<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>avı | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/avi/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/avi</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Tue, 31 Mar 2026 14:42:44 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>avı | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/avi</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>PUBG: BATTLEGROUNDS, 1 Nisan Şakası Modu &#8220;Dekor Avı&#8221;nı Sunar!</title>
		<link>https://www.engazete.com.tr/pubg-battlegrounds-1-nisan-sakasi-modu-dekor-avini-sunar-624156</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 14:42:44 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avcılar]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[battlegrounds]]></category>
		<category><![CDATA[Dekor]]></category>
		<category><![CDATA[modu]]></category>
		<category><![CDATA[nisan]]></category>
		<category><![CDATA[oyun]]></category>
		<category><![CDATA[pubg]]></category>
		<category><![CDATA[şakası]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=624156</guid>

					<description><![CDATA[<p>KRAFTON, Inc. PUBG: BATTLEGROUNDS'un savaş alanlarını eğlenceye boğacak 1 Nisan etkinliği “Dekor Avı”nın bugün başladığını duyurdu.</p>
<p><a href="https://www.engazete.com.tr/pubg-battlegrounds-1-nisan-sakasi-modu-dekor-avini-sunar-624156">PUBG: BATTLEGROUNDS, 1 Nisan Şakası Modu &#8220;Dekor Avı&#8221;nı Sunar!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>KRAFTON, Inc. <em>PUBG: BATTLEGROUNDS</em>&#8216;un savaş alanlarını eğlenceye boğacak 1 Nisan etkinliği “Dekor Avı”nın bugün başladığını duyurdu.</p>
<p>Dekor Avı modunda oyuncular iki role ayrılıyor: Avlar ve Avcılar. Avlar, haritaya dağılmış objelerin kılığına girerek gizleniyorlar; Avcılar ise alandaki şüpheli her şeyi arayarak süre dolmadan önce tüm obje kılığındaki Avları ortadan kaldırmak zorundalar. Bu oyun modu, gizlilik ve stratejiyi bir araya getirerek geleneksel savaş oyunlarının ötesinde yepyeni bir deneyim sunuyor.</p>
<p>Her oyun toplamda 3 Avcı ve 9 Av olmak üzere 12 oyuncudan ve üç turdan oluşuyor. Her turun başında oyuncular tercih ettikleri rolü seçiyorlar; gerektiğinde takımlar otomatik olarak dengeleniyor.</p>
<p>Oyun, birden fazla aşamadan oluşuyor. Hazırlık aşamasında, Avcılar kısıtlı bir alanda beklerken, Av rolündekiler kılık değiştirip saklanma yerlerini buluyorlar. Tur ilerledikçe, Avcılar obje kılığındaki Avları arayıp ortadan kaldırmaya başlıyorlar ancak oyuncu olmayan objelere ateş etmek Avcıların HP puanlarını düşürüyor! Bu nedenle alınan her karar beraberinde bir risk de taşımakta. Her turun sonuna doğru yaşanan kısa süreli &#8220;Heyecanlı Aşama&#8221; ise Avcılara ek ateş etme olanağı sağlıyor ve hatalı atışlar için verilen cezaları ortadan kaldırıyor.</p>
<p>Av rolündeki oyuncular, hayatta kalmak için çeşitli yetenekler kullanabiliyorlar; bunlar arasında Avcıları yanıltacak yemler yerleştirme, girdikleri kılığı değiştirme ve avcıları şaşırtmak için sersemletme ve flaş efektleri kullanma yer alıyor. Bu mekanikler, her maçın dinamik ve stratejik açıdan farklı geçmesini sağlıyor.</p>
<p>Yeni oyun modunun çıkışından önce, <em>PUBG: BATTLEGROUNDS</em>, Dekor Avı modunu evden alışveriş ekranı tarzında betimleyen ve modu hem kreatif hem de beklenmedik bir formatla ön plana çıkaran bir tanıtım kampanyası da başlattı.</p>
<p>31 Mart- 8 Nisan tarihleri arasında sınırlı süreliğine oyunda yer alacak Dekor Avı, Rondo, Vikendi ve Miramar dahil olmak üzere birçok haritada Arcade modunda oynanabilecek.</p>
<p>Dekor Avı modu hakkında daha fazla bilgi için https://pubg.com/tr adresindeki resmi <em>PUBG: BATTLEGROUNDS</em> web sitesini ziyaret edebilirsiniz.</p>
<p><strong> </strong></p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/pubg-battlegrounds-1-nisan-sakasi-modu-dekor-avini-sunar-624156">PUBG: BATTLEGROUNDS, 1 Nisan Şakası Modu &#8220;Dekor Avı&#8221;nı Sunar!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: Kimlik Avı Saldırılarının %88,5&#8217;i Hesap Bilgilerini Ele Geçirmeyi Hedefliyor</title>
		<link>https://www.engazete.com.tr/kaspersky-kimlik-avi-saldirilarinin-%885i-hesap-bilgilerini-ele-gecirmeyi-hedefliyor-603925</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 07:51:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[88]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[bilgileri]]></category>
		<category><![CDATA[bilgilerini]]></category>
		<category><![CDATA[dolar]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[hesap]]></category>
		<category><![CDATA[Hesapların]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[kişisel]]></category>
		<category><![CDATA[kontrol]]></category>
		<category><![CDATA[saldırılarının]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=603925</guid>

					<description><![CDATA[<p>Kaspersky, Ocak - Eylül 2025 döneminde gözlemlenen kimlik avı (phishing) ve dolandırıcılık kampanyalarını analiz etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-kimlik-avi-saldirilarinin-%885i-hesap-bilgilerini-ele-gecirmeyi-hedefliyor-603925">Kaspersky: Kimlik Avı Saldırılarının %88,5&#8217;i Hesap Bilgilerini Ele Geçirmeyi Hedefliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Ocak &#8211; Eylül 2025 döneminde gözlemlenen kimlik avı (phishing) ve dolandırıcılık kampanyalarını analiz etti. Araştırma sonuçlarına göre, saldırıların %88,5 gibi büyük bir çoğunluğu çeşitli çevrimiçi hesaplara ait giriş bilgilerini (kimlik bilgileri) ele geçirmeyi hedefledi. Saldırıların %9,5’i isim, adres ve doğum tarihi gibi kişisel verileri hedeflerken, %2’lik bir kesim ise banka kartı bilgilerine odaklandı.</strong></p>
<p>Kaspersky verilerine göre, geçtiğimiz yıl (Kasım 2024 &#8211; Ekim 2025) Avrupa genelinde 131 milyondan fazla oltalama bağlantısına tıklandı; bu saldırıların tamamı Kaspersky çözümleri tarafından tespit edilerek engellendi. Ancak herkesin cihazında koruyucu bir çözüm bulunmuyor. Oltalama, saldırganların kullanıcıları sahte web sitelerine çekerek oturum açma bilgilerini, kişisel verilerini veya banka kartı detaylarını farkında olmadan teslim etmelerini sağladığı en yaygın siber tehditlerden biri olmaya devam ediyor. </p>
<p>Kaspersky araştırması, oltalama sayfalarının çalınan bilgileri yasa dışı yeniden satış kanallarına (dark web) aktarmadan önce genellikle e-posta, Telegram botları veya saldırganların kontrolündeki paneller aracılığıyla ilettiğini gösteriyor.</p>
<p>Oltalama yoluyla çalınan veriler nadiren tek seferlik kullanılıyor: Birden fazla kampanyadan elde edilen kimlik bilgileri veri yığınları (data dump) haline getirilerek karanlık web pazarlarında, bazı durumlarda 50 dolar gibi düşük ücretlerle satışa sunuluyor. Alıcılar, bu verileri sınıflandırıp doğrulayarak hesapların hala aktif olup olmadığını ve farklı servislerde tekrar kullanılıp kullanılamayacağını kontrol ediyor.</p>
<p>Kaspersky Dijital Ayak İzi İstihbaratı (Digital Footprint Intelligence) verilerine göre, 2025 yılı ortalama fiyatları küresel internet portalları için 0,90 dolardan başlarken, kripto platformları için 105 dolara, çevrimiçi bankacılık erişimleri için ise 350 dolara kadar yükseliyor. Pasaport veya kimlik kartı gibi kişisel belgeler ortalama 15 dolara alıcı bulurken; fiyatlandırma, hesabın geçmişi, bakiyesi, tanımlı ödeme yöntemleri ve güvenlik ayarları gibi faktörlerden etkileniyor.</p>
<p>Veri setleri zenginleştirilip birleştirildikçe, saldırganlar yöneticileri, finans personelini, BT yöneticilerini veya değerli varlıklara sahip bireyleri hedef alan kapsamlı dijital profiller oluşturabiliyor.<em> </em></p>
<p><strong>Kaspersky Kıdemli Web İçerik Analisti Olga Altukhova</strong><em>, konuya ilişkin şu değerlendirmelerde bulundu: “Analizlerimiz, oltalama girişimlerinin yaklaşık %90’ının kullanıcı bilgilerini hedeflediğini gösteriyor. Ele geçirilen giriş bilgileri, parolalar, telefon numaraları ve kişisel detaylar bir araya getirilip doğrulanıyor ve bazen ilk hırsızlıktan yıllar sonra bile yeniden satılabiliyor. Eski veriler bile yeni bilgilerle birleştirildiğinde hesapların ele geçirilmesine ve hem bireylere hem de kuruluşlara yönelik hedefli saldırılara olanak tanıyor. Saldırganlar, açık kaynak istihbaratı ve eski veri ihlallerinden yararlanarak son derece kişiselleştirilmiş dolandırıcılık yöntemleri geliştirebiliyor; bu da kurbanları kimlik hırsızlığı, şantaj veya finansal dolandırıcılık için uzun vadeli birer hedef haline getiriyor.”</em></p>
