. Ancak Zimperium, raporunda son 90 günde en az 600 örnek ve 50 yükleyici tespit etti. Bu, ClayRat kampanyasının her yinelemesinde, güvenlik araçları tarafından tespit edilmemek için yeni gizleme katmanları kullanıldığını ve casus yazılımın yakında ABD ve diğer İngilizce konuşulan ülkelerdeki Android kullanıcılarını hedef almak için kullanılabileceğini gösteriyor.

Casus yazılımlardan ve kötü amaçlı web sitelerinden nasıl kaçınılır?

Google Play Protect kullanan Android kullanıcıları, cihazlarına Google Play Hizmetleri aracılığıyla önceden yüklenmiş bu kullanışlı güvenlik aracıyla birlikte geldiği için, bu kötü amaçlı yazılımın bilinen sürümlerine karşı korunur. Ancak, çevrimiçi güvenliğiniz söz konusu olduğunda en iyi uygulamaları aklınızda bulundurmanızda fayda var: Bilinen uygulama üreticilerini ve web sitelerini kullanmaya çalışın, web sitelerini ziyaret etmeden önce URL'lerini kontrol edin ve bilgisayar korsanları tarafından saldırılarında kullanılabilecek sponsorlu bağlantılara veya reklamlara tıklamamaya çalışın.

Ayrıca, tüm cihazlarınızın çevrimiçi ortamda en iyi antivirüs yazılım çözümlerinden biriyle korunduğundan emin olun. Telefonunuz Google Play Protect ile önceden yüklenmiş olarak gelse de, ek güvenlik için en iyi Android antivirüs uygulamalarından birini çalıştırmayı düşünebilirsiniz. Aynı zamanda, antivirüs uygulamanız veya VPN veya güçlendirilmiş bir tarayıcı gibi yazılımlarınızla birlikte gelen ekstra özelliklerden tam olarak yararlanmalı ve potansiyel olarak şüpheli web siteleri hakkında gördüğünüz tüm uyarılara dikkat etmelisiniz. Birçok antivirüs paketi ayrıca karanlık web uyarıları, kimlik izleme ve daha fazlasını da içerir. Tüm bu özellikler, çevrimiçi ortamda korunmanıza yardımcı olabilir ve bir sorun olduğunda sizi anında uyarabilir.

ClayRat'e gelince, şu ana kadar tespit edilen casus yazılımın çok sayıda yinelemesi göz önüne alındığında, arkasındaki siber suçluların yeni güncellemeler üzerinde çalışıyor ve yazılıma ek kötü amaçlı özellikler ekliyor olması muhtemeldir. Bu nedenle, bu casus yazılımın yakın zamanda ortadan kalkacağını düşünmüyorum ve diğer ülkelerdeki Android kullanıcılarına yönelik saldırılarda kullanılması daha olası görünüyor, bu nedenle güvende kalmak için tetikte olmanız gerekecek.

Kaynak: Tom's Guide

  • Admin başlığı şöyle değiştirdi En Son Güvenlik - Virüs - Security - Gizlilik - Dolandırıcılık Haberleri
  • Admin başlığı şöyle değiştirdi En Son Güvenlik - Virüs - Security - Güvenlik - Gizlilik ve Dolandırıcılık Haberleri
Gönderi tarihi:
  • Yazar
  • Admin

İki faktörlü kimlik doğrulama hakkında hacklenmenize neden olabilecek 6 efsane

İki faktörlü kimlik doğrulama, modern çevrimiçi güvenliğin temel taşlarından biridir. Çalışma şekli göz önüne alındığında, kusursuz olduğunu ve hesaplarınıza kırılmaz bir kilit vurduğunu düşünebilirsiniz.

Bir dereceye kadar öyle. Ancak birçok kişinin gözden kaçırdığı güvenlik açıkları da var.

Siber güvenlik bir bütün olarak sürekli bir çabadır. Bir kimlik doğrulama uygulaması yüklediğinizde veya USB güvenlik anahtarları satın aldığınızda sona ermez. Sonrasında en iyi uygulamaları ihmal ettiğinizde, riske maruz kalmanıza katkıda bulunursunuz.

İşte bu küçük ama tehlikeli hataları oluşturmanın bazı yaygın yolları ve bunlardan nasıl kaçınacağınız.

Tek başına 2FA'yı etkinleştirmek yeterli güvenliktir.

Bir parolayı başka bir kimlik doğrulama yöntemiyle birleştirmenin ihtiyacım olan her şey olduğunu her zaman düşünmüşümdür. Bir saldırgan parolamı çalsa bile, yine de ikinci bir duvarı aşması gerekir.

Bu yüzden Google hesabımda ve diğer platformlarda aynı 2FA yöntemini kullanma hatasını yaptım.

Birden fazla cihazı veya hattı takip etmek zorunda kalmadım. Bir yere giriş yaptığımda, ana telefonuma SMS yoluyla her zaman bir kod gelir ve ben de onu girerdim. Ama tüm güvenimi tek bir yönteme bağlamıştım, bu yüzden kırılgan bir sistem oluşturmuştum.

