Hacking Nedir?

a3b2jeo.png

Bilgisayar Korsanlığı—Tanımı, Türleri, Güvenlik ve Daha Fazlası​


Yaygın olarak kullanılan bir bilgisayar korsanlığı tanımı, bir hesaba veya bilgisayar sistemine yetkisiz erişim yoluyla dijital cihazların ve ağların güvenliğini ihlal etme eylemidir. Bilgisayar korsanlığı her zaman kötü niyetli bir eylem değildir, ancak çoğunlukla yasa dışı faaliyetlerle ve siber suçlular tarafından yapılan veri hırsızlığıyla ilişkilendirilir.

Peki siber güvenlik bağlamında hackleme nedir?

Siber güvenlikte hackleme, bilgisayarlar, akıllı telefonlar, tabletler ve ağlar gibi cihazların sistemlere zarar vermek veya bunları bozmak, kullanıcılar hakkında bilgi toplamak, veri ve belgeleri çalmak veya veriyle ilgili faaliyetleri kesintiye uğratmak amacıyla kötüye kullanılması anlamına gelir.

Bilgisayar korsanlarına geleneksel bakış açısı, bilgisayar yazılımı ve donanım sistemlerini kodlama ve değiştirme konusunda oldukça yetenekli, yalnız ve hileli bir programcıdır. Ancak bu dar görüş, bilgisayar korsanlığının gerçek teknik doğasını kapsamıyor. Bilgisayar korsanları, siber güvenlik yazılımı ve BT ekipleri tarafından tamamen fark edilmeyecek şekilde tasarlanmış gizli saldırı yöntemlerini kullanarak giderek daha karmaşık hale geliyor. Ayrıca , kullanıcıları kötü amaçlı ekleri veya bağlantıları açmaları ve hassas kişisel verilerini serbestçe vermeleri için kandıran saldırı vektörleri oluşturma konusunda da oldukça yeteneklidirler .

Sonuç olarak günümüzün bilgisayar korsanlığı, yatak odasındaki kızgın bir çocuktan çok daha fazlasını içeriyor. Son derece gelişmiş ve başarılı tekniklere sahip milyarlarca dolarlık bir endüstridir.

Hacking/Hackerların Tarihi

Hacking ilk olarak 1970'lerde bir terim olarak ortaya çıktı ancak sonraki on yılda daha popüler hale geldi. Psychology Today'in 1980 baskısındaki bir makale, bilgisayar kullanımının bağımlılık yapıcı doğasını araştıran "The Hacker Papers" başlığını taşıyordu. İki yıl sonra, baş karakterlerin bilgisayar sistemlerini hacklemeye giriştiği, hackleme kavramını geniş bir izleyici kitlesine ve potansiyel bir ulusal güvenlik riski olarak tanıtan Tron ve WarGames adlı iki film yayınlandı.

Tabii ki, o yılın sonlarında bir grup genç, Los Alamos Ulusal Laboratuvarı, Güvenlik Pasifik Bankası ve Sloan-Kettering Kanser Merkezi gibi büyük kuruluşların bilgisayar sistemlerini kırdı. Olayı kapsayan bir Newsweek makalesi, "hacker" kelimesini şu anda sahip olduğu olumsuz ışık altında kullanan ilk makale oldu.

Bu olay aynı zamanda Kongre'nin bilgisayar suçlarıyla ilgili çeşitli yasa tasarılarını geçirmesine de yol açtı, ancak bu, kurumsal ve hükümet sistemlerine yönelik yüksek profilli saldırıların sayısını durdurmadı. Elbette, hackleme kavramı halka açık internetin piyasaya sürülmesiyle birlikte daha da arttı ve bu da hackleme faaliyeti için çok daha fazla fırsata ve daha kazançlı ödüllere yol açtı. Bu, tekniklerin geliştiğini ve karmaşıklığın arttığını gördü ve çok çeşitli bilgisayar korsanlığı ve bilgisayar korsanlarının ortaya çıkmasına neden oldu.

Hacking/Hacker Türleri​


1.png


Kötü aktörlerin web sitelerini veya sistemleri hacklemesine yol açan genellikle dört temel etken vardır: (1) kredi kartı bilgilerinin çalınması veya finansal hizmetlerin dolandırılması yoluyla mali kazanç, (2) kurumsal casusluk, (3) kötü şöhret veya itibar kazanmak. bilgisayar korsanlığı yetenekleri ve (4) ticari bilgileri ve ulusal istihbaratı çalmayı amaçlayan devlet destekli bilgisayar korsanlığı. Bunun da ötesinde, Anonymous, LulzSec ve WikiLeaks gibi hassas bilgileri sızdırarak kamuoyunun dikkatini çekmeyi amaçlayan politik motivasyonlu bilgisayar korsanları veya hacktivistlerde var.
Bu faaliyetleri gerçekleştiren en yaygın bilgisayar korsanı türlerinden bazıları şunlardır:

Siyah Şapkalı Hackerlar​

Siyah şapkalı bilgisayar korsanları, bilgisayar korsanlığı sahnesinin "kötü adamlarıdır". Bilgisayar sistemlerindeki ve yazılımlardaki güvenlik açıklarını keşfederek finansal kazanç elde etmek veya itibar kazanmak, kurumsal casusluk yapmak veya ulus devlet hackleme kampanyasının bir parçası olmak gibi daha kötü amaçlarla bunları kullanmak için kendi yollarından çıkıyorlar.
Bu kişilerin eylemleri hem bilgisayar kullanıcılarına hem de çalıştıkları kuruluşlara ciddi zararlar verebilmektedir. Hassas kişisel bilgileri çalabilir, bilgisayar ve finansal sistemleri tehlikeye atabilir ve web sitelerinin ve kritik ağların işlevselliğini değiştirebilir veya devre dışı bırakabilirler.

