Phishing Nedir? Phishing Saldırılarından Korunma Yöntemleri Nelerdir?

Phishing yani oltalama internet dolandırıcılığında en çok kullanılan yöntemlerden sadece birisidir. Özellikle sosyal medya ya da dijital ortamlar üzerinde gezinen kişisel verilerle birlikte bu yöntemin kullanımı daha da yaygınlaştığını söyleyebiliriz. Ve bu saldırı yöntemini hızlı ve kolay bir şekilde gerçekleştirmek için ihtiyaç duyulan bazı veriler sosyal mühendislikle çok kolay bir şekilde elde edilebiliyor. Dolayısıyla internet bize ihtiyacımız olan veriyi hızlı ve kolay erişmemizi sağlarken, bilinçsiz kullanımlarda bizler için tehlikeli bir ortam haline de gelebilir. Çünkü bir phishing saldırısı sonucunda çalınabilecek bilgiler; hesap numaranız, kredi kart bilgileriniz, internet bankacılığı için kullandığınız kullanıcı adı ve parolanız, sosyal güvenlik numaranız, e-postanız, telefon numaranız sosyal medya şifreleriniz gibi birçok değerli veriniz ele geçirilebilir.  

Phishing saldırıları da kullanılan tekniklere göre farklı alt yöntemlerle uygulanıyor. Öncelikle bu yöntemlerin ne olduğunu görelim ve sonrasında bu tekniklerle yapılan saldırılara maruz kalmamak için nasıl önlemler alabiliriz bunları da öğrenelim.  

Phishing Yöntemleri : 

  • Spear Phishing 

  • Bu atak tipi ön hazırlık gerektirir ve sadece tek bir hedefe odaklı yapılabilir olması normal phishing yöntemlerinden ayıran en önemli farkıdır. Kişiye özel ya da kuruma özel bir hazırlık yapılması orijinali ile aynı olan bir mailin oluşturulmasını ve hedefe gönderilmesi hedeflenir. İçerik ve görsel olarak orijinal mail ile birebir aynı olan bu mail için önlem alınması da çok zordur. İlgili kaynak ve içerik incelenmeden orijinali ile farkları görmek mümkün değildir. 

  • Catphishing 

  • Sosyal medya ya da farklı platformlar üzerinde oluşturulan sahte kimliklerle kurbanların kritik bilgilerini ele geçirmek ya da kazanç elde etmek için kullanılan bir sosyal mühendislik yöntemidir. 

  • Vishing (Voice Phishing) 

  • Genellikle saldırganın ikna yeteneğine bağlı olarak telefon ya da farklı bir iletişim kaynağı vasıtasıyla kurbandan kişisel bilgilerini elde edilmesi sağlanır. 

  • Smishing (SMS Phishing) 

  • Saldırganlar bu yöntem ile bir banka temsilcisi gibi şüpheli işlem için sms içeriğindeki linki tıklamanızı ya da bir deprem sonrası hayır amaçlı bir bağış isteği için bir linke tıklamanızı hatta ilgili link üzerinden ödeme yapmanızı isteyebilir. Ve ilgili zararlı link üzerinden de girmiş olunan bilgiler ele geçirilir. 

  • Watering Hole 

  • Bu yöntem ile çok yoğun ziyaretçisi olan bir sitede bulunan bir zafiyet sayesinde site içeriğinde çalışan bir java uygulamasına zararlı kod enjekte edilebilir ve browser ya da java client’ında açık bulunan client uygulamaları üzerinden kurbanların bilgisayarlarına sızılabilir.  

  • Typosquatting 

  • Özellikle popular web sitelerinin domain adında küçük değişikliklerle orijinal sitenin bir kopyasının oluşturulduğu ve kurbanın küçük yazım hataları yaparak bu fake siteye gitmesi sonucu yapılan phishing yöntemidir. Örnek olarak google.com yerine gooogle.com gibi. 

  • Pharming 

  • Bu yöntem alt iki farklı yöntem kullanılarak yapılabilir. 

  • Birinci Yöntem: Saldırgan e-posta vasıtasıyla göndermiş olduğu zararlı kod vasıtasıyla local bilgisayar üzerinde bulunan host dosyası üzerinde değişiklik yaparak, kullanıcının güvenli sitelere gittiğini zannederken onu fake sitelere yönlendirebilir. 

  • İkinci Yöntem: DNS zehirlenmesi olarak bilinen DNS tablosu üzerinde saldırganın yönlendirmek istediği zararlı içeren sitelere yönlendirilir. 

