<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>casus | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/casus/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/casus</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 02 Feb 2026 08:12:59 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>casus | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/casus</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Önü aşk arkası casusluk</title>
		<link>https://www.engazete.com.tr/onu-ask-arkasi-casusluk-609912</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 08:12:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arkası]]></category>
		<category><![CDATA[aşk]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[casusluk]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[kodu]]></category>
		<category><![CDATA[önü]]></category>
		<category><![CDATA[Pakistan]]></category>
		<category><![CDATA[uygulama]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=609912</guid>

					<description><![CDATA[<p>Siber güvenlik şirketi ESET,  Pakistan'daki bireyleri hedef alan romantik dolandırıcılık taktikleri kullanan bir Android casus yazılım kampanyası ortaya çıkardı. </p>
<p><a href="https://www.engazete.com.tr/onu-ask-arkasi-casusluk-609912">Önü aşk arkası casusluk</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik şirketi ESET,  Pakistan&#8217;daki bireyleri hedef alan romantik dolandırıcılık taktikleri kullanan bir Android casus yazılım kampanyası ortaya çıkardı. </strong></p>
<p>Casus yazılım kampanyası, kullanıcıların WhatsApp üzerinden sohbet başlatmasına olanak tanıyan bir sohbet platformu gibi görünen kötü amaçlı bir uygulama kullanıyor. Romantik maskesinin altında, ESET&#8217;in GhostChat adını verdiği kötü amaçlı uygulamanın asıl amacı, kurbanın verilerini ele geçirmek. Aynı tehdit aktörü, kurbanların bilgisayarlarının ele geçirilmesine yol açan ClickFix saldırısı ve kurbanların WhatsApp hesaplarına erişim sağlayan WhatsApp cihaz bağlama saldırısı da dâhil olmak üzere daha geniş bir casusluk operasyonu yürütüyor gibi görünüyor. Böylece gözetleme kapsamını genişletiyor. Bu bağlantılı saldırılar, Pakistan hükümet kuruluşlarını taklit eden web sitelerini yem olarak kullandı. Kurbanlar, GhostChat&#8217;i bilinmeyen kaynaklardan edinmiş ve manuel kurulum gerçekleştirmiş; bu uygulama Google Play&#8217;de yer almıyor ve varsayılan olarak etkinleştirilen Google Play Protect, bu uygulamaya karşı koruma sağlıyor.</p>
<p>Kampanyayı keşfeden ESET araştırmacısı Lukáš Štefanko, &#8220;Bu kampanya, benzer planlarda daha önce görmediğimiz bir aldatma yöntemi kullanıyor. GhostChat&#8217;teki sahte kadın profilleri, potansiyel kurbanlara kilitli olarak sunuluyor ve bunlara erişmek için şifreler gerekiyor. Ancak şifreler uygulamada sabit olarak kodlandığından bu sadece potansiyel kurbanlara özel erişim izlenimi yaratmayı amaçlayan bir sosyal mühendislik taktiği. Araştırmamız, Pakistan&#8217;daki kullanıcılara yönelik, son derece hedefli ve çok yönlü bir casusluk kampanyasını ortaya çıkardı&#8221; açıklamasını yaptı. </p>