Beyaz Şapkalı Hackerlar​

Beyaz şapkalı hackerler, proaktif hackleme yoluyla siyah şapkalı hackerların başarısını engellemeye çalışan "iyi adamlar" olarak görülebilir . Etik bilgisayar korsanlığı olarak da bilinen ağ güvenliği düzeyini değerlendirmek ve test etmek amacıyla sistemlere sızmak için teknik becerilerini kullanırlar . Bu, siyah şapkalı bilgisayar korsanlarının tespit edip istismar etmesinden önce sistemlerdeki güvenlik açıklarının ortaya çıkarılmasına yardımcı olur.
Beyaz şapkalı bilgisayar korsanlarının kullandığı teknikler, siyah şapkalı bilgisayar korsanlarının tekniklerine benzer, hatta aynıdır, ancak bu kişiler kuruluşlar tarafından güvenlik savunmalarındaki potansiyel açıkları test etmek ve keşfetmek için işe alınır.

Gri Şapkalı Hackerlar​

Gri şapkalı hackerlar iyi ve kötü adamlar arasında bir yerde oturuyorlar. Siyah şapkalı bilgisayar korsanlarının aksine, standartları ve ilkeleri ihlal etmeye çalışırlar, ancak zarar verme veya maddi kazanç sağlama niyetinde değildirler. Eylemleri genellikle kamu yararı için gerçekleştirilir. Örneğin, bir güvenlik açığının varlığından haberdar olmak için bu güvenlik açığından yararlanabilirler, ancak beyaz şapkalı bilgisayar korsanlarının aksine, bunu kamuya açık bir şekilde yaparlar. Bu, kötü niyetli aktörleri güvenlik açığının varlığı konusunda uyarır.


Hacklenmeye En Savunmasız Cihazlar​

Akıllı cihazlar​

Akıllı telefonlar gibi akıllı cihazlar bilgisayar korsanları için kazançlı hedeflerdir. Özellikle Android cihazlar, Apple cihazlara göre daha açık kaynaklı ve tutarsız bir yazılım geliştirme sürecine sahiptir, bu da onları veri hırsızlığı veya bozulması riskine sokar. Ancak bilgisayar korsanları, Nesnelerin İnternetine (IoT) bağlı milyonlarca cihazı giderek daha fazla hedef alıyor .

Web kameraları​

Bilgisayarlara yerleştirilmiş web kameraları yaygın bir bilgisayar korsanlığı hedefidir, çünkü bunları hacklemek basit bir süreçtir. Bilgisayar korsanları genellikle kötü amaçlı rootkit'teki Uzaktan Erişim Truva Atına (RAT) kullanarak bir bilgisayara erişim sağlar ; bu, yalnızca kullanıcıları gözetlemekle kalmaz, aynı zamanda mesajlarını okumalarına, tarama etkinliklerini görmelerine, ekran görüntüleri almalarına ve web kameralarını ele geçirmelerine de olanak tanır .

Yönlendiriciler​

Yönlendiricileri hacklemek, bir saldırganın yönlendiriciler üzerinden gönderilen ve alınan verilere ve bunlar üzerinden erişilen ağlara erişim sağlamasına olanak tanır. Bilgisayar korsanları ayrıca dağıtılmış hizmet reddi (DDoS) saldırıları, Etki Alanı Adı İsmi ( DNS) Sahteciliği veya kripto madenciliği gibi daha geniş kötü amaçlı eylemleri gerçekleştirmek için bir yönlendiriciyi ele geçirebilir.

E-posta​

E-posta, siber saldırıların en yaygın hedeflerinden biridir . Kötü amaçlı yazılımları ve fidye yazılımlarını yaymak için ve saldırganların kurbanları kötü amaçlı ekler veya bağlantılarla hedeflemesine olanak tanıyan kimlik avı saldırıları taktiği olarak kullanılır.

Jailbreakli Telefonlar​

Bir telefonu jailbreak yapmak, kullanıcının resmi uygulama mağazasında bulunmayan uygulamaları veya diğer yazılımları yüklemesini sağlamak için işletim sistemine uygulanan kısıtlamaların kaldırılması anlamına gelir. Jailbreak işlemi, son kullanıcının telefon geliştiricisiyle yaptığı lisans sözleşmesinin ihlali olmasının yanı sıra birçok güvenlik açığını da ortaya çıkarır. Bilgisayar korsanları, jailbreak'li telefonları hedefleyebilir; bu, cihazdaki tüm verileri çalmalarına ve aynı zamanda saldırılarını bağlı ağlara ve sistemlere genişletmelerine olanak tanır.

Hacklenmeyi Önleme​

Kuruluşların ve kullanıcıların saldırıya uğrama şanslarını sınırlamak için izleyebilecekleri birkaç önemli adım ve en iyi uygulamalar vardır.

Yazılım güncellemesi​


3.png


Bilgisayar korsanları sürekli olarak güvenlik açıklarını veya güvenlikte görülmeyen veya yamalanmayan açıkları arıyorlar. Bu nedenle yazılımların ve işletim sistemlerinin güncellenmesi, kullanıcıların ve kuruluşların saldırıya uğramasını önlemek açısından çok önemlidir. Otomatik güncellemeleri etkinleştirmeli ve en son yazılım sürümünün her zaman tüm cihazlarında ve programlarında yüklü olduğundan emin olmalıdırlar.

Farklı Hesaplar İçin Benzersiz Şifreler Kullanın​

Zayıf şifreler veya hesap kimlik bilgileri ve zayıf şifre uygulamaları, veri ihlallerinin ve siber saldırıların en yaygın nedenidir. Yalnızca bilgisayar korsanlarının kırması zor olan güçlü parolalar kullanmak değil, aynı parolayı farklı hesaplar için asla kullanmamak da hayati öneme sahiptir. Benzersiz şifreler kullanmak, bilgisayar korsanlarının etkinliğini sınırlamak açısından çok önemlidir.