<p>Kaspersky, kullanıcıların aşağıdaki güvenlik önlemlerini almasını tavsiye ediyor:</p>
<ul>
<li>Şüpheli Bağlantılara Dikkat: E-posta veya mesaj yoluyla gelen bağlantılara ve eklere güvenmeyin. Herhangi bir işlem yapmadan önce göndericinin kimliğini dikkatlice kontrol edin.</li>
<li>Web Sitelerini Doğrulayın: Kişisel veya finansal bilgilerinizi girmeden önce web sitesini kontrol edin. URL’nin doğruluğundan emin olun, yazım hatalarına veya görsel tutarsızlıklara karşı dikkatli olun.</li>
<li>Ekstrelerinizi Takip Edin: Tüm önlemlere rağmen banka ve kart ekstrelerinizi düzenli olarak gözden geçirin; şüpheli bir işlem fark ettiğinizde derhal finans kuruluşunuza bildirin.</li>
<li>Parolalarınızı Güncelleyin: Hesap bilgilerinizin çalındığını düşünüyorsanız, etkilenen hesabın ve aynı parolanın kullanıldığı diğer tüm servislerin şifrelerini değiştirin. Her hesap için benzersiz bir parola kullanın.</li>
<li>Kapsamlı Koruma Kullanın: Dolandırıcılık faaliyetlerine karşı gelişmiş tespit teknolojileri sunan Kaspersky Premium gibi kapsamlı bir siber güvenlik çözümü kurun.</li>
<li>Çok Faktörlü Kimlik Doğrulamayı (MFA) Etkinleştirin: Destekleyen tüm hesaplarınızda iki aşamalı veya çok faktörlü doğrulamayı aktif hale getirin.</li>
<li>Oturum Geçmişini Kontrol Edin: Hesaplarınızın giriş geçmişini ve aktif oturumlarını düzenli olarak kontrol edin, tanımadığınız oturumları sonlandırın.</li>
<li>Rehberinizi Bilgilendirin: Mesajlaşma veya sosyal medya hesaplarınız ele geçirilirse, adınıza dolandırıcılık içerikli mesajlar gönderilebileceği konusunda bağlantılarınızı bilgilendirin.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-kimlik-avi-saldirilarinin-%885i-hesap-bilgilerini-ele-gecirmeyi-hedefliyor-603925">Kaspersky: Kimlik Avı Saldırılarının %88,5&#8217;i Hesap Bilgilerini Ele Geçirmeyi Hedefliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Balina avı saldırıları yöneticileri hedef alıyor</title>
		<link>https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 02 Jan 2026 07:35:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alıyor]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[balina]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[etme]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İkna]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[transfer]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöneticileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=602572</guid>

					<description><![CDATA[<p>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü.</p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü. Diğer siber saldırı yöntemlerinden en önemli farkı hedefte olanların üst düzey yöneticiler olmaları. Siber güvenlik şirketi ESET, balina avı saldırılarına karşı üst düzey yöneticilerin nasıl güvende olabileceğini inceledi, önerilerini paylaştı.  </strong></p>
<p>Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor.  Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar.  Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.</p>
<p><strong>Tipik bir balina avı saldırısı nasıl görünür?</strong></p>
<p>Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır.  Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef &#8220;balina&#8221;yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir.</p>
<p><strong>Sosyal mühendislik yöntemleri kullanılıyor</strong></p>
<p>Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır.  Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla &#8220;balina&#8221;nın patronu gibi davranabilir.   </p>
<p><strong>Yapay zekâ balina avı kurallarını değiştiriyor</strong></p>
<p>Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir.  Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir.  Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir.</p>
<p><strong>Saldırıların önüne nasıl geçilebilir?</strong></p>
<p>Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP&#8217;lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir.</p>
<p><strong>Yapay zekâ savunma stratejisinin bir parçası olabilir </strong></p>
<p>Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maltepe&#8217;de &#8216;Risk Avı&#8217; başladı</title>
		<link>https://www.engazete.com.tr/maltepede-risk-avi-basladi-595800</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 12:37:19 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[afet]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[başladı]]></category>
		<category><![CDATA[belediyesi]]></category>
		<category><![CDATA[çalışma]]></category>
		<category><![CDATA[maltepe]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[riskler]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=595800</guid>

					<description><![CDATA[<p>Maltepe Belediyesi afet anında tehlike yaratabilecek klima, direk, elektrik kabloları, dış cephe kaplamaları, kent mobilyaları ve levhalar gibi yapıları tespit etmek için çalışma başlattı.</p>
<p><a href="https://www.engazete.com.tr/maltepede-risk-avi-basladi-595800">Maltepe&#8217;de &#8216;Risk Avı&#8217; başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Maltepe Belediyesi afet anında tehlike yaratabilecek klima, direk, elektrik kabloları, dış cephe kaplamaları, kent mobilyaları ve levhalar gibi yapıları tespit etmek için çalışma başlattı. Altıntepe Mahallesi’nde başlayan çalışmayla afet öncesi riskler azaltılarak daha güvenli yaşam alanları hedefleniyor.</p>
<p>Maltepe Belediyesi, ilçeyi afetlere karşı daha dirençli hale getirmek için çalışmalarını aralıksız sürdürüyor. Bu kapsamda Afet İşleri Müdürlüğü tarafından Altıntepe Mahalle Muhtarlığı ve Antiquake Risk Avcısı Topluluğu’nun da destek verdiği “Risk Avı” farkındalık kampanyası kapsamında cadde ve sokaklardaki klima, direk, elektrik kabloları, dış cephe kaplamaları, kent mobilyaları ve levhalar gibi olası bir afet sırasında risk oluşturabilecek yapılar tespit edilerek kayıt altına alındı.</p>
<p><b>AFET ÖNCESİ RİSKLERİN AZALTILMASI AMAÇLANIYOR</b></p>
<p>Projenin Ahmet Rasim İlkokulu’ndaki eğitim çalışmasının açılış konuşmasını Altıntepe Mahalle Muhtarı Halet Ataş yaptı. Ataş, Altıntepe Mahallesi’nde afet öncesi risklerin azaltılarak daha güvenli yaşam alanlarının oluşturulması için konunun uzmanlarıyla mahalle sakinlerini bilgilendirmeyi ve bu konuda bir farkındalık oluşturmayı hedeflediklerini söyledi. Jeofizik Mühendisi ve İstanbul Büyükşehir Belediyesi Deprem Bilim Kurulu Üyesi Prof. Dr. Haluk Eyidoğan ise olası deprem ve afet durumunun risklerini en aza indirme konusunda belediyelerin ve kamu kurumlarının ortak çalışmalar yapmaları gerektiğine değindi. Eyidoğan, Maltepe ilçesine ve Altıntepe Mahallesi’ne ait deprem ve tsunami tehlike analizlerini, kentsel üstyapı ve altyapı unsurlarının risk analizlerini paylaştı. Maltepe Belediyesi Afet İşleri Müdürü Kemal Kartalkaya ve Koordinatörü Gökhan Tükek ise katılımcıları Maltepe Belediyesi’nin afetlere karşı eğitim çalışmaları hakkında bilgilendirdi.</p>
<p><b>KATILIMCI MAHALLE AFET HAZIRLIĞI MODELİ HAYATA GEÇİYOR</b></p>
<p>Antiquake Projesi Koordinatörü, Harita Yüksek Mühendisi Yelda Ademoğlu Gülkılık ise “2024 yılında Kuzguncuk’ta başlayan çalışma, Altıntepe Muhtarlığı’nın girişimi ve Maltepe Belediyesi Afet İşleri Müdürlüğü’nün desteğiyle Altıntepe’de uygulanmakta olup, bundan sonraki aşamada tüm Maltepe mahallelerine yaygınlaştırılacaktır.” diye konuştu.</p>
<p><b>SAHA ÇALIŞMASI YAPTILAR</b></p>
<p>Eğitimin ardından katılımcılar Altıntepe Mahallesi Değirmen Yolu Caddesi ve Cihadiye Caddesi’nde saha çalışması yaptı. Evlerin dış cephelerini inceleyen katılımcılar, Doç. Dr. Gerdan yönetiminde yapıların yapısal bozuklukları tespit etti. Binaların dış cephelerinde bulunan ve olası deprem esnasında düşüp zarar verebilecek parçaların risklerini analiz etti.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/maltepede-risk-avi-basladi-595800">Maltepe&#8217;de &#8216;Risk Avı&#8217; başladı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</title>
