in

Sosyal Mühendislik Nedir? Saldırı Örnekleri ve Önlem İpuçları!

sosyal mühendislik nedir - sosyal mühendislik - siber güvenlik ipuçları - phishing - vishing - siber saldırı
sosyal mühendislik nedir - sosyal mühendislik - siber güvenlik ipuçları - phishing - vishing - siber saldırı

Sosyal Mühendislik Nedir? Saldırı Örnekleri ve Önlem İpuçları!

Sosyal mühendislik saldırılarını internete bağlamak hiçbir şekilde doğru olmaz. İnternetin birçok avantajı ve dezavantajı var. Fakat gerçek şu ki biz insanız. Biz, tüm iyi ve kötülerin kaynaklandığı vektör noktasının ta kendisiyiz.

Evet, hepimizin bir vicdanı var ama aramızda bunu ya görmezden gelen ya da ondan etkilenmeyenler var. Bu nedenle, yasadışı faaliyetlerde bulunan birkaç yozlaşmış kişinin kötü eylemleri için teknolojiyi suçlamak doğru değil değil.

Sosyal Mühendislik Nedir?

Sosyal mühendislik, temelde insanlar tarafından internetin doğuşundan önce bile uzun süredir kullanılan bir teknik. Bu tekniği kullanan kişiler güvenimizi kazanabilir ya da daha çok, paylaşmamamız gereken şeyleri paylaşmamız için bizi kandırabilirler.

Örneğin, bir sosyal mühendis, parolanızı, kimlik numaranızı, finansal bilgilerinizi veya diğer hassas bilgilerinizi ifşa etmeniz için sizi kandırabilir.

Hackerlar Sosyal Mühendislik Saldırılarını Nasıl Gerçekleştiriyor?

Siber çağda, suçlular bir dizi sosyal mühendislik tekniği geliştirdiler. En sık gerçekleştirilen saldırılardan bazılarına bir hızlıca göz atalım.

E-dolandırıcılık:

İnternette en çok kullanılan sosyal mühendislik taktiklerinden birisi. Ayrıca aynı zamanda en başarılısı. Kimlik avı saldırılarında, saldırgan bir marka (banka, kurumsal, perakende mağaza vb.) kimliğine bürünüyor ve kullanıcıyı kredi kartı numarası gibi gizli bilgileri paylaşması için kandırıyor. Bu saldırı genellikle e-posta veya kısa mesajlar yoluyla gerçekleşiyor.

İlgili:

Yemleme (Phishing):

Hedefli kimlik avı, belirli kişileri veya şirketleri hedef aldığı için geleneksel kimlik avı saldırısından biraz farklı. Fakat temelde bu da Mail, SMS ve DM gibi yollarla hedef kişilere ulaşır.

Vishing:

Bu, aramalar yoluyla bir kimlik avı saldırısı yapıldığında ortaya çıkıyor. Burada, suçlular sizi banka çalışanı veya çağrı merkezi temsilcisi gibi arar. Dünyada ciddi bir saldırı olduğundan şüpheniz olmasın.

Pop-up Reklamlar:

Örneğin, mağdur birisi iPad veya araba kazandığına dair bir açılır pencere ile karşılaşır. Ancak ödülü almak için mağdurun kimlik numarası dahil kişisel birçok bilgisini vermesi istenir. Bu aslında birçok kişinin aşina olduğu bir durum.

Bunların yanında sosyal mühendislik teknikleri arasında can sıkma, bir hizmete/ürüne ihtiyacınız varmış gibi hissettirme vb. gibi teknikler de var. Bu yüzden oldukça dikkat etmeniz gerekiyor.

Sosyal Mühendislik Saldırılarını Önlemek:

  • Sosyal mühendislik veya kimlik avı saldırılarına karşı herhangi birinden duyacağınız ilk ve en önemli tavsiye, çevrimiçi etkinlikler gerçekleştirirken her zaman tetikte ve dikkatli olmak diyebiliriz. Herhangi bir e-postayı veya bağlantıyı, tehlikeli olabileceğini düşünmeden hemen açmayın. Yabancılardan gelen e-postaları asla açmayın. Tanıdığınız birinden bir e-posta gelse bile, konu satırını veya içeriği mutlaka inceleyin. Kişinin size şüpheli görünen herhangi bir şey sorup sormayacağını değerlendirin.
  • Yabancılardan veya aslında bilinen herhangi bir markadan gelen herhangi bir e-postaya erişseniz bile, kişisel bilgilerinizi paylaşmayın. Hiçbir şirketin, arkadaşınızın veya ailenizin sizden parolanızı paylaşmanızı istemeyeceğini unutmayın.
  • E-postalar dışında, mesaj veya teklif ne kadar çekici görünürse görünsün, herhangi bir web sitesinde herhangi bir gizli bilgi paylaşmayın.
  • Hackerlar akıllıdır. Size bilinen bir web sitesiyle aynı şekilde bir bağlantı gelirse bunun sahte olduğunu anlamanız mümkün. Ancak, bu tür URL’lerde her zaman farklı bir şeyler vardır. Örneğin, alan adının yazılışı veya .com veya .org’daki değişiklik en belirgin örneklere diyebiliriz.
  • Sisteminizi kimlik avı saldırılarına, kimlik hırsızlığına vb. karşı korumak için her zaman kötü amaçlı yazılımdan koruma, IDS/IPS ve şifreleme araçları gibi çevrimiçi siber güvenlik araçlarını kullanın.
5/5 - (1 Oy)

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

erc-20 nedir

ERC-20 Nedir? ERC20 Hakkında Tüm Bilmeniz Gerekenler!

xtz 3

Tezos Nedir? XTZ Projesi ve Avantajları!