HTTPS Şifreleme​

Sahte web siteleri, bilgisayar korsanlarının yasal görünen ancak aslında kullanıcıların girdiği kimlik bilgilerini çalan dolandırıcılık amaçlı bir web sitesi oluşturduğu, veri hırsızlığının diğer bir yaygın aracıdır. Bir web adresinin başlangıcında Köprü Metni Aktarım Protokolü Güvenli (HTTPS) önekini aramak önemlidir.

Reklamlara veya Garip Bağlantılara Tıklamaktan Kaçının​

Pop-up reklamlar gibi reklamlar da bilgisayar korsanları tarafından yaygın olarak kullanılmaktadır. Tıklandıklarında, kullanıcının yanlışlıkla cihazlarına kötü amaçlı yazılım veya casus yazılım indirmesine yol açar. Bağlantılara dikkatli davranılmalı ve özellikle e-posta mesajları veya sosyal medyadaki garip bağlantılara asla tıklanılmamalıdır. Bunlar, bilgisayar korsanları tarafından bir cihaza kötü amaçlı yazılım yüklemek veya kullanıcıları sahte web sitelerine yönlendirmek için kullanılabilir.

Yönlendiricinizde ve Akıllı Cihazlarınızda Varsayılan Kullanıcı Adı ve Parolayı Değiştirme​

Yönlendiriciler ve akıllı cihazlar varsayılan kullanıcı adları ve şifrelerle birlikte gelir. Ancak sağlayıcılar milyonlarca cihaz gönderdiğinden, kimlik bilgilerinin benzersiz olmama riski vardır ve bu da bilgisayar korsanlarının bunlara girme olasılığını artırır. Bu tür cihazlar için benzersiz bir kullanıcı adı ve şifre kombinasyonu belirlemek en iyi uygulamadır.

İki Faktörlü Kimlik Doğrulamayı Kullanın​


2.png


İki faktörlü kimlik doğrulama (2FA), insanların şifrelere olan bağımlılığını ortadan kaldırır ve hesaba erişen kişinin söylediği kişi olduğundan daha fazla emin olunmasını sağlar. Bir kullanıcı hesabına giriş yaptığında, parmak izi veya cihazına gönderilen kod gibi başka bir kimlik kanıtı sağlaması isteniyor.

Kimlik avına karşı koruma tekniklerini geliştirin​

Kullanıcılar, bilgisayar korsanlarının kendilerini hedeflemek için kullandıkları teknikleri anlamalıdır. Bu özellikle kullanıcıların bir kimlik av e-postası, fidye yazılım saldırısı ve fidye yazılım anlaşmalarının işaretlerini bilmelerine yardımcı olan kimlik avı önleme ve fidye yazılımı için geçerlidir.

Etik Hacking Nedir? Etik Hacking Ne Kadar Yasaldır?

Etik hackleme, beyaz şapkalı güvenlik korsanlarının gerçekleştirdiği eylemleri ifade eder. Potansiyel güvenlik açıklarını test etmek için bilgisayar sistemlerine ve ağlarına erişim sağlamayı ve ardından belirlenen zayıflıkları düzeltmeyi içerir. Bu teknik becerilerin etik hackleme amacıyla kullanılması, kişinin sistemden veya ağ sahibinden yazılı izin alması, kuruluşun gizliliğini koruması ve bulduğu tüm zayıflıkları kuruluşa ve tedarikçilerine bildirmesi koşuluyla yasaldır.
 
Moderatör tarafında düzenlendi:

Yegar

Üye
17 Kas 2023
85
22
Kanada
eline sağlık faydalı bir konu olmuş 👍

Bilgisayar Korsanlığı—Tanımı, Türleri, Güvenlik ve Daha Fazlası​


Yaygın olarak kullanılan bir bilgisayar korsanlığı tanımı, bir hesaba veya bilgisayar sistemine yetkisiz erişim yoluyla dijital cihazların ve ağların güvenliğini ihlal etme eylemidir. Bilgisayar korsanlığı her zaman kötü niyetli bir eylem değildir, ancak çoğunlukla yasa dışı faaliyetlerle ve siber suçlular tarafından yapılan veri hırsızlığıyla ilişkilendirilir.

Peki siber güvenlik bağlamında hackleme nedir?

Siber güvenlikte hackleme, bilgisayarlar, akıllı telefonlar, tabletler ve ağlar gibi cihazların sistemlere zarar vermek veya bunları bozmak, kullanıcılar hakkında bilgi toplamak, veri ve belgeleri çalmak veya veriyle ilgili faaliyetleri kesintiye uğratmak amacıyla kötüye kullanılması anlamına gelir.

Bilgisayar korsanlarına geleneksel bakış açısı, bilgisayar yazılımı ve donanım sistemlerini kodlama ve değiştirme konusunda oldukça yetenekli, yalnız ve hileli bir programcıdır. Ancak bu dar görüş, bilgisayar korsanlığının gerçek teknik doğasını kapsamıyor. Bilgisayar korsanları, siber güvenlik yazılımı ve BT ekipleri tarafından tamamen fark edilmeyecek şekilde tasarlanmış gizli saldırı yöntemlerini kullanarak giderek daha karmaşık hale geliyor. Ayrıca , kullanıcıları kötü amaçlı ekleri veya bağlantıları açmaları ve hassas kişisel verilerini serbestçe vermeleri için kandıran saldırı vektörleri oluşturma konusunda da oldukça yeteneklidirler .

Sonuç olarak günümüzün bilgisayar korsanlığı, yatak odasındaki kızgın bir çocuktan çok daha fazlasını içeriyor. Son derece gelişmiş ve başarılı tekniklere sahip milyarlarca dolarlık bir endüstridir.