		<link>https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 13 Aug 2025 10:39:09 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[destekli]]></category>
		<category><![CDATA[geçen]]></category>
		<category><![CDATA[göre]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[türkiyede]]></category>
		<category><![CDATA[yapay]]></category>
		<category><![CDATA[yıla]]></category>
		<category><![CDATA[yüzde]]></category>
		<category><![CDATA[zeka]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=563457</guid>

					<description><![CDATA[<p>Kaspersky, 2025 yılının ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engelledi.</p>
<p><a href="https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457">Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, 2025 yılının ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engelledi. Bu rakam, Orta Doğu’da birinci çeyreğe göre %21.5&#8217;lük bir artışa karşılık geliyor. Türkiye özelinde ise 2024’ün ilk yarısıyla 2025’in ilk yarısı arasında %38.4’lük artış dikkat çekiyor.  </p>
<p>Şu anda kimlik avı yöntemleri, gelişmiş yapay zeka destekli aldatma teknikleri ve yenilikçi kaçınma yöntemleri nedeniyle büyük bir dönüşüm geçiriyor. Siber suçlular, biyometrik veriler, elektronik imzalar ve el yazısı imzalar gibi hassas verileri çalmak için deepfake&#8217;ler, ses klonlama ve Telegram ve Google Translate gibi güvenilir platformları kullanarak bireyler ve işletmeler için benzeri görülmemiş riskler yaratıyor.</p>
<p><strong>Yapay zeka destekli araçlar kimlik avı saldırılarını dönüştürüyor</strong></p>
<p>Yapay zeka, kimlik avını son derece kişiselleştirilmiş bir tehdit haline getirdi. Büyük dil modelleri, saldırganların meşru kaynakları taklit eden ikna edici e-postalar, mesajlar ve web siteleri oluşturmasına olanak tanıyarak, bir zamanlar dolandırıcılıkları ortaya çıkaran gramer hatalarını ortadan kaldırıyor. Sosyal medya ve mesajlaşma uygulamalarındaki yapay zeka destekli botlar, gerçek kullanıcıları taklit ederek ve kurbanlarla uzun süreli sohbetler kurarak güven oluşturuyor. Bu botlar genellikle romantik ilişkilere veya yatırım dolandırıcılıklarına dayalı yaklaşımları teşvik ediyor. Yapay zeka tarafından oluşturulan sesli mesajlar veya deepfake videolarla kurbanları sahte fırsatlar eşliğinde tuzağa düşürüyor.</p>
<p><em>DeepSeek ile oluşturulan bir kimlik avı e-postası örneği (solda)<br /> ve yapay zeka ile oluşturulan bir kimlik avı web sitesi örneği (sağda)</em></p>
<p>Saldırganlar ayrıca, güvenilir kişiler (meslektaşlar, ünlüler ve hatta banka yetkilileri) hakkında gerçekçi ses ve video deepfake taklitleri oluşturarak, sahte hediye kampanyalarını tanıtmak ve hassas bilgileri ele geçirmeye çalışmak için kullanıyor. Örneğin banka güvenlik ekiplerini taklit eden otomatik aramalar, kullanıcıları iki faktörlü kimlik doğrulama (2FA) kodlarını paylaşmaya ikna etmek için yapay zeka tarafından üretilen sesler kullanıyor. Böylece hesap erişimi veya sahte işlemler gerçekleştirilebiliyor. Ayrıca yapay zeka destekli araçlar, sosyal medya veya kurumsal web sitelerinden elde edilen kamuya açık verileri analiz ederek, insan kaynakları temalı e-postalar veya kişisel bilgilere atıfta bulunan sahte aramalar gibi hedefli saldırılar başlatıyor.</p>
<p><strong>Algılamayı atlatmak için yeni taktikler</strong></p>
<p>Oltalama (phishing) saldırıları, güven kazanmak için sofistike yöntemler kullanıyor ve kampanyaları uzatmak için meşru hizmetleri istismar ediyor. Örneğin uzun metinleri yayınlamak için kullanılan Telegram&#8217;ın Telegraph platformu, phishing içeriğini barındırmak için kullanılıyor. Google Translate&#8217;in sayfa çeviri özelliği, https://site-to-translate-com.translate.goog/&#8230; gibi görünen bağlantılar oluşturuyor ve saldırganlar bu bağlantıları güvenlik çözümlerinin filtrelerini atlatmak için kullanıyor.</p>
<p><em>Telegraph&#8217;ta barındırılan Office belgesini taklit eden bir kimlik avı sayfası (solda) ve Google Translate tarafından sağlanan bir URL&#8217;nin arkasında gizlenmiş bir kimlik avı sayfası örneği (sağda)</em></p>
<p>Saldırganlar artık kullanıcıları kötü amaçlı sayfaya yönlendirmeden önce, yaygın bir bot önleme mekanizması olan CAPTCHA&#8217;yı da kimlik avı sitelerine entegre ediyor. CAPTCHA kullanarak söz konusu sahte sayfalar kimlik avı önleme algoritmalarını atlatabiliyor, çünkü CAPTCHA&#8217;nın varlığı genellikle güvenilir platformlarla ilişkilendirildiğinden, tespit edilme olasılığı azalıyor.</p>
<p><strong>Avlamada dönüşüm: Kullanıcı adı ve şifrelerden biyometrik kimlik ve imzaya geçiş</strong></p>
<p>Güvenliğin odak noktası şifrelerden değiştirilemez verilere kayıyor. Saldırganlar, hesap doğrulama gibi bahanelerle akıllı telefon kamerasına erişim isteyen sahte siteler aracılığıyla biyometrik verileri hedef alıyor ve değiştirilemeyen yüz bilgisi veya diğer biyometrik tanımlayıcıları ele geçiriyor. Bu veriler, hassas hesaplara yetkisiz erişim için kullanılıyor veya dark web üzerinden satılıyor. Benzer şekilde, yasal ve finansal işlemler için kritik öneme sahip elektronik imzalar ve el yazısı imzalar, DocuSign gibi platformları taklit eden veya kullanıcıları sahte sitelere imza yüklemeye yönlendiren kimlik avı kampanyaları yoluyla çalınıyor. Bu da işletmeler için önemli itibar ve finansal riskler oluşturuyor.</p>
<p>Kaspersky Güvenlik Uzmanı <strong>Olga Altukhova</strong>, şunları söylüyor: <em>&#8220;Yapay zeka ve kaçamak taktiklerin bir araya gelmesi, kimlik avını meşru iletişimin neredeyse birebir kopyası haline getirerek en dikkatli kullanıcıları bile zorlamaya başladı. Saldırganlar artık şifreleri çalmakla yetinmiyorlar. Biyometrik verileri, elektronik ve el yazısı imzaları hedefliyorlar. Bu da potansiyel olarak yıkıcı, uzun vadeli sonuçlar doğurabiliyor. Telegram ve Google Translate gibi güvenilir platformları istismar ederek ve CAPTCHA gibi araçları kullanarak, saldırganlar geleneksel savunma mekanizmalarını geride bırakıyor. Bu tür saldırıların kurbanı olmamak için giderek daha şüpheci ve proaktif olmak gerekiyor.&#8221;</em></p>
<p>Ayrıntılı bilgiler Securelist.com adresindeki raporda yer alıyor.</p>
<p>2025 yılının başlarında Kaspersky, saldırganların alıcıları Operation ForumTroll olarak adlandırılan, &#8220;Primakov Readings&#8221; forumuna davet eden kişiselleştirilmiş kimlik avı e-postaları gönderdikleri, sofistike bir hedefli kimlik avı kampanyası tespit etti. Söz konusu tuzak Rusya&#8217;daki medya kuruluşlarını, eğitim kurumlarını ve kamu kuruluşlarını hedef alıyordu. E-postadaki bağlantıya tıklanmasının ardından sistemleri ele geçirmek için ek bir işlem yapmak da gerekmiyordu. Saldırı, Google Chrome&#8217;un en son sürümündeki bilinmeyen bir güvenlik açığını kullanıyordu. Kötü amaçlı bağlantılar, tespit edilmekten kaçınmak için son derece kısa ömürlüydü ve çoğu durumda, saldırı ortadan kaldırıldıktan sonra &#8220;Primakov Readings&#8221;in meşru web sitesine yönlendiriliyordu.</p>
<p>Kimlik avı saldırılarından korunmak için Kaspersky şunları öneriyor:</p>
<ul>
<li>İstenmeyen mesajları, aramaları veya bağlantıları, meşru görünseler bile doğrulayın. 2FA kodlarını asla paylaşmayın.  </li>
<li>Videoları, deepfake&#8217;leri işaret edebilecek doğal olmayan hareketler veya aşırı cömert teklifler açısından inceleyin.  </li>
<li>Doğrulanmamış sitelerden gelen kamera erişim isteklerini reddedin ve bilinmeyen platformlara imza yüklemekten kaçının.  </li>
<li>Belge fotoğrafları veya hassas iş bilgileri gibi hassas bilgilerin çevrimiçi paylaşımını sınırlayın.  </li>
<li>Kaspersky Next (kurumsal ortamlarda) veya Kaspersky Premium (bireysel kullanım için) kullanarak kimlik avı saldırısı girişimlerini engelleyin.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/turkiyede-yapay-zeka-destekli-kimlik-avi-saldirilari-gecen-yila-gore-yuzde-384-artti-563457">Türkiye&#8217;de Yapay Zeka Destekli Kimlik Avı Saldırıları Geçen Yıla Göre Yüzde 38,4 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aliağa &#8216;5.Geleneksel At-Çek Balık Avı Festivali&#8217;ne Hazırlanıyor</title>
