Siber suçlular aslında paranızı ve verilerinizi nasıl alıyor? Bilgisayar korsanlarının ve dolandırıcıların sizi hedef aldığı birkaç yaygın yöntemi burada bulabilirsiniz.

Bilgisayar korsanları her zaman paranızı ve verilerinizi ele geçirmenin yeni yollarını ararlar, ancak en sık izledikleri birkaç yaygın yol vardır. Peki, bilgisayar korsanlarının bilgisayarlardan yararlanmak için kullandıkları başlıca yöntemler nelerdir?

1. E-dolandırıcılık

Kimlik avı, kurnaz bir siber saldırı biçimidir güvenilir varlıkların kimliğine bürünmeyi içerir. Sosyal medya ve e-posta, kimlik avı saldırılarını gerçekleştirmek için yaygın olarak kullanılır ve ikinci vektör genellikle zaman içinde en popüler olanıdır.

Tipik bir kimlik avı dolandırıcılığında, saldırgan bir veya daha fazla e-posta göndererek bir tür bilgi ister. Elbette pek çok kişi hassas verileri herhangi birine teslim etmez, bu nedenle saldırganlar resmi bir kuruluş gibi davranarak meşruluk numarası yaparlar. Örneğin, bankanızdan olduğunu iddia eden birinden bir e-posta alabilirsiniz. E-posta, hesabınızda olağandışı bir etkinlik olduğunu ve bunu yapanın siz olup olmadığınızı doğrulamak için çevrimiçi oturum açmanız gerektiğini belirtiyor. Gönderen, bankanızın oturum açma sayfasına bir bağlantı sağlar, ardından bu sayfayı tıklayıp hesabınıza erişmek için kullanırsınız.

instagram viewer

Bunu yapmak için, oturum açma kimlik bilgilerinizi gerekli alanlara girersiniz. Zararsız, değil mi?

Ne yazık ki, bu giriş sayfası, orijinal sayfayla neredeyse aynı görünen, özenle yapılmış bir kopyadır. Bu, oturum açma bilgileriniz de dahil olmak üzere anahtar günlüklerinizi kaydetmek için tasarlanmıştır. Artık saldırgan oturum açma kimlik bilgilerinize sahiptir ve bankacılık hesabınıza erişebilir.

Özellikle ne kadar sofistike ve inandırıcı hale geldikleri göz önüne alındığında, kimlik avı saldırılarına kanmak kolaydır. Bu nedenle kimlik avı, günümüzde bireyler ve işletmeler için en büyük tehditlerden biridir.

Kimlik avı, kötü amaçlı yazılımları yaymak için de kullanılabilir. Örneğin, kötü amaçlı kod barındıran bir e-postadan bir ek indirebilirsiniz.

2. İstismar Kitleri

Açıklardan yararlanma kiti, esasen bilgisayar korsanlarının cihazlara ve ağlara saldırmak için kullandıkları bir araç kutusudur. Tipik bir yararlanma kiti, aşağıdaki adımları kullanarak çalışacaktır:

1. Kurban veya ana bilgisayar programıyla iletişim kurun.

2. Gelen trafiği farklı bir sayfaya yönlendirin.

3. Mevcut tüm güvenlik açıklarını tarayın.

4. Bir güvenlik açığını vurgulayın ve bundan yararlanın.

5. Saldırıyı gerçekleştirmek için kötü amaçlı yazılımı dağıtın.

Tüm istismar kitleri aynı değildir ve birçoğu geçmişte yapılmıştır. Hatta bazı kötü niyetli geliştiriciler, yararlanma kitlerini bir ücret karşılığında diğer saldırganlara satarlar. Fiesta, Angler ve HanJuan, güvenlik açıklarını hedeflemek ve kullanıcılara saldırmak için kullanılan istismar kitlerinin iyi bilinen örnekleridir.

3. Yazılım Güvenlik Açıkları

Yazılım geliştirme, son 50 yılda çok yol kat etti, ancak işler hala mükemmel olmaktan uzak. Yazılım hataları ve güvenlik açıkları birçok programda geride kalır ve bazen tespit edilmesi biraz zaman alır. Siber suçluların bir saldırı gerçekleştirirken yararlanmaya çalıştıkları şey işte bu kusurlardır.

Ortak yazılım güvenlik açıkları SQL enjeksiyonlarını içerir, zayıf şifreleme, kalitesiz tasarım ve izin çevrelerinin olmaması. Saldırgan bunları veritabanlarına erişmek, uzaktan denetim elde etmek veya çökmeye neden olmak için kullanabilir.

4. Truva atları

Truva atları (veya sadece Truva atları) isimlerini aynı isimle anılan Antik Yunan mitinden alır. Bu hikayede Yunan ordusu Truva atlarına büyük bir tahta at hediye etmiştir. Truvalılar burayı zararsız bir yapı olarak gördüler, ancak içinde at Truva surlarına çekildiğinde kolayca bir istila başlatmak için orada gizlenmiş Yunan askerleri vardı.