<p>Uygulama, meşru bir arkadaşlık uygulamasının simgesini kullanıyor ancak orijinal uygulamanın işlevselliğinden yoksun ve bunun yerine mobil cihazlarda casusluk yapmak için bir yem ve araç görevi görüyor. Giriş yaptıktan sonra, kurbanlara 14 kadın profili sunuluyor; her profil, Pakistan (+92) ülke koduna sahip belirli bir WhatsApp numarasına bağlı. Yerel numaraların kullanılması, profillerin Pakistan&#8217;da yaşayan gerçek kişiler olduğu yanılsamasını pekiştirerek dolandırıcılığın inandırıcılığını artırıyor. Doğru kodu girdikten sonra, uygulama kullanıcıyı WhatsApp&#8217;a yönlendirerek atanan numara ile bir sohbet başlatıyor – bu numara muhtemelen tehdit aktörü tarafından işletiliyor. </p>
<p>Kurban uygulamayı kullanırken ve hatta oturum açmadan önce, GhostChat casus yazılımı arka planda çalışmaya başlar, cihazdaki etkinlikleri sessizce izler ve hassas verileri bir C&#038;C sunucusuna aktarır. İlk veri aktarımının ötesinde, GhostChat aktif casusluk faaliyetlerinde bulunur: Yeni oluşturulan görüntüleri izlemek için bir içerik gözlemcisi kurar ve görüntüler ortaya çıktıkça bunları yükler. Ayrıca her beş dakikada bir yeni belgeleri tarayan periyodik bir görev planlayarak sürekli gözetim ve veri toplama sağlar.</p>
<p>Kampanya, ClickFix tabanlı kötü amaçlı yazılım dağıtımı ve WhatsApp hesap ele geçirme tekniklerini içeren daha geniş bir altyapıyla da bağlantılı. Bu operasyonlar, sahte web sitelerini, ulusal yetkililerin kimliğine bürünmeyi ve aldatıcı, QR kodu tabanlı cihaz bağlantılarını kullanarak hem masaüstü hem de mobil platformları tehlikeye atar. ClickFix, kullanıcıları görünüşte meşru talimatları izleyerek cihazlarında kötü amaçlı kodu manuel olarak çalıştırmaya yönlendiren bir sosyal mühendislik tekniği.</p>
<p>ClickFix saldırısı yoluyla masaüstü hedeflemenin yanı sıra WhatsApp kullanıcılarını hedefleyen mobil odaklı bir operasyonda kötü amaçlı bir etki alanı kullanıldı. Kurbanlar, Android cihazlarını veya iPhone&#8217;larını WhatsApp Web veya Desktop&#8217;a bağlamak için bir QR kodunu tarayarak Pakistan Savunma Bakanlığı&#8217;nın bir kanalı gibi görünen sözde bir topluluğa katılmaya ikna edildi. GhostPairing olarak bilinen bu teknik, saldırganların kurbanların sohbet geçmişine ve kişilerine erişim sağlamasına, hesap sahipleriyle aynı düzeyde görünürlük ve kontrol elde etmesine ve böylece özel iletişimlerini etkili bir şekilde tehlikeye atmasına olanak tanır.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/onu-ask-arkasi-casusluk-609912">Önü aşk arkası casusluk</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spiker mi casus mu? Ela Rümeysa Cebeci&#8217;yle ilgili gündem yaratacak iddia</title>
		<link>https://www.engazete.com.tr/spiker-mi-casus-mu-ela-rumeysa-cebeciyle-ilgili-gundem-yaratacak-iddia-600861</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 23 Dec 2025 06:07:02 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[cebeci]]></category>
		<category><![CDATA[ela]]></category>
		<category><![CDATA[iddia]]></category>
		<category><![CDATA[ilgili]]></category>
		<category><![CDATA[itiraf]]></category>
		<category><![CDATA[rumeysa]]></category>
		<category><![CDATA[spiker]]></category>
		<category><![CDATA[tayyar]]></category>
		<category><![CDATA[yle]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=600861</guid>