Hacking/Hackerların Tarihi

Hacking ilk olarak 1970'lerde bir terim olarak ortaya çıktı ancak sonraki on yılda daha popüler hale geldi. Psychology Today'in 1980 baskısındaki bir makale, bilgisayar kullanımının bağımlılık yapıcı doğasını araştıran "The Hacker Papers" başlığını taşıyordu. İki yıl sonra, baş karakterlerin bilgisayar sistemlerini hacklemeye giriştiği, hackleme kavramını geniş bir izleyici kitlesine ve potansiyel bir ulusal güvenlik riski olarak tanıtan Tron ve WarGames adlı iki film yayınlandı.

Tabii ki, o yılın sonlarında bir grup genç, Los Alamos Ulusal Laboratuvarı, Güvenlik Pasifik Bankası ve Sloan-Kettering Kanser Merkezi gibi büyük kuruluşların bilgisayar sistemlerini kırdı. Olayı kapsayan bir Newsweek makalesi, "hacker" kelimesini şu anda sahip olduğu olumsuz ışık altında kullanan ilk makale oldu.

Bu olay aynı zamanda Kongre'nin bilgisayar suçlarıyla ilgili çeşitli yasa tasarılarını geçirmesine de yol açtı, ancak bu, kurumsal ve hükümet sistemlerine yönelik yüksek profilli saldırıların sayısını durdurmadı. Elbette, hackleme kavramı halka açık internetin piyasaya sürülmesiyle birlikte daha da arttı ve bu da hackleme faaliyeti için çok daha fazla fırsata ve daha kazançlı ödüllere yol açtı. Bu, tekniklerin geliştiğini ve karmaşıklığın arttığını gördü ve çok çeşitli bilgisayar korsanlığı ve bilgisayar korsanlarının ortaya çıkmasına neden oldu.

Hacking/Hacker Türleri​


Kötü aktörlerin web sitelerini veya sistemleri hacklemesine yol açan genellikle dört temel etken vardır: (1) kredi kartı bilgilerinin çalınması veya finansal hizmetlerin dolandırılması yoluyla mali kazanç, (2) kurumsal casusluk, (3) kötü şöhret veya itibar kazanmak. bilgisayar korsanlığı yetenekleri ve (4) ticari bilgileri ve ulusal istihbaratı çalmayı amaçlayan devlet destekli bilgisayar korsanlığı. Bunun da ötesinde, Anonymous, LulzSec ve WikiLeaks gibi hassas bilgileri sızdırarak kamuoyunun dikkatini çekmeyi amaçlayan politik motivasyonlu bilgisayar korsanları veya hacktivistlerde var.
Bu faaliyetleri gerçekleştiren en yaygın bilgisayar korsanı türlerinden bazıları şunlardır:

Siyah Şapkalı Hackerlar​

Siyah şapkalı bilgisayar korsanları, bilgisayar korsanlığı sahnesinin "kötü adamlarıdır". Bilgisayar sistemlerindeki ve yazılımlardaki güvenlik açıklarını keşfederek finansal kazanç elde etmek veya itibar kazanmak, kurumsal casusluk yapmak veya ulus devlet hackleme kampanyasının bir parçası olmak gibi daha kötü amaçlarla bunları kullanmak için kendi yollarından çıkıyorlar.
Bu kişilerin eylemleri hem bilgisayar kullanıcılarına hem de çalıştıkları kuruluşlara ciddi zararlar verebilmektedir. Hassas kişisel bilgileri çalabilir, bilgisayar ve finansal sistemleri tehlikeye atabilir ve web sitelerinin ve kritik ağların işlevselliğini değiştirebilir veya devre dışı bırakabilirler.

Beyaz Şapkalı Hackerlar​

Beyaz şapkalı hackerler, proaktif hackleme yoluyla siyah şapkalı hackerların başarısını engellemeye çalışan "iyi adamlar" olarak görülebilir . Etik bilgisayar korsanlığı olarak da bilinen ağ güvenliği düzeyini değerlendirmek ve test etmek amacıyla sistemlere sızmak için teknik becerilerini kullanırlar . Bu, siyah şapkalı bilgisayar korsanlarının tespit edip istismar etmesinden önce sistemlerdeki güvenlik açıklarının ortaya çıkarılmasına yardımcı olur.
Beyaz şapkalı bilgisayar korsanlarının kullandığı teknikler, siyah şapkalı bilgisayar korsanlarının tekniklerine benzer, hatta aynıdır, ancak bu kişiler kuruluşlar tarafından güvenlik savunmalarındaki potansiyel açıkları test etmek ve keşfetmek için işe alınır.

Gri Şapkalı Hackerlar​

Gri şapkalı hackerlar iyi ve kötü adamlar arasında bir yerde oturuyorlar. Siyah şapkalı bilgisayar korsanlarının aksine, standartları ve ilkeleri ihlal etmeye çalışırlar, ancak zarar verme veya maddi kazanç sağlama niyetinde değildirler. Eylemleri genellikle kamu yararı için gerçekleştirilir. Örneğin, bir güvenlik açığının varlığından haberdar olmak için bu güvenlik açığından yararlanabilirler, ancak beyaz şapkalı bilgisayar korsanlarının aksine, bunu kamuya açık bir şekilde yaparlar. Bu, kötü niyetli aktörleri güvenlik açığının varlığı konusunda uyarır.


Hacklenmeye En Savunmasız Cihazlar​

Akıllı cihazlar​

Akıllı telefonlar gibi akıllı cihazlar bilgisayar korsanları için kazançlı hedeflerdir. Özellikle Android cihazlar, Apple cihazlara göre daha açık kaynaklı ve tutarsız bir yazılım geliştirme sürecine sahiptir, bu da onları veri hırsızlığı veya bozulması riskine sokar. Ancak bilgisayar korsanları, Nesnelerin İnternetine (IoT) bağlı milyonlarca cihazı giderek daha fazla hedef alıyor .