Birisi SIM kart değiştirme dolandırıcılığıyla telefon numaramı ele geçirse, her şeye erişebilirdi. Ayrıca, o numarayı kaybedersem, tüm dijital hayatımdan kolayca mahrum kalırdım.

Daha güvenli bir alternatif, stresli olsa da 2FA yöntemlerinizi çeşitlendirmektir. Stresin kendisi sizin lehinize işler çünkü savunmanız artık tek bir öngörülebilir yolla sınırlı değildir.

Farklı cihazlarda güvenlik sorularını, SMS'leri, parolaları birleştirmeye ve hesaplarım için kimlik doğrulama uygulamaları kullanmaya başladım.

Tüm 2FA yöntemleri eşit derecede güvenlidir.

2FA'nın arkasındaki fikir basittir. Ya etkinleştirirsiniz ya da etkinleştirmezsiniz. Etkinleştirilmesinin hesabınızın güvenli olduğu anlamına geldiğini varsayarsınız. Ancak bu, yalnızca arkasındaki yöntem kadar güçlüdür.

SMS tabanlı kodlar kişisel telefonunuza gelir. Ancak bunlar cihaza değil, telefon numaranıza bağlıdır.

Telefon numaraları, saldırganların ağ açıkları aracılığıyla manipüle edebileceği telekomünikasyon altyapısının içinde bulunur. Bir saldırganın telefonunuzu elinde tutması gerekmez. Rakamları elde etmek için yalnızca numaranızı yeniden yönlendirmeleri gerekir.

Kimlik doğrulama uygulamaları, cihazınızda yerel olarak oluşturulan zamana dayalı kodlarla maruziyeti azaltabilir. Yine de, güçleri cihazınızın bütünlüğüne bağlıdır.

Kötü amaçlı yazılım zaten çalışıyorsa veya uygulama kodları buluta yedekliyorsa, güvenliğiniz tehlikeye girer.

Önemsiz hesaplarda 2FA'ya ihtiyacınız yok.

Önemsiz hesaplarınız, sanal hayatınızın nadiren kullanılan köşeleridir. Oturum açmayı neredeyse hiç hatırlamadığınız çevrimiçi forumlar veya alışveriş siteleri olabilir.

Bunlar, kurtarma e-postanız, eski bir telefon numaranız, geniş uygulama izinleriniz veya kayıtlı API belirteçleri gibi eski ayarları biriktirme eğilimindedir.

Birçok hizmet, başka bir hesabın, parolanın veya başka bir yöntemin kurtarma yöntemi olarak işlev görmesine izin verir.

Ancak nadiren kullanılan bir hesap bu yöntemleri listeliyorsa, bilgisayar korsanları bunları kullanarak yüksek değerli hesapların e-posta veya parola sıfırlama akışlarına erişebilir.

Daha da kötüsü, küçük bir siteden kimlik bilgisi sızıntısı, sizin için önemli olan hizmetlere karşı tekrarlanabilir. Benzer şekilde, eski ve güncel olmayan uygulamalar bazen iptal edilene kadar geçerliliğini koruyan dışa aktarılmış veriler ve önbelleğe alınmış belirteçler tutar.

Bu eski hesapları düzenli olarak tarayın ve silin. Bunların silinmesini istemiyorsanız, izinlerini ve bağlı uygulamalarını denetleyerek hiçbir şeyin süresiz olarak onaylanmamasını sağlayın. Ayrıca, bu hesaplarda daha güçlü 2FA yöntemlerini etkinleştirin.

2FA bildirimlerine körü körüne güvenebilirsiniz

Anında yorgunluk, push tabanlı 2FA'da yaygın bir kör noktadır. Google, telefonunuza yabancı cihazlardan bir giriş uyarısı gönderir.

Girişimin konumunu, cihaz türünü ve zamanını göreceksiniz. Ardından onaylama veya reddetme seçenekleri sunulur.

Onaylarsanız, uygulama telefonunuzda kayıtlı bir anahtarla uyarıyı imzalar. İmza, onaylanmadan önce Google'ın kontrolüne geri gönderilir.

Reddederseniz, giriş engellenir. Ancak sistem, stres veya alışkanlık altındaki insan davranışlarını hesaba katmaz. Saldırganlar, siz yorulana veya dikkatiniz dağılana kadar birden fazla istek göndererek bu durumdan faydalanır.

Bazı Reddit kullanıcıları, gerçek bir Google oturum açma istemi aldıkları daha da garip bir varyasyonu anlattı. Bu istemi tıkladıklarında, benzer bir oturum açma sayfasına yönlendirildiler. Bildirim gerçek göründüğü için, sayfanın da gerçek olduğunu varsayıp kimlik bilgilerini girdiler.

Ancak bir saldırgan zaten bir oturum belirtecini ele geçirmiş veya kötü amaçlı bir yönlendirme yerleştirmişse, gerçek işleme bir kimlik avı sayfası ekleyebilir.