		<link>https://www.engazete.com.tr/aliaga-5geleneksel-at-cek-balik-avi-festivaline-hazirlaniyor-443537</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 21 Feb 2024 21:11:25 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[aliağa]]></category>
		<category><![CDATA[atçek]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[balık]]></category>
		<category><![CDATA[festivaline]]></category>
		<category><![CDATA[geleneksel]]></category>
		<category><![CDATA[hazırlanıyor]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=443537</guid>

					<description><![CDATA[<p>Amatör olta balıkçılığının tanıtılması, sürdürülebilir avcılık ruhu kapsamında yakala-bırak alışkanlığının kazandırılması ve amatör balıkçılığın bir dalı olan spin (at-çek) avcılığının sevdirilmesi amacıyla Aliağa Belediyesi’nin bu yıl 5’incisini düzenleyeceği geleneksel At-Çek Balık Avı Festivali 9-10 Mart 2024 tarihlerinde Mavi Bayraklı Ağapark’ta gerçekleştirilecek.</p>
<p><a href="https://www.engazete.com.tr/aliaga-5geleneksel-at-cek-balik-avi-festivaline-hazirlaniyor-443537">Aliağa &#8216;5.Geleneksel At-Çek Balık Avı Festivali&#8217;ne Hazırlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Amatör olta balıkçılığının tanıtılması, sürdürülebilir avcılık ruhu kapsamında yakala-bırak alışkanlığının kazandırılması ve amatör balıkçılığın bir dalı olan spin (at-çek) avcılığının sevdirilmesi amacıyla Aliağa Belediyesi’nin bu yıl 5’incisini düzenleyeceği geleneksel At-Çek Balık Avı Festivali 9-10 Mart 2024 tarihlerinde Mavi Bayraklı Ağapark’ta gerçekleştirilecek.    </p>
<p>Yarışma kültürü anlayışını geliştirmeyi de hedefleyen festival, Su Ürünleri Yönetmeliği ve Amatör Amaçlı Su Ürünleri Avcılığını Düzenleyen Tebliğ Hükümlerine göre yapılacak. Spin avcılık kategorisinde yapılacak yarışmada avlanacak balıklarda tebliğe uygunluk şartı aranacak.</p>
<p>Kontenjanı 200 kişi ile sınırlı olan festivale başvurular 26 Şubat Pazartesi günü başlıyor. At-Çek tutkunları saat 09.00’dan itibaren Aliağa Gençlik Merkezi’ne müracaat edebilecekleri gibi mesai saatleri içerisinde 0232 616 7071 numaralı hattı arayarak kayıt hakkında bilgi edinebilirler.</p>
<p><b>İki gün sürecek At-Çek Balık Avı Festivalinin programı şöyle;  <br />Birinci gün (9 Mart Cumartesi)</b><br />Saat 14.00 Alanda Toplanma<br />Saat 16.00 Asıl Kayıt ve Alanda Toplanma<br />Saat 17.00 Açılış Konuşması<br />Saat 20.00 Akşam Yemeği</p>
<p><b>İkinci gün programı (10 Mart Pazar)</b><br />Saat 02.00 Gece Çorbası<br />Saat 09.00 Kahvaltı ve Yarışma Bitimi<br />Saat 10.30 Ödül Töreni ve Kapanış</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/aliaga-5geleneksel-at-cek-balik-avi-festivaline-hazirlaniyor-443537">Aliağa &#8216;5.Geleneksel At-Çek Balık Avı Festivali&#8217;ne Hazırlanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</title>
		<link>https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 12:08:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[edildi]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[tekniği]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zerofont]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=415094</guid>

					<description><![CDATA[<p>Kimlik avı saldırıları, kişi veya kuruluşların kişisel ve gizli bilgilerini çalmak isteyen siber suçluların en fazla başvurduğu yöntemler arasında yer alıyor</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094">Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kimlik avı saldırıları, kişi veya kuruluşların kişisel ve gizli bilgilerini çalmak isteyen siber suçluların en fazla başvurduğu yöntemler arasında yer alıyor. Gönderdikleri e-postalarla kullanıcıları kötü amaçlı yazılım içeren bir bağlantıya yönlendiren saldırganlar, yeni taktikler geliştirmeye devam ediyor. Siber güvenlik araştırmacıları, siber suçlular tarafından e-postalar aracılığıyla zararları verileri gizlemek için kullanılan şaşırtıcı yeni bir taktiği ortaya çıkardı. Öğrenciler tarafından makalelerin kelime sayısını yapay olarak artırmak için kullanılan ZeroFont yazılımı, kötü amaçlı yazılım bulunan e-posta içeriklerinin gizlenmesi için kullanılıyor. Bu tekniğin kimlik avı saldırılarında kullanılmasının endişe verici bir ilke işaret ettiğini belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, yeni ZeroFont tekniği hakkında bilinmesi gerekenleri paylaşıyor.</strong></p>
<p> </p>
<p>Hassas verilere ve oturum açma bilgilerine erişim sağlamak için saygın kuruluşları taklit eden siber suçlular, kimlik avı saldırılarıyla kişi ve işletmeleri hedef almaya devam ediyor. Saldırganlar, zararsız görünen e-postalarla kişi ve kuruluşları kötü amaçlı yazılım içeren bir bağlantı adresine veya sahte bir web sitesine yönlendiren saldırı kampanyaları düzenliyor. Birkaç basit güvenlik prosedürü ile kolayca önlenebilen bu saldırı türü, kimlik avı saldırılarına yeni bir boyut getirecek tehlikeli bir teknik içeriyor. Siber güvenlik araştırmacıları tarafından fark edilen bu yöntem, saldırganların kötü amaçlı e-posta içeriklerini gizlemek için makalelerdeki kelime sayısını artıran ZeroFont yazılımını kullandığını gösteriyor. Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, “Kişilerin ZeroFont tekniğinin varlığı ve risk potansiyeli hakkında bilgisiz kalması, kimlik avı saldırılarında dengenin radikal bir şekilde siber suçluların lehine değiştirebilir.” açıklamasında bulunarak yeni ZeroFont tekniği hakkında bilinmesi gerekenleri paylaşıyor.</p>
<p> </p>
<p><strong>E-Postalardaki Zararlı İçerikler Görünmez Hale Geliyor</strong></p>
<p>Saldırganlar bu teknik sayesinde e-posta mesajlarında yazı tipi boyutunu sıfıra ayarlayarak görünmez karakterler veya kelimeler yerleştiriyor ve zararlı içeriklerin kullanıcılar tarafından fark edilmesini engelliyor. Microsoft Outlook dahil olmak üzere birden fazla e-posta platformunda görülen bu yöntem, mesaj ön izlemelerini manipüle ederek e-postanın güvenlik aracı tarafından ”tarandığını ve güvence altına aldığını” iddia eden sözde bir imza görüntülüyor. Böylece kullanıcılar e-postanın güvenli olduğunu düşünerek, saldırganın talep ettiği işlemleri yapmaya başlıyor. Bu yöntem sadece Doğal Dil İşleme (NLP) algoritmaları ve diğer AI güdümlü sistemler tarafından fark edilebiliyor. Kimlik avı saldırıları sürekli gelişirken, kişi ve kuruluşların en son taktiklerden haberdar olmaları ve e-posta güvenliği konusunda dikkatli bir yaklaşım sergilemeleri kritik önem taşıyor.</p>
<p> </p>
<p><strong><u>Laykon Bilişim Hakkında</u></strong><u>:</u></p>
<p>Laykon Bilişim Teknolojileri, bilişim güvenliği alanındaki profesyonel ürün ve çözümleri ile çözüm ortaklarına satış ve destek veren bir teknoloji şirketidir. Yenilikçi teknolojinin, tüm sektörlerdeki hizmet sağlayıcılara, telekomünikasyon şirketlerine ve BT tedarikçilerine dağıtımını yapan Laykon Bilişim Teknolojileri, bayi kanalının teknolojiyi benimseme sürecini hızlandırmaktadır. 2016&#8217;da 500 milyon kullanıcıyı koruyan Bitdefender’in Türkiye distribütörü olarak hizmet vermeye başlayan Laykon Bilişim Teknolojileri, 2018 yılında lider güvenlik duvarı sağlayıcısı WatchGuard, 2019 yılında felaket kurtarma ve iş sürekliliği alanında faaliyet gösteren Narbulut yedekleme çözümleri ve 2020 yılında veri sızıntısı önleme çözümü CoSoSys DLP ürünlerinin distribütörlüğünü üstlenmiştir. Bilişim sektöründe uzun yıllardır müşteri sadakati ve bayi kanalı yapılanması çalışmalarında bulunmuş uzman kadrosu ile siber güvenlik, iş sürekliliği ve bulut çözümleri alanında kullanıcılarına yeni teknolojiler götürmeye devam eden Laykon Bilişim Teknolojileri, ihtiyaç duyulan hizmetleri, gelişmekte olan teknoloji çözümleri pazarının gerektirdiği çeviklik ve esneklikle sunma konusunda uzmanlaşmıştır.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarinda-yeni-zerofont-teknigi-tespit-edildi-415094">Kimlik Avı Saldırılarında Yeni Zerofont Tekniği Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kimlik Avı Saldırısının Hedefi Hükümet Kurumu</title>