					<description><![CDATA[<p>Uyuşturucu soruşturması kapsamında tutuklanan Ela Rümeysa Cebeci için ortaya atılan casusluk iddiası büyük ses getirdi. Soruşturmada ortaya çıkan bilgi ve belgelere göre Cebeci'nin görüştüğü zengin ve kritik koltuklarda oturan bazı erkekleri kayda aldığı ve görüntülerle birlikte neredeyse her ay ABD'ye seyahat ettiği iddia edildi. Cebeci'nin tek başına hareket etmediği ve henüz gözaltına alınmamış 4 kadının daha var olduğu öne sürülüyor.</p>
<p><a href="https://www.engazete.com.tr/spiker-mi-casus-mu-ela-rumeysa-cebeciyle-ilgili-gundem-yaratacak-iddia-600861">Spiker mi casus mu? Ela Rümeysa Cebeci&#8217;yle ilgili gündem yaratacak iddia</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>İstanbul Cumhuriyet Başsavcılığı tarafından yürütülen uyuşturucu soruşturması kapsamında tutuklanarak cezaevine gönderilen spiker Ela Rümeysa Cebeci için ortaya atılan casusluk iddia kamuoyunda geniş yankı uyandırdı.</p>
<p><b>YAZIŞMALAR HAYRETLER İÇİNDE BIRAKTI</b></p>
<p>Cebeci&#8217;nin görüştüğü hedef erkekleri kayda alıp arşivlediği, ardından ABD&#8217;ye sık sık seyahatler gerçekleştirdiği iddia edilirken, Cebeci ve &#8220;Cihanna&#8221; adıyla bilinen Cihan Şensözlü&#8217;nün telefonlarından çıkan yazışma ve görüntüler hayretler içinde bıraktı.</p>
<p><b>YARGI UNSURLARINA ŞANTAJ İDDİASI</b></p>
<p>Ortaya çıkan bilgi ve belgelere göre Cebeci vasıtasıyla zengin ve kritik koltuklarda oturan bazı erkeklerin yurt dışına götürülüp tuzağa düşürüldüğü, bu yolla bu isimlerden hem para kazanıldığı hem de yurt dışında kayda alınan bazı yargı unsurları ve diğer bürokratlara şantaj yapıldığı ifade ediliyor.</p>
<p>Cebeci&#8217;nin yurt içindeki birliktelikleri sonrasında sık sık ABD&#8217;ye gittiği ve basında çıkan haberlere göre bu görüşmeleri arşivleyerek ülke dışına taşıdığı öne sürülüyor.</p>
<p><b>&#8220;İSTİHBARAT AKLINA İŞARET EDİYOR&#8221;</b></p>
<p>İstihbaratçılara göre görüntülerin &#8220;Fantastik Kayıtlar&#8221; adı altında arşivlenmesi, dosyalanması ve yurt dışına taşınması bir istihbarat aklına işaret ediyor. Akit TV&#8217;de yer alan habere göre Cebeci&#8217;nin hemen hemen her ay ABD&#8217;ye gitmesi, telefonunu sürekli doldur boşalt yöntemiyle boşaltıp önemli isimlerle olan yazışmaları depolaması dikkat çekiyor. İş insanı Sadettin Saran da bu yazışmalar neticesinde soruşturmaya dahil edildi.</p>
<p><b>4 KADININ DAHA VARLIĞINDAN BAHSEDİLİYOR</b></p>
<p>Ela Rümeysa Cebeci&#8217;nin tek başına hareket etmediği, kendisiyle irtibatlı ve henüz dosyaya yansımamış ve gözaltına alınmamış 4 kadının daha varlığından bahsedilirken, Cebeci&#8217;nin kime ve neden çalıştığı ise şu an için tam olarak bilinmiyor.</p>
<p><b>AK PARTİLİ İSİMDEN CANLI YAYINDA BOMBA İDDİA</b></p>
<p>Öte yandan eski AK Parti Milletvekili Şamil Tayyar&#8217;dan da Ela Rümeysa Cebeci ile ilgili bomba bir iddia geldi. AK Partili Tayyar, TRGT  <strong>Haber</strong> canlı yayınında yaptığı açıklamada Cebeci&#8217;nin itirafçı olduğunu öne sürdü.</p>
<p>Tayyar, şu ifadeleri kullandı: &#8220;Soruşturma genişler mi, genişlemez mi belli değil ama perşembenin gelişi çarşambadan belli olur derler. Gidişata baktığımızda bu soruşturmaya yeni isimlerin eklenmesi ihtimali yüksek gibi gözüküyor. Peki bunu nereden çıkarıyoruz?</p>
<p><b>&#8220;İTİRAFÇI OLDU&#8221;</b></p>
<p>Şimdi her itiraf yeni isimleri gündeme getiriyor; onlarla ilgili inceleme, soruşturma, gözaltı ve tutuklama kararını doğurabiliyor. Mesela bu Habertürk vesilesiyle ismini çok zikrettiğimiz bir spiker var: Ela Rumeysa Cebeci şimdi o itirafçı oldu.&#8221;</p>