Google hesabı gibi kilitli bir şey için bile, zayıflık gerçek ve sahte işlemler arasındaki geçiştedir. Ayrıca, 2FA'nın yalnızca bir eylemi doğrulaması, eylemin dürüstçe yapılıp yapılmadığını doğrulamaması gerçeğinde de vardır.

Biyometrik 2FA hacklenemez

Muhtemelen birinin bir sistemi kandırıp kendisinin siz olduğunu düşünmesine inandırabileceğine inanmazsınız. Sonuçta, yüzünüz benzersizdir ve parmak izleriniz yalnızca size aittir.

Ancak, biyometri kullandığınızda sistemler sizi doğrudan karşılaştırmaz. Bu imkansızdır çünkü kendileri insan değildir.

Daha çok sizi temsil eden ve cihazınızın içinde bulunan dijital şablonları karşılaştırıyorlar gibidir. Gözleriniz arasındaki mesafe veya parmak izinizdeki çizgilerin deseni gibi temel özellikleri temsil eden bir dizi sayı kullanırlar.

Ham görüntü atılır. Telefonunuzun sensörü, sayıların belirli bir eşik içinde eşleştiğinden emin olmak için sizi tarar.

Bununla birlikte, yüksek çözünürlüklü fotoğraflara, 3B maskelere veya parmak izi kalıplarına sahip olan herkes, çevrimiçi sistemlere yerleştirilmiş sensörleri kandırabilir. Buradaki tehlike çok büyüktür.

Tek kullanımlık parolaların aksine, biyometri kalıcı tanımlayıcılardır. Sızdırılan bir parola, sıfırladığınız anda değerini kaybeder.

Ancak, sızdırılan bir biyometrik şablon, sistem sizi her zaman aynı şekilde tanıyacağı için değerini yaşadığınız sürece korur.

Donanım anahtarları saldırılara karşı dayanıklıdır

Donanım anahtarı, taşınabilir ve fiziksel bir 2FA aygıtıdır. Dizüstü bilgisayarınızın USB portuna takabilir veya Yakın Alan İletişimi (NFC) ile telefonunuzu kullanabilirsiniz.

Erişmeye çalıştığınız web sitesinin sunucularında kilit parçasının bir kısmı kayıtlıdır ve donanım anahtarınız eşleşen kısmı tutar.

İkisi arasındaki iletişim görünmez ve dışa aktarılamaz, bu yüzden siz bile ne olduğunu göremezsiniz.

Yine de, özellikle yalnızca bir tane kaydettiyseniz, donanım anahtarınızı kaybetme konusunda dikkatli olmalısınız. Aksi takdirde hesabınız kilitlenir.

Güvenilmeyen satıcılardan ikinci el anahtar satın almak da kendinizi kovmanın bir başka yoludur. Birisi, cihazın bilgi sızdırmasına neden olan değiştirilmiş bir yazılım eklemiş olabilir.

Tam olarak ucuz olmadıkları düşünüldüğünde, neden ucuz alternatifler aradığınızı anlamak kolaydır. Fiyatlar 85 dolara kadar çıkabilir. Ancak Google'ın Titan'ı gibi 35 dolarlık daha düşük seviyeli seçenekler de mevcuttur.

Korumanızın anahtarları sizdedir.

Sürecin aktif bir parçası olmaya devam ederseniz 2FA sizi korur. Kendinizi, bu konuda şüpheli girişimleri tespit etmek için eğitin.

Giriş yapmadığınız bir anda bir bildirim gelirse, bunu bir uyarı olarak değerlendirin. Bir bildirim, bağlam olmadan hızlı bir şekilde onaylamanızı istiyorsa, yavaşlayın ve dikkatlice analiz edin.

Bunlar, sahte kimlik doğrulama istemlerinin yaygın belirtilerinden birkaçıdır.

Hesaplarınızı öğrendikten sonra onları korumak için ek önlemler alın. Eski bir telefonu yalnızca kimlik doğrulama uygulamaları için kullanın veya onayları iletin ve çoğu zaman çevrimdışı tutun.

Kurtarma kanalları, tek bir e-posta veya telefon numarasına odaklanmak yerine, birden fazla kontrollü hizmete bölünmelidir.

Hatta SIM kartınızı dondurarak operatörlerin numara değişiklikleri için şahsen ziyaret gerektirmesini ve SIM kart değiştirme saldırılarını engellemesini sağlayabilirsiniz.

Kaynak: Android Police

Katılın Görüşlerinizi Paylaşın

Şu anda misafir olarak gönderiyorsunuz. Hesabınız varsa, hesabınızla gönderi paylaşmak için ŞİMDİ OTURUM AÇIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.

Misafir
Maalesef göndermek istediğiniz içerik izin vermediğimiz terimler içeriyor. Aşağıda belirginleştirdiğimiz terimleri lütfen tekrar düzenleyerek gönderiniz.
Bu başlığa cevap yaz

Önemli Bilgiler

Bu siteyi kullanmaya başladığınız anda kuralları kabul ediyorsunuz Kullanım Koşulu.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.