		<link>https://www.engazete.com.tr/kimlik-avi-saldirisinin-hedefi-hukumet-kurumu-412473</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 09 Oct 2023 11:24:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[hedefi]]></category>
		<category><![CDATA[hükümet]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[kurumu]]></category>
		<category><![CDATA[saldırısının]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=412473</guid>

					<description><![CDATA[<p>ESET araştırmacıları, Guyana’da bir hükümet kurumuna karşı başlatılan siber casusluk saldırısı keşfetti</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirisinin-hedefi-hukumet-kurumu-412473">Kimlik Avı Saldırısının Hedefi Hükümet Kurumu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>ESET araştırmacıları, Guyana’da bir hükümet kurumuna karşı başlatılan siber casusluk saldırısı keşfetti. ESET tarafından Jakana Operasyonu adı verilen bu operasyonun Çin bağlantılı bir tehdit grubu tarafından gerçekleştirildiği düşünülüyor. </strong></p>
<p> </p>
<p>Saldırı sırasında operatörler, dosyalara sızabilen, Windows kayıt defteri anahtarlarını değiştirebilen, komutları yürütebilen, komut ve kontrol sunucusuna (C&#038;C) gönderdiği bilgileri Küçük Şifreleme Algoritmasını kullanarak şifreleyen ve daha önceden kayıt altına alınmamış DinodasRAT (Uzaktan Erişim Sağlayan Trojan) adlı bir arka kapı kullandı.</p>
<p> </p>
<p>Tehdit aktörleri, özellikle seçtikleri kurbanları ikna etmek amacıyla e-postalar hazırladığı için, bu hedefli bir saldırı olarak tanımlandı. Başlangıçta sınırlı sayıdaki cihaz setini DinodasRAT ile başarılı bir şekilde ele geçirdikten sonra, operatörler içeri girerek hedefin kurum içi ağını ihlal etti ve bu arka kapıyı yeniden açtı. Bir saldırganın kurbanın bilgisayarında casusluk yapmasına ve hassas bilgileri toplamasına olanak tanıyan çeşitli yetenekleri var. Operasyon sırasında Korplug&#8217;un (aka PlugX) bir çeşidi gibi diğer kötü amaçlı araçlar da kullanıldı.</p>
<p> </p>
<p>Korplug, Mustang Panda gibi Çin&#8217;e bağlı gruplarda yaygın olarak kullanılıyor. Kesin olmamakla birlikte, saldırının Çin’e yakın bir tehdit aktörüyle bağlantılı olduğuna inanılıyor. Bu atıf, Guyana-Çin diplomatik ilişkilerindeki son gelişmelerle de destekleniyor. Jakana Operasyonunun gerçekleştiği 2023 Şubat ayında, Guyana Özel Organize Suç Birimi, yerel Çin büyükelçiliği tarafından reddedilen bir eylemde, Çinli şirketlerin dahil olduğu kara para aklama soruşturması kapsamında üç kişiyi tutukladı. </p>
<p> </p>
<p>Hedef odaklı kimlik avı e-postaları, son dönem Guyana&#8217;daki kamu ve siyasi olaylara atıfta bulunarak, saldırganların, operasyonun başarı olasılığını artırmak için kurbanlarının (jeo)politik faaliyetlerini takip ettiğini gösteriyor. Kurbanların “Vietnam&#8217;daki Guyanalı bir kaçak” ile ilgili haberlerle ilgisini çeken bir e-posta, gov.vn ile biten alan adı taşıyordu. ESET araştırmacısı ve Jakana Operasyonunu keşfeden Fernando Tavella şunları söyledi, “Bu alan adı Vietnam hükumetine ait bir web sitesini gösteriyor; bu nedenle operatörlerin bir Vietnam devlet kurumunun güvenliğini ihlal ettiğine ve onun altyapısını kötü amaçlı yazılım örneklerini barındırmak için kullandığına inanıyoruz. ESET araştırmacıları güvenliği ihlal edilen altyapı ile ilgili VNCERT’i bilgilendirdi.”</p>
<p> </p>
<p>ESET araştırmacıları, Komuta ve Kontrol sunucusuna gönderdiği kurban tanımlayıcı sayesinde DinodasRAT arka kapısının adını koyabildi. Dizi her zaman Din ile başlıyor, bu da bize J.R.R. Tolkien’in Yüzüklerin Efendisi eserindeki hobit Dinodas’ı hatırlattı. Öte yandan, gerdanlı jakanlar Guyana&#8217;ya özgü kuşlardır; ayaklarında büyük pençeler bulunur ve yaşadıkları göllerdeki yüzen bitkilerin üzerinde yürüyebilirler.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirisinin-hedefi-hukumet-kurumu-412473">Kimlik Avı Saldırısının Hedefi Hükümet Kurumu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trend Micro, Siber Saldırganların Kimlik Avı Operasyonuna Son Vermek İçin INTERPOL ile İş Birliği Yaptı</title>
		<link>https://www.engazete.com.tr/trend-micro-siber-saldirganlarin-kimlik-avi-operasyonuna-son-vermek-icin-interpol-ile-is-birligi-yapti-400145</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 29 Aug 2023 12:40:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[birliği]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[ile]]></category>
		<category><![CDATA[interpol]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[micro]]></category>
		<category><![CDATA[operasyonuna]]></category>
		<category><![CDATA[saldırganların]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[trend]]></category>
		<category><![CDATA[vermek]]></category>
		<category><![CDATA[yaptı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=400145</guid>

					<description><![CDATA[<p>Trend Micro'nun raporu, dünya genelinde 70 bin kişiyi dolandırdığı tahmin edilen 16shop'un yönetici zanlısının ve diğer iki şüphelinin Endonezya ve Japonya'da tutuklanmasını sağladı.</p>
<p><a href="https://www.engazete.com.tr/trend-micro-siber-saldirganlarin-kimlik-avi-operasyonuna-son-vermek-icin-interpol-ile-is-birligi-yapti-400145">Trend Micro, Siber Saldırganların Kimlik Avı Operasyonuna Son Vermek İçin INTERPOL ile İş Birliği Yaptı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Trend Micro&#8217;nun raporu, dünya genelinde 70 bin kişiyi dolandırdığı tahmin edilen 16shop&#8217;un yönetici zanlısının ve diğer iki şüphelinin Endonezya ve Japonya&#8217;da tutuklanmasını sağladı.</em></p>
<p>Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro, emniyet güçleriyle yapılan iş birliği sonucunda dünya genelinde birçok kişiyi etkileyen büyük bir kimlik avı operasyonunun çökertildiğini açıkladı. </p>
<p>Trend Micro’nun Tehdit İstihbaratından Sorumlu Başkan Yardımcısı Jon Clay, “Trend Micro olarak INTERPOL ile uzun yıllardır iş birliği yapıyoruz. INTERPOL&#8217;un yardım çağrısıyla birlikte bir saniye bile kaybetmeden işe koyulduk ve suçluların yakalanmasına yardımcı olduk. Bu olay, güçlü tehdit istihbaratıyla desteklenen kamu-özel sektör iş birliklerinin uluslararası siber suç soruşturmalarında önemli bir etkisinin olduğunu gösteriyor&#8221; dedi. </p>
<p>INTERPOL, ilk olarak 2020 yılında PaaS (Platform as a Service – Hizmet Olarak Platform) sitesi 16Shop ile ilgili tehdit istihbaratı talebiyle Trend Micro ile iletişime geçti. 16Shop platformu, yeni başlayan siber suçluların işlerini kolaylaştırmak için tasarlanan kimlik avı kitleri satıyor ve dolandırıcılık kampanyalarını kolayca ölçeklendirebilmelerine olanak tanıyordu.</p>
<p>Trend Micro, yaptığı araştırmalar sonucunda aşağıda kısaca belirtilen topladığı bilgileri INTERPOL&#8217;e bildirdi:</p>
<ul>
<li>16shop tarafından desteklenen saldırılar başta Japonya olmak üzere ABD ve Almanya&#8217;da da yaygın olarak görülüyordu.</li>
<li>16shop müşterileri, Amazon, American Express, PayPal, Apple ve CashApp kimlik bilgilerinin yanı sıra ABD&#8217;deki banka kullanıcılarının giriş bilgilerini toplamak için kimlik avı sayfaları oluşturuyordu.</li>
<li>Platformun kimlik avı kitleri, kurbanların konumuna bağlı olarak kimlik avı sitelerinin dilini otomatik olarak yerelleştiriyordu.</li>
<li>Sandbox ve coğrafi konuma dayalı erişim kısıtlamaları gibi analizleri engellemek için tasarlanmış özellikleri bulunuyordu.</li>
<li>16shop&#8217;un web altyapısı, tespit edilmemek için çok sayıda yasal bulut sağlayıcıda barındırılıyordu.</li>
<li>Site 2018&#8217;den en az 2021&#8217;e kadar aktifti ve taklit siteler büyük olasılıkla bu tarihten sonra ortaya çıktı.</li>
</ul>
<p><strong>INTERPOL</strong>&#8216;e göre, Trend Micro&#8217;nun tehdit istihbarat raporu, 16shop&#8217;un yönetici zanlısı ve diğer iki şüphelinin Endonezya ve Japonya&#8217;da tutuklanmasına yardımcı oldu. 16shop&#8217;un toplamda 43 ülkede 70.000&#8217;den fazla kişiye kimlik avı saldırısı düzenlediği tahmin ediliyor.</p>