Web kameraları​

Bilgisayarlara yerleştirilmiş web kameraları yaygın bir bilgisayar korsanlığı hedefidir, çünkü bunları hacklemek basit bir süreçtir. Bilgisayar korsanları genellikle kötü amaçlı rootkit'teki Uzaktan Erişim Truva Atına (RAT) kullanarak bir bilgisayara erişim sağlar ; bu, yalnızca kullanıcıları gözetlemekle kalmaz, aynı zamanda mesajlarını okumalarına, tarama etkinliklerini görmelerine, ekran görüntüleri almalarına ve web kameralarını ele geçirmelerine de olanak tanır .

Yönlendiriciler​

Yönlendiricileri hacklemek, bir saldırganın yönlendiriciler üzerinden gönderilen ve alınan verilere ve bunlar üzerinden erişilen ağlara erişim sağlamasına olanak tanır. Bilgisayar korsanları ayrıca dağıtılmış hizmet reddi (DDoS) saldırıları, Etki Alanı Adı İsmi ( DNS) Sahteciliği veya kripto madenciliği gibi daha geniş kötü amaçlı eylemleri gerçekleştirmek için bir yönlendiriciyi ele geçirebilir.

E-posta​

E-posta, siber saldırıların en yaygın hedeflerinden biridir . Kötü amaçlı yazılımları ve fidye yazılımlarını yaymak için ve saldırganların kurbanları kötü amaçlı ekler veya bağlantılarla hedeflemesine olanak tanıyan kimlik avı saldırıları taktiği olarak kullanılır.

Jailbreakli Telefonlar​

Bir telefonu jailbreak yapmak, kullanıcının resmi uygulama mağazasında bulunmayan uygulamaları veya diğer yazılımları yüklemesini sağlamak için işletim sistemine uygulanan kısıtlamaların kaldırılması anlamına gelir. Jailbreak işlemi, son kullanıcının telefon geliştiricisiyle yaptığı lisans sözleşmesinin ihlali olmasının yanı sıra birçok güvenlik açığını da ortaya çıkarır. Bilgisayar korsanları, jailbreak'li telefonları hedefleyebilir; bu, cihazdaki tüm verileri çalmalarına ve aynı zamanda saldırılarını bağlı ağlara ve sistemlere genişletmelerine olanak tanır.

Hacklenmeyi Önleme​

Kuruluşların ve kullanıcıların saldırıya uğrama şanslarını sınırlamak için izleyebilecekleri birkaç önemli adım ve en iyi uygulamalar vardır.

Yazılım güncellemesi​

Bilgisayar korsanları sürekli olarak güvenlik açıklarını veya güvenlikte görülmeyen veya yamalanmayan açıkları arıyorlar. Bu nedenle yazılımların ve işletim sistemlerinin güncellenmesi, kullanıcıların ve kuruluşların saldırıya uğramasını önlemek açısından çok önemlidir. Otomatik güncellemeleri etkinleştirmeli ve en son yazılım sürümünün her zaman tüm cihazlarında ve programlarında yüklü olduğundan emin olmalıdırlar.

Farklı Hesaplar İçin Benzersiz Şifreler Kullanın​

Zayıf şifreler veya hesap kimlik bilgileri ve zayıf şifre uygulamaları, veri ihlallerinin ve siber saldırıların en yaygın nedenidir. Yalnızca bilgisayar korsanlarının kırması zor olan güçlü parolalar kullanmak değil, aynı parolayı farklı hesaplar için asla kullanmamak da hayati öneme sahiptir. Benzersiz şifreler kullanmak, bilgisayar korsanlarının etkinliğini sınırlamak açısından çok önemlidir.

HTTPS Şifreleme​

Sahte web siteleri, bilgisayar korsanlarının yasal görünen ancak aslında kullanıcıların girdiği kimlik bilgilerini çalan dolandırıcılık amaçlı bir web sitesi oluşturduğu, veri hırsızlığının diğer bir yaygın aracıdır. Bir web adresinin başlangıcında Köprü Metni Aktarım Protokolü Güvenli (HTTPS) önekini aramak önemlidir.

Reklamlara veya Garip Bağlantılara Tıklamaktan Kaçının​

Pop-up reklamlar gibi reklamlar da bilgisayar korsanları tarafından yaygın olarak kullanılmaktadır. Tıklandıklarında, kullanıcının yanlışlıkla cihazlarına kötü amaçlı yazılım veya casus yazılım indirmesine yol açar. Bağlantılara dikkatli davranılmalı ve özellikle e-posta mesajları veya sosyal medyadaki garip bağlantılara asla tıklanılmamalıdır. Bunlar, bilgisayar korsanları tarafından bir cihaza kötü amaçlı yazılım yüklemek veya kullanıcıları sahte web sitelerine yönlendirmek için kullanılabilir.

Yönlendiricinizde ve Akıllı Cihazlarınızda Varsayılan Kullanıcı Adı ve Parolayı Değiştirme​

Yönlendiriciler ve akıllı cihazlar varsayılan kullanıcı adları ve şifrelerle birlikte gelir. Ancak sağlayıcılar milyonlarca cihaz gönderdiğinden, kimlik bilgilerinin benzersiz olmama riski vardır ve bu da bilgisayar korsanlarının bunlara girme olasılığını artırır. Bu tür cihazlar için benzersiz bir kullanıcı adı ve şifre kombinasyonu belirlemek en iyi uygulamadır.

İki Faktörlü Kimlik Doğrulamayı Kullanın​

İki faktörlü kimlik doğrulama (2FA), insanların şifrelere olan bağımlılığını ortadan kaldırır ve hesaba erişen kişinin söylediği kişi olduğundan daha fazla emin olunmasını sağlar. Bir kullanıcı hesabına giriş yaptığında, parmak izi veya cihazına gönderilen kod gibi başka bir kimlik kanıtı sağlaması isteniyor.