Orijinal Truva atı gibi, Truva atları da kullanıcıyı aldatarak bir bilgisayara bulaşır. Truva atlarının çoğu, bir kullanıcının hedef alındığını bilmeden indireceği, zararsız görünen uygulamaların içine gizlenir. Bu şekilde, Trojan bilgisayarda uzun süre kalabilir, hassas verileri toplayabilir ve hatta cihazı uzaktan kontrol edebilir.

5. Fidye yazılımı

Fidye yazılımı saldırıları, kurbanlardan büyük miktarlarda para sızdırabilecekleri için günümüzün en maliyetli saldırıları arasındadır. Standart bir fidye yazılımı programı, belirli bir cihazdaki tüm dosyaları şifreler ve kurban gerekli fidyeyi ödemediği takdirde kilitli bilgileri çalmak ve sızdırmakla tehdit eder.

Fidye yazılımı saldırıları herhangi biri üzerinde gerçekleştirilebilirken, daha büyük miktarlarda paraya erişimleri göz önüne alındığında, genellikle daha büyük kuruluşlar birincil hedeflerdir. Bazen saldırgan, fidye ödendikten sonra verilerin şifresini çözer, ancak saldırganın parayı aldığı ve verileri tamamen şifrelenmiş halde bıraktığı durumlar da olmuştur.

Daha da endişe verici olan şey, LockBit 3.0 gibi daha modern fidye yazılımı programlarının verileri şu şekilde sızdırabilmesidir: şifrelemenin yanı sıra, kurban daha farkında olmadan önce saldırganın tüm hassas verilere sahip olduğu anlamına gelir. saldırı.

6. Wi-Fi Hack'leri

Wi-Fi hayatımızın ayrılmaz bir parçasıdır ve günlük olarak ona güvenmemiz, Wi-Fi korsanlarının artık yaygın olduğu anlamına gelir - ancak hepsi aynı şekilde gerçekleşmez.

Wi-Fi saldırıları şu şekillerde olabilir:

  • DNS kaçırmaları.
  • Yan kriko.
  • paket koklama.
  • Ortadaki adam saldırıları.
  • Sahte Wi-Fi ağları.

Genel Wi-Fi, saldırganlar tarafından trafik verilerinizi toplamak için sıklıkla kullanıldığı için özellikle riskli bir bağlantı seçeneğidir. Cihazınız ve ağ arasındaki bağlantıya bir kulak misafiri tarafından sızılabilir ve daha sonra doğrudan sizi kullanmak için kullanılabilir veya çevrimiçi olarak diğer kötü niyetli aktörlere satılabilir (bundan sonra ele alınacaktır).

7. Karanlık Web Satışları

Karanlık ağ, yasa dışı işlemleriyle bilinen geniş bir internet düzeyidir. Bu platformda yasadışı dosyaları, ateşli silahları, uyuşturucuları ve çalıntı verileri satılık olarak bulabilirsiniz. bunun çoğu çalınan veriler bilgisayar korsanları tarafından alınır ve satılır istismarlarından kar elde etmek veya yeni istismar yolları bulmak isteyen.

Dark web'de satılan çalınan veri türü şunları içerir:

  • Ödeme kartı detayları.
  • Giriş kimlik.
  • Sosyal güvenlik numaraları.
  • Eğitim sertifikaları (diplomalar ve dereceler gibi).
  • Pasaport numaraları.
  • Telefon numaraları.
  • E-mail adresleri.

Bilgilerinizin çevrimiçi olarak satılıp satılmadığını bilmek zordur (bazı antivirüs paketleri karanlık web izleme sunsa da). Aslında, pek çok kişinin çevrimiçi hesapları ele geçirilir veya kimlikleri, bilgilerini karanlık bir web pazarından satın alan saldırganlar tarafından çalınır.

8. Flash Sürücüler

Siber saldırılar genellikle çevrimiçi bir bağlantı aracılığıyla uzaktan gerçekleştirilirken, bazı siber suçlular işleri biraz daha eskiye götürür.

Kötü amaçlı yazılım bulaşması için internet bağlantısına ihtiyacınız yoktur. Aslında, basit bir USB sürücü, cihazınızı tehlikeye atmak için kullanılabilir. Kötü amaçlı yazılım yerleştirildikten sonra hedef cihaza yüklenebilir ve verileri çalmak, etkinliği izlemek veya işlevleri uzaktan yürütmek için çalışabilir.

Elbette, bilgisayar korsanının cihaza fiziksel olarak erişmesi gerektiğinden, bir cihaza bu şekilde virüs bulaştırmak daha zordur. Ancak USB sürücü korsanlığı daha önce birçok kez gerçekleştirildi, bu yüzden kesinlikle mümkündür ve çok fazla teknik bilgi gerektirmez.

Hacking Nadir Bir Olay Değildir

Dünyanın teknolojiye ne kadar bağımlı olduğu göz önüne alındığında, bilgisayar korsanlığı ve istismarların bu kadar yaygın olması şaşırtıcı değil. Her gün binlerce insan bilgisayar korsanları tarafından hedef alınıyor; bu kötü niyetli girişimlerin çoğu da başarılı oluyor. Bir bilgisayar korsanının cihazınızı nasıl istismar edebileceğini bilmeye değer, böylece tüm güvenlik açıklarınızı çözebilir ve kendinizi güvende tutabilirsiniz.