<p>Bu operasyonda INTERPOL&#8217;e yakın destek veren Trend Micro, 2022 yılında <strong>African Surge</strong> Operasyonunda da önemli bir rol oynadı. Trend Micro, ayrıca 2014&#8217;ten bu yana emniyet güçlerine eğitim veriyor ve kısa süre önce <strong>Manila&#8217;da INTERPOL çalışanlarına yönelik beş günlük bir eğitim</strong> düzenledi.</p>
<p> </p>
<p><strong>Trend Micro hakkında:</strong></p>
<p>Siber güvenlik alanında global lider olan Trend Micro, dijital bilginin dünya genelinde güvenli bir şekilde paylaşılmasına yardımcı olan çözümler sunuyor. On yılların verdiği güvenlik tecrübesiyle global tehdit araştırması ve sürekli devam eden inovasyondan aldığı güçle, Trend Micro’nun siber güvenlik platformu, bulut ortamları, ağlar, cihazlar ve uç noktalarda milyonlarca son kullanıcıyı ve yüz binlerce işletmeyi koruyor. Bulut ve işletmeler için siber güvenlik konusunda bir lider olan Trend Micro&#8217;nun siber güvenlik platformu AWS, Microsoft ve Google gibi ortamlar için en iyi hale getirilmiş ileri düzey tehdit savunma teknikleri sağlıyor. 65 ülkede 7.000 çalışanı ile Trend Micro, kurumların birbirleriyle bağlantılı dünyasını güvence altına alıyor. </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/trend-micro-siber-saldirganlarin-kimlik-avi-operasyonuna-son-vermek-icin-interpol-ile-is-birligi-yapti-400145">Trend Micro, Siber Saldırganların Kimlik Avı Operasyonuna Son Vermek İçin INTERPOL ile İş Birliği Yaptı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky&#8217; son araştırmasında WordPress siteleri üzerine odaklandı: Web siteleri kimlik avı dolandırıcılığı için kullanılıyor!</title>
		<link>https://www.engazete.com.tr/kaspersky-son-arastirmasinda-wordpress-siteleri-uzerine-odaklandi-web-siteleri-kimlik-avi-dolandiriciligi-icin-kullaniliyor-398014</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 16 Aug 2023 09:40:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araştırmasında]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[dolandırıcılığı]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[kullanılıyor]]></category>
		<category><![CDATA[odaklandı]]></category>
		<category><![CDATA[siteleri]]></category>
		<category><![CDATA[son]]></category>
		<category><![CDATA[üzerine]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=398014</guid>

					<description><![CDATA[<p>Kimlik avı sayfalarını dağıtmak için daha kolay ve etkili bir yol arayışında olan dolandırıcılar, güvenilir korumadan yoksun web sitelerini hedef alıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-son-arastirmasinda-wordpress-siteleri-uzerine-odaklandi-web-siteleri-kimlik-avi-dolandiriciligi-icin-kullaniliyor-398014">Kaspersky&#8217; son araştırmasında WordPress siteleri üzerine odaklandı: Web siteleri kimlik avı dolandırıcılığı için kullanılıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kimlik avı sayfalarını dağıtmak için daha kolay ve etkili bir yol arayışında olan dolandırıcılar, güvenilir korumadan yoksun web sitelerini hedef alıyor.</p>
<p>Birçoğu eskiden kalma olan söz konusu siteler, destek ve bakım eksikliği nedeniyle yaygın açıklar yoluyla hacklenmeye karşı savunmasız hale geliyor ve bu durum kimlik avı saldırılarının önünü açıyor. Kaspersky uzmanları, dolandırıcıların özel bilgileri ve bankacılık verilerini toplayan sahte sayfalar oluşturmak için bu gibi web sitelerinden nasıl yararlandığına ve yayın platformları da dahil olmak üzere popüler hizmetler kisvesi altında dolandırıcılığa nasıl yol açtığına ışık tuttu.</p>
<p>Kaspersky&#8217;nin son araştırmasına göre, dolandırıcılar bilinen güvenlik açıklarından yararlanarak kötü niyetli faaliyetlerini WordPress siteleri üzerine odaklıyor. Bazı durumlarda siber suçlular siteleri ele geçirmek için yalnızca yazılım açıklarına güvenmekle de kalmıyor. Bunun yerine zayıf şifrelere veya sızdırılmış kimlik bilgilerine sahip site yöneticilerini hedef alarak kontrol paneline yetkisiz erişim elde etmelerini ve kimlik avı sayfaları yayınlamalarını sağlıyor. Ele geçirilen bu sitelerin ana sayfalarında genellikle işlevsel olmayan düğmeler yer alıyor. Bu sayede saldırganlar orijinal dizinleri kimlik avı içeren aldatıcı dizinlerle değiştiriyor.</p>
<p>Çevrimiçi yayın hizmetlerinin popülaritesindeki artış, bunları söz konusu trendlerden aktif olarak yararlanan siber suçlular için öncelikli hedef haline getirdi. Kaspersky uzmanları sürekli olarak Netflix, HBO Max, Hulu, Disney+ ve diğer tanınmış yayın platformlarını taklit eden kimlik avı sayfaları keşfediyor. Analiz edilen sayfalar arasında bazı eski, saldırıya uğramış web siteleri kullanılarak oluşturulanlar da var.</p>
<p>Bu kimlik avı sayfalarında Netflix&#8217;tekilere benzeyen giriş formları bulunuyor ve adres hedeflenen yayın hizmetinin doğru (veya değiştirilmiş) adını içeriyor. Ancak kullanıcının yönlendirildiği web sitesinin gerçek adının taklit etmeye çalıştığı hizmetle hiçbir ilişkisi yok. Bu kasıtlı manipülasyon, durumdan şüphelenmeyen kullanıcıları aldatmayı ve hassas bilgileri ifşa etmek üzere kandırmayı amaçlıyor.</p>
<p><em>Netflix dizini içine yerleştirilen ve Netflix giriş formunu taklit eden bir kimlik avı sayfası örneği</em></p>
<p><strong>“Dijital dünyada dikkatli olmak önemli”</strong></p>
<p>Yasal bir servise kaydolmaya çalıştığını düşünen ve durumdan şüphelenmeyen kullanıcılar, hesap giriş bilgileri, bankacılık bilgileri (CVV dahil) dahil olmak üzere kişisel bilgilerini bilmeden dolandırıcılara gönderdiklerinde yalnızca mali kayıpla kalmıyor, aynı zamanda değerli kişisel verilerini tehlikeye atma riskiyle de karşı karşıya kalıyor. Ayrıca tüm bu veriler sitenin kontrol panelinde saklandığı için, bu bilgilere yetkisiz erişimin kolay oluşu kurbanları daha geniş bir saldırı dalgasına karşı savunmasız bırakıyor.</p>
<p>Kaspersky güvenlik uzmanı <strong>Olga Svistunova</strong>, şunları söylüyor: <em>&#8220;Çevrimiçi yayın hizmetleri eğlence alışkanlıklarımızda devrim yaratmış olsa da, dijital dünyada dikkatli olmak çok önemli. Dolandırıcılık kurbanı olma riskini en aza indirmek için aboneliklerin yalnızca yetkili kaynaklardan alınmasını önemle tavsiye ediyoruz. Ayrıca, aboneliklerinizi yönetmek için güvenli ve kullanışlı bir yaklaşım sunan abonelik yöneticisi uygulamalarını kullanabilirsiniz. Bu uygulamalardan yararlanarak aboneliklerinizi güvenle yenileyebilir, hesaplarınız üzerinde kontrol sahibi olabilir ve hassas bilgilerinizi olası tehditlerden koruyabilirsiniz.&#8221;</em></p>
<p>Kaspersky bünyesinde geliştirilen SubsCrub abonelik yönetimi yazılımı, abonelikleri takip etmek, ödeme hatırlatmalarını kolaylaştırmak ve tasarrufa yönelik fırsatları haber vermek için derli toplu bir çözüm sunuyor. Kullanıcı dostu arayüzü ve güçlü özellikleriyle SubsCrab, zahmetsiz abonelik takibi sağlayarak kullanıcıların düzenli ve finansal açıdan ilgili kalmasına yardımcı oluyor. Uygulama Türkçe dilinde mevcut.</p>
<p>Hacklenmiş web siteleri üzerinden yapılan kimlik avı saldırıları hakkında daha fazla bilgi edinmek için Securelist adresini ziyaret edin.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-son-arastirmasinda-wordpress-siteleri-uzerine-odaklandi-web-siteleri-kimlik-avi-dolandiriciligi-icin-kullaniliyor-398014">Kaspersky&#8217; son araştırmasında WordPress siteleri üzerine odaklandı: Web siteleri kimlik avı dolandırıcılığı için kullanılıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</title>
		<link>https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 09:10:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[geçirmenin]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[tatil]]></category>
		<category><![CDATA[yolu]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=393088</guid>

					<description><![CDATA[<p>Çalışanların ve şirketlerin çoğunlukla tatilde olduğu yaz ayları, birçok sektördeki işletme için genellikle işlerin yavaşladığı bir dönem oluyor.</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088">Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Çalışanların ve şirketlerin çoğunlukla tatilde olduğu yaz ayları, birçok sektördeki işletme için genellikle işlerin yavaşladığı bir dönem oluyor. Bu durumu fırsata çeviren siber suçlular ise tatil dönemindeki şirketlerin minimum düzeydeki çalışan sayısından yararlanmak için rastgele e-postalarla kimlik avı saldırıları gerçekleştiriyor. Bu dönemde siber saldırılara maruz kalma riskinin arttığını ve yaz tatili temalı saldırıların hız kazandığını belirten WatchGuard® Technologies uzmanları, kimlik avı saldırılarından korunmanın 5 yolunu paylaşıyor.</strong></p>