Kimlik avına karşı koruma tekniklerini geliştirin​

Kullanıcılar, bilgisayar korsanlarının kendilerini hedeflemek için kullandıkları teknikleri anlamalıdır. Bu özellikle kullanıcıların bir kimlik av e-postası, fidye yazılım saldırısı ve fidye yazılım anlaşmalarının işaretlerini bilmelerine yardımcı olan kimlik avı önleme ve fidye yazılımı için geçerlidir.

Etik Hacking Nedir? Etik Hacking Ne Kadar Yasaldır?

Etik hackleme, beyaz şapkalı güvenlik korsanlarının gerçekleştirdiği eylemleri ifade eder. Potansiyel güvenlik açıklarını test etmek için bilgisayar sistemlerine ve ağlarına erişim sağlamayı ve ardından belirlenen zayıflıkları düzeltmeyi içerir. Bu teknik becerilerin etik hackleme amacıyla kullanılması, kişinin sistemden veya ağ sahibinden yazılı izin alması, kuruluşun gizliliğini koruması ve bulduğu tüm zayıflıkları kuruluşa ve tedarikçilerine bildirmesi koşuluyla yasaldır.
Bilgilendirici olmuş elinize sağlık
 

Gauloran

Moderasyon Tim Lideri
7 Tem 2013
8,265
749
elinize saglik ancak bu konu defalarca kez acildigi icin daha yeni spesifik iceriklere yonelmek daha yararli olabilir.
 

yoneall

Yeni üye
25 Tem 2021
20
3
39

a3b2jeo.png

Bilgisayar Korsanlığı—Tanımı, Türleri, Güvenlik ve Daha Fazlası​


Yaygın olarak kullanılan bir bilgisayar korsanlığı tanımı, bir hesaba veya bilgisayar sistemine yetkisiz erişim yoluyla dijital cihazların ve ağların güvenliğini ihlal etme eylemidir. Bilgisayar korsanlığı her zaman kötü niyetli bir eylem değildir, ancak çoğunlukla yasa dışı faaliyetlerle ve siber suçlular tarafından yapılan veri hırsızlığıyla ilişkilendirilir.

Peki siber güvenlik bağlamında hackleme nedir?

Siber güvenlikte hackleme, bilgisayarlar, akıllı telefonlar, tabletler ve ağlar gibi cihazların sistemlere zarar vermek veya bunları bozmak, kullanıcılar hakkında bilgi toplamak, veri ve belgeleri çalmak veya veriyle ilgili faaliyetleri kesintiye uğratmak amacıyla kötüye kullanılması anlamına gelir.

Bilgisayar korsanlarına geleneksel bakış açısı, bilgisayar yazılımı ve donanım sistemlerini kodlama ve değiştirme konusunda oldukça yetenekli, yalnız ve hileli bir programcıdır. Ancak bu dar görüş, bilgisayar korsanlığının gerçek teknik doğasını kapsamıyor. Bilgisayar korsanları, siber güvenlik yazılımı ve BT ekipleri tarafından tamamen fark edilmeyecek şekilde tasarlanmış gizli saldırı yöntemlerini kullanarak giderek daha karmaşık hale geliyor. Ayrıca , kullanıcıları kötü amaçlı ekleri veya bağlantıları açmaları ve hassas kişisel verilerini serbestçe vermeleri için kandıran saldırı vektörleri oluşturma konusunda da oldukça yeteneklidirler .

Sonuç olarak günümüzün bilgisayar korsanlığı, yatak odasındaki kızgın bir çocuktan çok daha fazlasını içeriyor. Son derece gelişmiş ve başarılı tekniklere sahip milyarlarca dolarlık bir endüstridir.

Hacking/Hackerların Tarihi

Hacking ilk olarak 1970'lerde bir terim olarak ortaya çıktı ancak sonraki on yılda daha popüler hale geldi. Psychology Today'in 1980 baskısındaki bir makale, bilgisayar kullanımının bağımlılık yapıcı doğasını araştıran "The Hacker Papers" başlığını taşıyordu. İki yıl sonra, baş karakterlerin bilgisayar sistemlerini hacklemeye giriştiği, hackleme kavramını geniş bir izleyici kitlesine ve potansiyel bir ulusal güvenlik riski olarak tanıtan Tron ve WarGames adlı iki film yayınlandı.

Tabii ki, o yılın sonlarında bir grup genç, Los Alamos Ulusal Laboratuvarı, Güvenlik Pasifik Bankası ve Sloan-Kettering Kanser Merkezi gibi büyük kuruluşların bilgisayar sistemlerini kırdı. Olayı kapsayan bir Newsweek makalesi, "hacker" kelimesini şu anda sahip olduğu olumsuz ışık altında kullanan ilk makale oldu.

Bu olay aynı zamanda Kongre'nin bilgisayar suçlarıyla ilgili çeşitli yasa tasarılarını geçirmesine de yol açtı, ancak bu, kurumsal ve hükümet sistemlerine yönelik yüksek profilli saldırıların sayısını durdurmadı. Elbette, hackleme kavramı halka açık internetin piyasaya sürülmesiyle birlikte daha da arttı ve bu da hackleme faaliyeti için çok daha fazla fırsata ve daha kazançlı ödüllere yol açtı. Bu, tekniklerin geliştiğini ve karmaşıklığın arttığını gördü ve çok çeşitli bilgisayar korsanlığı ve bilgisayar korsanlarının ortaya çıkmasına neden oldu.