  • URL yönlendirme  

  • Gelen phishing saldırı maili ya da özellikle son zamanlarda sosyal medya üzerinden paylaşılan linkler aracılığıyla ve görünen link arkada farklı bir zararlı siteye yönlendirmektedir. Kullanıcıların linklerin kaynaklarını kontrol etmemesi sonucu zararlı URL’lere yönlendirilerek verilerin çalınması 

  • Click Jacking with Phishing 

  • Burada da amaç URL yönlendirme’ye benzemektedir. Mevcut bir haber, oyun ya da ilgi çekici bir site üzerinde görsel ya da bir yazı tıklanarak kurban saldırganın istediği siteye yönlendirilir. 

  • MITM 

  • Bu atağın gerçekleştirilebilmesi için birçok benzer yöntem bulunmaktadır. Bunlardan bazıları: 

Fake erişim noktaları, saldırganın yayınladığı kablosuz erişim noktalarına katılım sonucu saldırgan kurban tarafından yapılan bütün ağ trafiği üzerinde her şeyi izleyebilir ve manipüle edebilir olmuştur. Packet Sniffing, Session Hijacking, Packet Injection, vb. 

  • Session Riding 

  • Genellikle saldırganlar hedef kurum ya da kişiler için ihtiyaca yönelik bir site tasarlayarak kurbanların bu site içeriğinde bulunan içeriği kullanarak kişisel verilerinin girişi sağlanır. 

  • Tabnabbing 

  • Genellikle çoğu site açık bıraktığınızda session timeout süresi dolduğunda güvenlik amaçlı otomatik olarak oturumu sonlandırır. Tabnabbing bu güvenlik önlemini bir fırsat olarak kullanır ve zararlı bir siteye ya da bir url’e tıkladığınızda çok fazla açılan sekmeler arasında bir sekme daha açar ve bu zararlı site sizin sık kullandığınız bir site kopyası olabilir. Ve siz sekmeler arasında oturum güvenlik sebebiyle kapandığını zannedip giriş yaptığınızda sizin giriş bilgilerinizi çalan bir atak türüdür. 

Yukarıda bahsettiğimiz yöntemlerin dışında daha birçok yöntem vardır. Ve bu saldırı yöntemlerinde dikkat ettiyseniz ilk kontrol noktası kurban yani bilinçli bir şekilde dijitalleşen dünyada davranmak herhangi bir mağduriyet yaşamamanızı sağlar. Bu ve benzeri saldırılara maruz kalmamak için bizlerin alabileceği önlemler var.  

Nasıl Önlemler Alabiliriz?  

  • Her bir Hesap için farklı ve karmaşık şifreler kullanılmalı ayrıca 2FA ile güçlendirilmelidir.  

  • Sadece güvenilir kaynaklardan gelen mail ya da linkler okunmalı ya da tıklanmalı 

  • Süpheli ya da güvenilmeyen kaynaklardan gelen içerik ya da mailer için kuruluşunuzdaki bir uzmandan destek alınmalı ya da hiç etkileşime geçilmemeli 

  • Güvenli olduğunu düşündüğünüz bir kaynaktan gelen içeriklerde bulunan kısa linklerde kaynağı mutlaka kontrol edilmeli 

  • Mutlaka bir güvenlik yazılımı kullanılmalı 

  • Public kullanılan bir ağa mümkünse dahil olunmamalı eğer böyle bir ağa bağlanmak gerekiyorsa kesinlikle kullanıcı bilgileri, şifre, kredi kartı bilgileri, ya da kişisel veriler gibi hassas verilerinizi kesinlikle kullanmamanız ve paylaşmamanız gerekiyor. 

  • Web sitelerinde gezinirken reklam, görseller ya da linklere tıklanmaktan kaçınılmalı ve kaynaklarına dikkat edilmelidir. 

  • Bir bankacılık işlemi ya da e-ticaret siteleri üzerinde işlem yapılacaksa adres ve sertifika kontrolü yapılmalı 

  • Arama motorlarında bir anahtar kelime kullanılarak arama yapılırsa tıklayacağınız linkin çevresinde reklam ibaresi varsa mutlaka yukarıda bahsedilen kontroller sağlanmalı 

  • Yukarıda bahsedilen tüm önlemleri sms, e-posta, web sayfalarında sağlamayı unutmayın. 

case studies

Daha fazla blog gör

BİZE ULAŞIN

İş Ortağımız olmak ister misiniz?

Aklınıza gelebilecek her türlü soruyu yanıtlamaktan ve hangi hizmetlerimizin ihtiyaçlarınıza en uygun olduğunu belirlemenize yardımcı olmaktan mutluluk duyarız.

Faydalanabileceğiniz olanaklar:
Nasıl ilerleyeceğiz?
1

Size uygun bir zamanda bir görüşme planlıyoruz.

2

Bir tanışma toplantısı yapıyoruz.

3

Birlikte nasıl çalışabileceğimizi kararlaştırıyoruz.

Bir görüşme ayarlayın!