<p>Kısa bir süre önce Phishing Defense Center’ın (PDC) yayınladığı bir araştırma, saldırganların şirketlerin insan kaynakları departmanını taklit ederek, yeni kampanya adı altında tatil başvuru taleplerini içeren yanıltıcı e-postalar gönderdiğini ortaya koyuyor. Başvuru formunda kullanıcı adı ve şifrelerini talep eden saldırganlar bu sayede çalışanların kimlik bilgileri elde ediyor. Patron dolandırıcılığı (BEC) tehlikesini ortaya koyan bu yöntem, tatil-seyahat odaklı kimlik avı saldırılarının nasıl gelişim gösterdiğini açığa çıkarıyor. Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies uzmanları, tatildeyken kimlik avı saldırılarından korunmanın 5 yolunu paylaşıyor.</p>
<p> </p>
<p><em><strong>1. Tatile çıkmadan önce çalışanlarınıza güvenlik eğitimi verin. </strong></em>Çalışanların %55’i izin günlerinde tatil yerlerinden çalışırken yalnızca mobil cihazlarına güvendiklerini itiraf ediyor. Ofis dışında çalışmayı gerektiren durumlara karşı, çalışanların en iyi siber güvenlik uygulamalarına aşina olmaları için kuruluşların güvenlik politikalarını yenilemesi veya eğitim kursları planlaması gerekiyor. Kimlik avına ek olarak, başka bir saldırı riski olan smishing de bulunuyor. Bu gibi saldırı yöntemleri, güvenli mobil çalışma uygulamaları oluşturmanın özellikle önemli olduğu anlamına geliyor.</p>
<p><em><strong>2. Çalışanların kimlik avı girişimlerini nasıl fark edeceklerini bildiklerinden emin olun. </strong></em>Siber suçlular, İK’yı taklit etmenin yanı sıra ofis dışından birini de taklit edebiliyor. Birinin takvimine veya e-posta hesabına erişildiği takdirde, saldırganlar o kişinin ne zaman tatilde olduğunu tespit ediyor ve sisteme ayrıcalıklı erişim elde etmek veya para sızdırmak amacıyla diğer çalışanlara mesajlar göndererek onları taklit edilebiliyor. Bu gibi saldırıların yaşanmaması adına çalışanların e-posta alıcısını dikkatlice kontrol etmeleri ve bir aldatmaca olmadığından emin olmak için mesajı gönderen kişiyle iletişimlerini doğrulamaları önem arz ediyor.</p>
<p><em><strong>3. Acil durum planları hazırlayın.</strong></em><strong> </strong>Olası bir saldırının etkilerini ve kapsamını, hızlı ve verimli bir şekilde sınırlandırmak için rehber görevi gören planların oluşturulması gerekiyor. Bu planlar, ekip üyelerinin tatil planına göre düzenlenerek, hangi çalışanın ne gibi sorumluluklar almasını belirten özet senaryolar şeklinde oluşturulmalıdır.</p>
<p><em><strong>4. Çok faktörlü kimlik doğrulama (MFA) uygulayın. </strong></em>Çalışanlardan birinin bir kimlik avı saldırısına uğraması durumunda MFA çözümünün uygulanması, saldırganların sistem ağına girmesini önleyebiliyor. MFA, çalışanların cihaz DNA’sını ele alarak kopyalama yöntemiyle sisteme erişim sağlayamaya çalışan saldırganların engellenmesine yardımcı oluyor.<strong> </strong></p>
<p><em><strong>5. Uç nokta güvenliğini kullanın. </strong></em>Tespit ve müdahale çözümü, uç noktaları sürekli olarak izleyerek makine ve işlem davranışlarını otomatik olarak engellemeyi sağlayan gelişmiş bir güvenlik sunuyor. Böylece başarılı bir kimlik avı saldırısı sonucunda saldırganın şirket sistemine erişim sağlamasını engelleyerek ağ cihazlarının korunmasını sağlıyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kimlik-avi-saldirilarina-karsi-guvenli-bir-tatil-gecirmenin-5-yolu-393088">Kimlik Avı saldırılarına karşı güvenli bir tatil geçirmenin 5 yolu</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yeni Hazine Avı ve Nişancılık Oyunu HAWKED&#8217;ı Açık Beta&#8217;da ücretsiz keşfet!</title>
		<link>https://www.engazete.com.tr/yeni-hazine-avi-ve-nisancilik-oyunu-hawkedi-acik-betada-ucretsiz-kesfet-391267</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 28 Jul 2023 10:26:08 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[betada]]></category>
		<category><![CDATA[hawkedı]]></category>
		<category><![CDATA[hazine]]></category>
		<category><![CDATA[keşfet]]></category>
		<category><![CDATA[nişancılık]]></category>
		<category><![CDATA[oyunu]]></category>
		<category><![CDATA[ücretsiz]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=391267</guid>

					<description><![CDATA[<p>PvPvE hazine avı ve nişancılık oyunu HAWKED, Türkiye ve Arap dünyasıyla buluşmak için hazır!</p>
<p><a href="https://www.engazete.com.tr/yeni-hazine-avi-ve-nisancilik-oyunu-hawkedi-acik-betada-ucretsiz-kesfet-391267">Yeni Hazine Avı ve Nişancılık Oyunu HAWKED&#8217;ı Açık Beta&#8217;da ücretsiz keşfet!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>PvPvE hazine avı ve nişancılık oyunu HAWKED, Türkiye ve Arap dünyasıyla buluşmak için hazır! HAWKED, PC&#8217;de Açık Beta için hazır ve bu sefer herkes için tamamen ücretsiz. 3-17 Ağustos tarihleri arasında Fevriâlem&#8217;e girmeye ve Sürgünada&#8217;yı keşfetmeye, savaşmaya ve yağmalamaya hazırlanın.</strong></p>
<p>Yayıncı The 4 Winds Entertainment ve Geliştirici MY.GAMES, yeni hazine avı nişancısı HAWKED&#8217;un Türkiye ve Arap dünyasında Açık Beta&#8217;ya girdiğini duyurdu. HAWKED PC sürümü Açık Beta’sı, 3 Ağustos&#8217;tan 17 Ağustos&#8217;a kadar Steam ve MGLauncher üzerinden erişilebilir olacak. Takvimde yer alan Konsol ve PC platformları arası Açık Beta için ilave detaylar, ileri tarihte açıklanacak.  </p>
<p>#0. Sayı ile çıkan HAWKED macerası Açık Beta ile başlıyor. Oyun ilerledikçe yayınlanacak yeni Sayılar oyunun hikâyesini geliştirip beraberinde büyük, sezonluk içerik güncellemeleri getirecek. <em>Haydut Bileti #0</em>, Açık Beta&#8217;ya katılan tüm oyunculara ücretsiz verilecek. Bu savaş biletinde edinilen özel kozmetikler sonsuza dek oyuncuda kalacak (normal oyun ilerleyişi oyunun ana sürümünde sıfırlanacak).<strong> </strong></p>
<p><strong>HAWKED</strong>, üç kişilik takımların Sürgünada denilen ıssız bir adadan eser çıkarmak için yarıştığı bir hazine avı ve nişancı oyunudur. Oyuncular (yani Haydutlar) sadece canavarlarla ya da diğer oyuncularla savaşarak, bulmacaları çözerek ve tuzaklardan kaçarak erişilebilen eserleri gönderebilmek için birbirleriyle yarışır. </p>
<p>Eserleri başarıyla adadan ilk gönderen takım oturumu kazanır. Oyuncular, her oturumdan eli dolu dönebilmek için daha küçük hazineleri gönderebilir ve karakterlerini geliştirmekte kullanabilecekleri değerli kaynaklarla adadan (ölü ya da diri) ayrılmayı seçebilir.</p>
<p> </p>
<p><strong>Haydutları Özelleştir</strong></p>
<p>HAWKED&#8217;da karakterini detaylıca özelleştirebilirsin. Oyuncular çeşitli kıyafetler, saç tarzları ve renklerinden oluşan devasa bir dolap ile karakterlerinin görünüşlerini özelleştirebilirken eserler, teçhizat ve takviyeleri farklı şekillerde kombinleyerek hayallerindeki hazine avcısını oluşturabilir ve oynayışlarına uydurabilirler. </p>
<p> </p>
<p><strong>Eserler, Teçhizatlar ve Dahası</strong></p>
<p>Adada bulunan eserler kuşanılabilir. Bu eserler, eğildiğinde çalılığa dönüşme yeteneği ya da yakındaki düşmanlara karşı altıncı his kazanma gibi pasif bonuslar verir. HAWKED&#8217;da şu an 21 tür eser var. Oyuncular tek seferde üç eser birleştirebilir. Tüm eserler çeşitli nadirlik seviyelerinde bulunabilir ya da bu seviyelere yükseltilebilir. </p>
<p>Oyuncular bu eserleri bumerang, açılabilir siper, gözcü şahin gibi 14 tür <em>teçhizatla</em> birlikte kullanarak karakterlerini istedikleri gibi özelleştirebilir ve oynayabilir. <em>Teçhizatlar</em> ve <em>Eserler</em>, oyunun sosyal alanı <em>Fevriâlem</em>&#8216;de hazine satarak ya da parçalayarak elde edilen değerli kaynaklarla yükseltilir. Oyuncular HAWKED’da, ister gizli suikastçı ister takım destekçisi olarak yarattıkları <em>Haydut </em>adaya ayak basabilir. </p>
<p> </p>
<p><strong>Macera Dolu Bir Ada</strong></p>