Hacking/Hacker Türleri​


1.png


Kötü aktörlerin web sitelerini veya sistemleri hacklemesine yol açan genellikle dört temel etken vardır: (1) kredi kartı bilgilerinin çalınması veya finansal hizmetlerin dolandırılması yoluyla mali kazanç, (2) kurumsal casusluk, (3) kötü şöhret veya itibar kazanmak. bilgisayar korsanlığı yetenekleri ve (4) ticari bilgileri ve ulusal istihbaratı çalmayı amaçlayan devlet destekli bilgisayar korsanlığı. Bunun da ötesinde, Anonymous, LulzSec ve WikiLeaks gibi hassas bilgileri sızdırarak kamuoyunun dikkatini çekmeyi amaçlayan politik motivasyonlu bilgisayar korsanları veya hacktivistlerde var.
Bu faaliyetleri gerçekleştiren en yaygın bilgisayar korsanı türlerinden bazıları şunlardır:

Siyah Şapkalı Hackerlar​

Siyah şapkalı bilgisayar korsanları, bilgisayar korsanlığı sahnesinin "kötü adamlarıdır". Bilgisayar sistemlerindeki ve yazılımlardaki güvenlik açıklarını keşfederek finansal kazanç elde etmek veya itibar kazanmak, kurumsal casusluk yapmak veya ulus devlet hackleme kampanyasının bir parçası olmak gibi daha kötü amaçlarla bunları kullanmak için kendi yollarından çıkıyorlar.
Bu kişilerin eylemleri hem bilgisayar kullanıcılarına hem de çalıştıkları kuruluşlara ciddi zararlar verebilmektedir. Hassas kişisel bilgileri çalabilir, bilgisayar ve finansal sistemleri tehlikeye atabilir ve web sitelerinin ve kritik ağların işlevselliğini değiştirebilir veya devre dışı bırakabilirler.

Beyaz Şapkalı Hackerlar​

Beyaz şapkalı hackerler, proaktif hackleme yoluyla siyah şapkalı hackerların başarısını engellemeye çalışan "iyi adamlar" olarak görülebilir . Etik bilgisayar korsanlığı olarak da bilinen ağ güvenliği düzeyini değerlendirmek ve test etmek amacıyla sistemlere sızmak için teknik becerilerini kullanırlar . Bu, siyah şapkalı bilgisayar korsanlarının tespit edip istismar etmesinden önce sistemlerdeki güvenlik açıklarının ortaya çıkarılmasına yardımcı olur.
Beyaz şapkalı bilgisayar korsanlarının kullandığı teknikler, siyah şapkalı bilgisayar korsanlarının tekniklerine benzer, hatta aynıdır, ancak bu kişiler kuruluşlar tarafından güvenlik savunmalarındaki potansiyel açıkları test etmek ve keşfetmek için işe alınır.

Gri Şapkalı Hackerlar​

Gri şapkalı hackerlar iyi ve kötü adamlar arasında bir yerde oturuyorlar. Siyah şapkalı bilgisayar korsanlarının aksine, standartları ve ilkeleri ihlal etmeye çalışırlar, ancak zarar verme veya maddi kazanç sağlama niyetinde değildirler. Eylemleri genellikle kamu yararı için gerçekleştirilir. Örneğin, bir güvenlik açığının varlığından haberdar olmak için bu güvenlik açığından yararlanabilirler, ancak beyaz şapkalı bilgisayar korsanlarının aksine, bunu kamuya açık bir şekilde yaparlar. Bu, kötü niyetli aktörleri güvenlik açığının varlığı konusunda uyarır.


Hacklenmeye En Savunmasız Cihazlar​

Akıllı cihazlar​

Akıllı telefonlar gibi akıllı cihazlar bilgisayar korsanları için kazançlı hedeflerdir. Özellikle Android cihazlar, Apple cihazlara göre daha açık kaynaklı ve tutarsız bir yazılım geliştirme sürecine sahiptir, bu da onları veri hırsızlığı veya bozulması riskine sokar. Ancak bilgisayar korsanları, Nesnelerin İnternetine (IoT) bağlı milyonlarca cihazı giderek daha fazla hedef alıyor .

Web kameraları​

Bilgisayarlara yerleştirilmiş web kameraları yaygın bir bilgisayar korsanlığı hedefidir, çünkü bunları hacklemek basit bir süreçtir. Bilgisayar korsanları genellikle kötü amaçlı rootkit'teki Uzaktan Erişim Truva Atına (RAT) kullanarak bir bilgisayara erişim sağlar ; bu, yalnızca kullanıcıları gözetlemekle kalmaz, aynı zamanda mesajlarını okumalarına, tarama etkinliklerini görmelerine, ekran görüntüleri almalarına ve web kameralarını ele geçirmelerine de olanak tanır .

Yönlendiriciler​

Yönlendiricileri hacklemek, bir saldırganın yönlendiriciler üzerinden gönderilen ve alınan verilere ve bunlar üzerinden erişilen ağlara erişim sağlamasına olanak tanır. Bilgisayar korsanları ayrıca dağıtılmış hizmet reddi (DDoS) saldırıları, Etki Alanı Adı İsmi ( DNS) Sahteciliği veya kripto madenciliği gibi daha geniş kötü amaçlı eylemleri gerçekleştirmek için bir yönlendiriciyi ele geçirebilir.

E-posta​

E-posta, siber saldırıların en yaygın hedeflerinden biridir . Kötü amaçlı yazılımları ve fidye yazılımlarını yaymak için ve saldırganların kurbanları kötü amaçlı ekler veya bağlantılarla hedeflemesine olanak tanıyan kimlik avı saldırıları taktiği olarak kullanılır.

Jailbreakli Telefonlar​

Bir telefonu jailbreak yapmak, kullanıcının resmi uygulama mağazasında bulunmayan uygulamaları veya diğer yazılımları yüklemesini sağlamak için işletim sistemine uygulanan kısıtlamaların kaldırılması anlamına gelir. Jailbreak işlemi, son kullanıcının telefon geliştiricisiyle yaptığı lisans sözleşmesinin ihlali olmasının yanı sıra birçok güvenlik açığını da ortaya çıkarır. Bilgisayar korsanları, jailbreak'li telefonları hedefleyebilir; bu, cihazdaki tüm verileri çalmalarına ve aynı zamanda saldırılarını bağlı ağlara ve sistemlere genişletmelerine olanak tanır.

