in

En Sık Karşılaşılan Siber Saldırı Türleri!

cyber attacks

En Sık Karşılaşılan Siber Saldırı Türleri!

Bu içeriğimizde: İnternet kullanıcılarının son yıllarda en sık karşılaştığı siber saldırı türlerine yer verdik.

En Sık Karşılaşılan Siber Saldırı Türleri:

DDoS (Dağıtılmış Hizmet Reddi) Saldırısı

DDoS (Distributed Denial of Services) saldırısı, siber saldırganların; kullanıcıların bir ağa erişimini engellemeye çalıştığı popüler bir siber saldırı türüdür. Bununla birlikte saldırganlar, söz konusu ağlara erişimi engellemek adına birçok sahte yönlendirmede bulunurlar. Siber saldırganlar, hedef aldıkları herhangi bir web sitesine çoklu sahte istek göndererek söz konusu sitenin çökmesine neden olurlar. Ayrıca bu siber saldırı türü hakkında detaylı bilgilere buradan ulaşabilirsiniz.

Parola Saldırısı

Yaygın görülen siber saldırı türlerinden biri de parola saldırılarıdır. Siber saldırganlar, parola saldırısı ile kişi veya kurumların verilerini çalmak, değiştirmek ve çeşitli kötü niyetli amaçlarla bu verileri mağdurlara karşı kullanmak isterler. En sık görülen parola saldırı türü ise Brute Force yani Kaba Kuvvet Saldırısıdır. Brute Force, sosyal medya kullanıcılarına veya web sitelerine ait şifrelerin; saldırganlar tarafından deneme-yanılma yoluyla kırılmaya çalışıldığı bir siber saldırı türüdür.

Cryptojacking (Kripto Hırsızlığı) Saldırısı

Cryptojacking, yaygın olarak karşılaşılan bir diğer siber saldırı türüdür. Bu saldırı türü, kötü niyetli kişilerin; bilgisayar kullanıcılarının cihazlarına bazı yazılımlar yükleyerek onlardan habersiz bir şekilde kripto para madenciliği yapmasını ifade eder. Ancak bu siber saldırı türü hakkında detaylı bilgiler için bu içeriğimize Cryptojacking Nedir? Bu Saldırı Türünden Nasıl Korunuruz? göz atabilirsiniz.

Keylogger saldırısı

Keylogger olarak da bilinen tuş kaydedici, bilgisayar kullanıcılarının klavye üzerinde gerçekleştirdiği tuşlamaları kaydeden casus yazılımdır. İyi niyetli kullanım örnekleri olsa da tuş kaydedicilerin kötü niyetli kullanım örnekleri daha yaygındır. Kullanıcılar, online alışveriş sitelerinden banka kartı bilgilerini girerek alışveriş yaptıkları zaman; tuş kaydedici programı, bu banka kartlarının şifresini ve kartın numarası dahil önemli verileri kaydeder. Bunun dışında kullanıcıların e-posta bilgileri, telefon numaraları ve adresleri gibi çeşitli veriler, yine bu program aracılığıyla kötü niyetli kişilerin eline geçebilir. Siber saldırganlar, ele geçirdikleri bu kullanıcı verilerini kötü niyetli pek çok amaçla kullanabilirler.

İlgili içerik: Tuş Kaydedici Nedir? Keylogger Nasıl Engellenir?

Phishing (Oltalama) Saldırısı

Oltalama saldırısı olarak da bilinen Phishing, en yaygın siber saldırı türlerinden biridir. Siber saldırganlar oltalama saldırısında; kişilerin e-posta adreslerine birtakım zararlı linkler gönderirler ve bu linkler aracılığıyla kullanıcıların kişisel verilerine ve banka kartı gibi bilgilerine ulaşmayı amaçlarlar. Kullanıcılar, e-posta adreslerine gelen bu linkleri açıp kişisel bilgilerini girdiklerinde; siber saldırganların hedeflerine ulaşmasına sebep olurlar. Ayrıca bu saldırı türünden korunmanın yollarına ve detaylı bilgilere buradan ulaşabilirsiniz.

Man in the Middle (Ortadaki Adam) Saldırısı

Ortadaki Adam Saldırısında, saldırganlar; iletişimde olan tarafları gizlice dinlemek, onlara ait bilgileri ele geçirmek ve bu verileri kötü amaçlarla kullanmak niyetindedir. Öte yandan saldırganlar, iki bağlantı arasındaki verileri ele geçirip bu verileri değiştirerek karşı tarafı yanıltmak da isteyebilirler. Bununla birlikte, bu siber saldırı türü hakkında detaylı bilgilere buradan ulaşabilirsiniz.

Komuta ve Kontrol Saldırısı

C2 ya da C&C saldırısı olarak da bilinen komuta kontrol saldırısı, siber saldırganların bir sisteme sızarak o sistemle iletişimde olan bütün cihazlara kötü niyetli yazılımlar bulaştırmasını ve komuta etmesini ifade eder. Kötü niyetli kişiler, bir cihaza kötü niyetli yazılım yüklerler ve daha sonra bu yazılımın söz konusu cihazla iletişim hâlinde olan diğer cihazlara da yüklenmesini sağlarlar. Böylece siber saldırganlar, uzaktan birçok bilgisayarı yönlendirebilecek yetkiye sahip olurlar. Sistem hızla saldırganların kontrolüne geçerken; mağdur olan kullanıcılar, istenmeyen pek çok kötü durumla karşı karşıya kalabilir.

İlgili:

5/5 - (1 Oy)

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

streaming

Bütçenize Uygun En İyi Video Akış Hizmetini Nasıl Bulursunuz?

WSOT-2022

WSOT 2022 Başlıyor! Bybit’ten 8 Milyon Dolarlık Dev Ödül Havuzu!