<p>Oyuncuların görevi, yeni keşfedilmiş, define ve ganimet dolu Sürgünada&#8217;yı keşfetmek. Ancak, adayı işgal eden kötü ve pullu Arakçılar, buradan kolay kolay vazgeçmeyecekler. Oyuncuların, her oturumda adanın farklı bölgelerinde yarışmaya zorlandığı Sürgünada, kocaman ve değişken bir haritadır. Hazineler ve eserler ise bubi tuzaklarıyla dolu tapınak ve harabelerde gizlidir. </p>
<p>Oyuncuların, bulmaca dolu kapıları açıp muazzam defineler bulabilmek için akıllarını da kullanmaları gerekecek. Karşılaşmalar arasında, sırtında hazine dolu mahfe taşıyan devasa bir <em>Arakçı</em> gibi dinamik etkinlikler de bulunuyor. Oyuncular bu baş canavarı yenerek taşıdığı eseri sağlama alabilir. Sürgünada; gelen güncellemeler, sınırlı süreli etkinlikler ve sezonlarla değişim geçirecek. </p>
<p>HAWKED&#8217;un PC ve diğer platformlardaki tam sürüm çıkışıyla ilgili daha fazla haber yakında gelecek. HAWKED PC sürümü Açık Beta’sı, 3 Ağustos&#8217;tan 17 Ağustos&#8217;a kadar Steam ve MGLauncher üzerinden erişilebilir olacak. En yeni haberler ve güncellemeler, oyunun resmi web sitesi ve sosyal medya kanallarından paylaşılacak. </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/yeni-hazine-avi-ve-nisancilik-oyunu-hawkedi-acik-betada-ucretsiz-kesfet-391267">Yeni Hazine Avı ve Nişancılık Oyunu HAWKED&#8217;ı Açık Beta&#8217;da ücretsiz keşfet!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, Telegram&#8217;daki kimlik avı pazarının detaylarını açıkladı:</title>
		<link>https://www.engazete.com.tr/kaspersky-telegramdaki-kimlik-avi-pazarinin-detaylarini-acikladi-365115</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 11 Apr 2023 10:00:16 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[detaylarını]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[pazarının]]></category>
		<category><![CDATA[telegramdaki]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=365115</guid>

					<description><![CDATA[<p>Kaspersky uzmanlarına göre çevrimiçi dolandırıcıların Telegram'daki faaliyetleri, mesajlaşma programının kullanışlı işlevlerinden yararlanmalarına paralel olarak önemli ölçüde arttı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-telegramdaki-kimlik-avi-pazarinin-detaylarini-acikladi-365115">Kaspersky, Telegram&#8217;daki kimlik avı pazarının detaylarını açıkladı:</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanlarına göre çevrimiçi dolandırıcıların Telegram&#8217;daki faaliyetleri, mesajlaşma programının kullanışlı işlevlerinden yararlanmalarına paralel olarak önemli ölçüde arttı. Kimlik avcıları büyük ölçeklerde otomatik kimlik avı saldırıları tasarlamaktan kimlik avı saldırısı sırasında çalınan verileri satmaya kadar çeşitli hizmetler sunmak üzere mesajlaşma programının yeteneklerini ustaca kullanıyor. Kaspersky&#8217;nin yeni araştırması, Telegram&#8217;daki kimlik avı pazarının detaylarını gözler önüne seriyor.</strong></p>
<p>Bu eğilimin en önemli tekniklerinden biri, kimlik avı sayfaları oluşturmak ve kullanıcı verilerini toplamak gibi yasadışı faaliyetleri otomatize etmek için Telegram botlarının kullanılması oldu. Telegram&#8217;daki botlar kullanıcıların ve işletmelerin birçok rutin işlemi otomatikleştirmesine yardımcı olmak için kullanılıyor. Saldırganlar ise bu botları kötü niyetli faaliyetlerini otomatikleştirmek için kullanmanın yeni yollarını buldular.</p>
<p><strong>Kimlik avı botları: Otomatik, hızlı ve kolay</strong></p>
<p>Bir Telegram botunda sahte web siteleri oluşturmak, genellikle birkaç adımdan oluşan ücretsiz ve kolay bir işlem gerektiriyor. İşe yeni başlayan dolandırıcı, önce bot hazırlayıcının kanalına abone oluyor, istediği dili seçiyor, botunu oluşturuyor ve jetonu ana bota gönderiyor. Daha sonra kimlik avı bağlantılarını takip eden ve sahte siteye giriş yapmaya çalışan kullanıcılardan veri almak için yeni bot daha oluşturuluyor. Saldırganlar bu yöntemi e-posta adresleri, telefon numaraları, hesap şifreleri, IP adresleri ve kurbanın yaşadığı ülke dahil olmak üzere çok çeşitli verileri toplamak için kullanabiliyor. Hazırlanan botlar, gelecek dönemdeki bir kimlik avı sayfasında kötüye kullanılmak üzere mesajlaşma programları, sosyal medya ve popüler marka web siteleri dahil olmak üzere çeşitli hedef platformların sağlanmasına zemin hazırlıyor.</p>
<p><strong>Hizmet olarak oltalama: Özelleşmiş, daha hedefli, daha pahalı </strong></p>
<p>Ücretsiz oltalama kitlerine ve Telegram botları aracılığıyla oluşturulan otomatik oltalama tekniklerine ek olarak, dolandırıcılar hizmet olarak oltalama modeli altında ücretli ürün ve hizmetler sunuyor. Saldırganlar dolandırıcılık ve oltalama amaçlı olarak hazırlanan, daha geniş bir özellik yelpazesi veya araçlarla sıfırdan oluşturulan web siteleri olan &#8220;VIP Sayfaları&#8221; satışa çıkarıyor. Bunlar tanınmış marka web sitelerinin basit kopyalarından değil, daha gelişmiş hedefli dolandırıcılık arayüzlerinden oluşuyor. Örneğin VIP Sayfası çekici tasarım eşliğinde büyük kazanç vaatleri, tespit koruması gibi sosyal mühendislik unsurları da içerebiliyor. Bu tür sahte sayfaların fiyatları 10 ila 300 ABD Doları arasında değişiyor.</p>
<p><strong>Satılık veri: Saldırıp ele geçirmenize gerek yok, verileri doğrudan satın alın.</strong></p>
<p>Bu yöntemler arasında kimlik avı yoluyla elde edilen banka hesabı verilerinin satışa sunulması da var. Yukarıda bahsi geçen ücretsiz verilerin aksine, bu şekilde satılan ücretli veriler kullanıcının hesabındaki miktara kadar doğrulanabiliyor. Örneğin, 1.400 ABD Doları bakiyesi olan bir banka hesabına erişmek için sahiplerinden 110 ABD Doları ödemeleri istenirken, 49 bin ABD Doları bakiyesi olan bir hesaba ait kimlik bilgileri 700 ABD Doları karşılığında satılıyor.</p>
<p>Kaspersky Güvenlik Uzmanı <strong>Olga Svistunova</strong>, şunları söylüyor: <em>&#8220;Mesajlaşma platformlarının popülaritesindeki artış ne yazık ki platformdaki suç faaliyetlerinde de artışa yol açtı. Dolandırıcılar, güçlü otomasyon yetenekleriyle Telegram&#8217;ı kimlik avı ve çalıntı veri satışı da dahil olmak üzere darknet faaliyetleri için yeni bir yol haline getirdiler. Hem kullanıcıların hem de güvenlik uzmanlarının bu tehditleri belirleme ve bunlarla mücadele etme konusunda uyanık ve proaktif olmaları çok önemli.&#8221;</em></p>
<p>Telegram&#8217;daki kimlik avı pazarı hakkında daha fazla bilgiyi Securelist.com&#8217;da bulabilirsiniz.</p>
<p>Verilerinizi kimlik avı saldırılarından ve sızıntılardan korumak için Kaspersky uzmanları şunları öneriyor:</p>
<ul>
<li>Bilinmeyen göndericilerden gelen mesajlara karşı dikkatli olun. Kimlik avı saldırıları genellikle bilinmeyen veya şüpheli görünen göndericilerden gelir. Tanımadığınız bir kullanıcıdan veya numaradan mesaj alırsanız, içindeki herhangi bir bağlantıya tıklamayın veya herhangi bir kişisel bilgi paylaşmayın.</li>
<li>Güçlü parolalar kullanın. Tüm mesajlaşma uygulamaları için benzersiz parolalar oluşturun. Aynı parolayı birden fazla hesapta kullanmaktan kaçının ve güçlü parolalar oluşturmak ve saklamak için bir parola yöneticisi kullanmayı düşünün.</li>
<li>Bağlantıların gerçekliğini doğrulayın. Herhangi bir bağlantıya tıklamadan önce yasal olup olmadıklarını kontrol edin. Dolandırıcılar hedeflerine ulaşmak için genellikle gerçek web sitelerine benzeyen sahte web siteleri oluşturur. Bu nedenle herhangi bir oturum açma kimlik bilgisi veya diğer hassas bilgileri girmeden önce URL&#8217;yi iki kez kontrol etmeniz çok önemlidir.</li>
<li>İki faktörlü kimlik doğrulama kullanın. Hesabınıza ekstra bir güvenlik katmanı eklemek yetkisiz kişilerin erişimini önlemeye yardımcı olabilir. Hesabınıza yalnızca sizin erişebilmenizi sağlamak için mesajlaşma uygulamanızda iki faktörlü kimlik doğrulamayı etkinleştirin. </li>
<li>Uygun bir güvenlik çözümü kullanın. Güvenilir bir güvenlik çözümü cihazlarınızı çeşitli tehdit türlerinden koruyacak ve verilerinizi güvende tutacaktır.</li>
</ul>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-telegramdaki-kimlik-avi-pazarinin-detaylarini-acikladi-365115">Kaspersky, Telegram&#8217;daki kimlik avı pazarının detaylarını açıkladı:</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