Hacklenmeyi Önleme​

Kuruluşların ve kullanıcıların saldırıya uğrama şanslarını sınırlamak için izleyebilecekleri birkaç önemli adım ve en iyi uygulamalar vardır.

Yazılım güncellemesi​


3.png


Bilgisayar korsanları sürekli olarak güvenlik açıklarını veya güvenlikte görülmeyen veya yamalanmayan açıkları arıyorlar. Bu nedenle yazılımların ve işletim sistemlerinin güncellenmesi, kullanıcıların ve kuruluşların saldırıya uğramasını önlemek açısından çok önemlidir. Otomatik güncellemeleri etkinleştirmeli ve en son yazılım sürümünün her zaman tüm cihazlarında ve programlarında yüklü olduğundan emin olmalıdırlar.

Farklı Hesaplar İçin Benzersiz Şifreler Kullanın​

Zayıf şifreler veya hesap kimlik bilgileri ve zayıf şifre uygulamaları, veri ihlallerinin ve siber saldırıların en yaygın nedenidir. Yalnızca bilgisayar korsanlarının kırması zor olan güçlü parolalar kullanmak değil, aynı parolayı farklı hesaplar için asla kullanmamak da hayati öneme sahiptir. Benzersiz şifreler kullanmak, bilgisayar korsanlarının etkinliğini sınırlamak açısından çok önemlidir.

HTTPS Şifreleme​

Sahte web siteleri, bilgisayar korsanlarının yasal görünen ancak aslında kullanıcıların girdiği kimlik bilgilerini çalan dolandırıcılık amaçlı bir web sitesi oluşturduğu, veri hırsızlığının diğer bir yaygın aracıdır. Bir web adresinin başlangıcında Köprü Metni Aktarım Protokolü Güvenli (HTTPS) önekini aramak önemlidir.

Reklamlara veya Garip Bağlantılara Tıklamaktan Kaçının​

Pop-up reklamlar gibi reklamlar da bilgisayar korsanları tarafından yaygın olarak kullanılmaktadır. Tıklandıklarında, kullanıcının yanlışlıkla cihazlarına kötü amaçlı yazılım veya casus yazılım indirmesine yol açar. Bağlantılara dikkatli davranılmalı ve özellikle e-posta mesajları veya sosyal medyadaki garip bağlantılara asla tıklanılmamalıdır. Bunlar, bilgisayar korsanları tarafından bir cihaza kötü amaçlı yazılım yüklemek veya kullanıcıları sahte web sitelerine yönlendirmek için kullanılabilir.

Yönlendiricinizde ve Akıllı Cihazlarınızda Varsayılan Kullanıcı Adı ve Parolayı Değiştirme​

Yönlendiriciler ve akıllı cihazlar varsayılan kullanıcı adları ve şifrelerle birlikte gelir. Ancak sağlayıcılar milyonlarca cihaz gönderdiğinden, kimlik bilgilerinin benzersiz olmama riski vardır ve bu da bilgisayar korsanlarının bunlara girme olasılığını artırır. Bu tür cihazlar için benzersiz bir kullanıcı adı ve şifre kombinasyonu belirlemek en iyi uygulamadır.

İki Faktörlü Kimlik Doğrulamayı Kullanın​


2.png


İki faktörlü kimlik doğrulama (2FA), insanların şifrelere olan bağımlılığını ortadan kaldırır ve hesaba erişen kişinin söylediği kişi olduğundan daha fazla emin olunmasını sağlar. Bir kullanıcı hesabına giriş yaptığında, parmak izi veya cihazına gönderilen kod gibi başka bir kimlik kanıtı sağlaması isteniyor.

Kimlik avına karşı koruma tekniklerini geliştirin​

Kullanıcılar, bilgisayar korsanlarının kendilerini hedeflemek için kullandıkları teknikleri anlamalıdır. Bu özellikle kullanıcıların bir kimlik av e-postası, fidye yazılım saldırısı ve fidye yazılım anlaşmalarının işaretlerini bilmelerine yardımcı olan kimlik avı önleme ve fidye yazılımı için geçerlidir.

Etik Hacking Nedir? Etik Hacking Ne Kadar Yasaldır?

Etik hackleme, beyaz şapkalı güvenlik korsanlarının gerçekleştirdiği eylemleri ifade eder. Potansiyel güvenlik açıklarını test etmek için bilgisayar sistemlerine ve ağlarına erişim sağlamayı ve ardından belirlenen zayıflıkları düzeltmeyi içerir. Bu teknik becerilerin etik hackleme amacıyla kullanılması, kişinin sistemden veya ağ sahibinden yazılı izin alması, kuruluşun gizliliğini koruması ve bulduğu tüm zayıflıkları kuruluşa ve tedarikçilerine bildirmesi koşuluyla yasaldır.
Benim telefonuma sürekli baglanıyorlar. Sanırım telefon numarasından baglanıyorlar. Sibere sorduğumda telefona format at diyorlar sadece. Bu baglantıyı yapma işlemini 10 kişiden 5 i biliyor ama kimse çözüm için yardım etmiyor. Telefon operatörlerinin bilgisi yok. Telefonumu izleyip fake mesaj ve arama gönderiyorlar
 
Benim telefonuma sürekli baglanıyorlar. Sanırım telefon numarasından baglanıyorlar. Sibere sorduğumda telefona format at diyorlar sadece. Bu baglantıyı yapma işlemini 10 kişiden 5 i biliyor ama kimse çözüm için yardım etmiyor. Telefon operatörlerinin bilgisi yok. Telefonumu izleyip fake mesaj ve arama gönderiyorlar
Dinleme olayı olabilir telefonunda öyle bir durumdan şüpheleniyorsan eğer
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.