<p><b>&#8220;SİZ SÖYLEDİKLERİME İTİBAR EDİN&#8221;</b></p>
<p>Tayyar&#8217;ın sözlerine Cem Küçük ve Fuat Uğur itiraz ederken, Cebeci&#8217;nin itirafçı olmadığını söyledi. Tayyar ise, &#8220;Ben oldu diyeyim, siz olmadı deyin; kayda böyle girsin.&#8221; dedi. Cem Küçük, &#8220;Ben adli yetkililerle görüştüğümde bana olmadığını, sadece Saadettin Saran ile ilgili konuşmalarını kabul ettiğini söylediler.&#8221; ifadelerini kullandı. Tayyar, &#8220;Siz söylediklerime itibar edin.&#8221; yanıtını verdi.</p>
<div>Kaynak: Haberler.com /  Magazin </div>
<p><a href="https://www.engazete.com.tr/spiker-mi-casus-mu-ela-rumeysa-cebeciyle-ilgili-gundem-yaratacak-iddia-600861">Spiker mi casus mu? Ela Rümeysa Cebeci&#8217;yle ilgili gündem yaratacak iddia</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</title>
		<link>https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 08:20:20 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[altında]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[kılıfı]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yasal]]></category>
		<category><![CDATA[yayıyor]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=550494</guid>

					<description><![CDATA[<p>Kaspersky, Haziran 2025'ten bu yana 1.100'den fazla kurumsal kullanıcıyı hedef alan hızla büyüyen bir kötü amaçlı yazılım kampanyası tespit etti.</p>
<p><a href="https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494">Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Haziran 2025&#8217;ten bu yana 1.100&#8217;den fazla kurumsal kullanıcıyı hedef alan hızla büyüyen bir kötü amaçlı yazılım kampanyası tespit etti. Saldırganlar, kendilerini bir hukuk firması gibi tanıtarak gönderdikleri e-postalarda alıcıları, sözde alan adı patent ihlalleri nedeniyle dava açmakla tehdit ediyor ve kötü amaçlı yazılım yaymayı hedefliyor. Yasal belge izlenimi veren ekli dosyaları açıp çalıştıran kurbanların cihazlarına bir Truva atı yükleniyor ve saldırganlar ekran içeriklerini izleyebiliyor. Sağlık, finans ve eğitim gibi sektörlerdeki kurumlar da bu saldırılardan etkiliyor.</strong></p>
<p>Kampanya 11 Haziran’da gönderilen 95 e-posta ile başladı ve o zamandan bu yana giderek artarak devam ediyor. Saldırganlar, alıcının alan adının büyük bir markayla ilişkili patentli kombinasyonları ihlal ettiğini iddia ederek dava tehdidinde bulunmakla kalmıyor, aynı zamanda sahte hukuk bürosu adına patent sahibinin alan adını satın almakla ilgilendiğini de belirtiyor. E-postada, sözde ihlallere ilişkin detayların “belgeleri” içeren ekli arşiv dosyası aracılığıyla incelenebileceği belirtiliyor. Dikkat çekici bir nokta ise saldırganların muhtemelen tespitten kaçınmak için doğrudan parola korumalı bir dosya göndermek yerine, parola korumasız bir arşiv içerisine bir parola korumalı arşiv ve bu arşivin şifresini içeren ayrı bir dosya yerleştirmeleri.</p>
<p><em>Kötü amaçlı e-postaya bir örnek</em></p>
<p>Kullanıcı arşiv şifresini girdikten ve içindeki sözde yasal belgeye tıkladıktan sonra, cihaza bir Truva atı yüklendi. Kullanıcının karşısına “Bu belge bu cihazda açılamıyor. Başka bir Windows cihazında açmayı deneyin.” şeklinde bir mesaj çıktı. Aynı anda arka planda gizlice Tor Tarayıcısı indirildi ve yüklendi. Bu tarayıcı aracılığıyla kötü amaçlı yazılım, kullanıcının ekran görüntülerini düzenli olarak Tor ağı üzerinden saldırganlara iletti. Ayrıca bu kötü amaçlı yazılım, bilgisayar her yeniden başlatıldığında otomatik olarak çalışmaya devam ediyor. </p>
<p>Kaspersky spam analisti Anna Lazaricheva <em>“Kampanya, psikolojik manipülasyon ile teknik aldatmacayı ustaca bir şekilde birleştiriyor. Saldırganlar, yasal işlem korkusunu kullanarak işletmeleri, ekli arşivlerde gizlenmiş zararlı dosyaları çalıştırmaya zorluyor. 11 Haziran’dan bu yana hızla büyümesi, kurumların savunmalarını güçlendirmesinin ne kadar acil olduğunu gösteriyor. Mağdurlar, gizli verilerini kaybetme riskiyle karşı karşıya. Bu gelişen tehdide karşı koyabilmek için güçlü e-posta güvenliği, çalışan eğitimi ve hızlı olay bildirimi hayati önem taşıyor,” </em>diyor </p>
<p><strong>Kaspersky, kurumsal ve bireysel kullanıcılara şunları öneriyor</strong>:</p>
<ul>
<li>E-posta eklerini açmadan önce dikkatli olun. Şüpheli görünen hiçbir arşiv dosyasını (şifre korumalı olanlar dahil) açmayın. Yürütülebilir dosyaları çalıştırmayın; bu tür dosyalar kötü amaçlı yazılım içerebilir.</li>
<li>Gönderenin kimliğini doğrulamaya çalışın; istenmeyen e-postalarda belirtilen yasal iddiaların veya kurumların geçerliliğini teyit edin.</li>
<li>Saldırı girişimlerini tespit edip engelleyebilecek uç nokta koruma çözümleri uygulayın.</li>
<li>Personelin saldırı taktiklerini tanıyabilmesi için eğitim verin.</li>
<li>Şüpheli oltalama (phishing) e-postalarına eklenmiş dosyaların açılması durumunda, derhal bilgi teknolojileri veya siber güvenlik ekiplerine haber verin.</li>
</ul>
<p><strong> </strong></p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494">Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Haber sitesinden yayılan casus</title>
		<link>https://www.engazete.com.tr/haber-sitesinden-yayilan-casus-420694</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sat, 11 Nov 2023 01:38:07 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[haber]]></category>
		<category><![CDATA[sitesinden]]></category>
		<category><![CDATA[yayılan]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=420694</guid>

					<description><![CDATA[<p>Android zararlı yazılımı Kamran, haber uygulaması aracılığıyla tartışmalı Keşmir bölgesi sakinlerini gözetliyor</p>
<p><a href="https://www.engazete.com.tr/haber-sitesinden-yayilan-casus-420694">Haber sitesinden yayılan casus</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Android zararlı yazılımı Kamran, haber uygulaması aracılığıyla tartışmalı Keşmir bölgesi sakinlerini gözetliyor.</p>
<p><strong>ESET araştırmacıları, Pakistan tarafından yönetilen bir bölge olan Gilgit-Baltistan hakkında haberler sunan bölgesel bir haber web sitesine yönelik bir watering-hole (suyun başı) saldırısı tespit etti. Kötü amaçlı uygulama, kullanıcıdan çeşitli bilgilere erişim izni vermesini istiyor. Kabul edilirse, kişiler, takvim etkinlikleri, arama günlükleri, konum bilgileri, cihaz dosyaları, SMS mesajları ve resimler hakkında veri topluyor.</strong></p>
<p>Gilgit-Baltistan, Hindistan ve Pakistan&#8217;ın (1947&#8217;den beri) yanı sıra Hindistan ve Çin (1959&#8217;dan beri) arasında uzun süredir devam eden anlaşmazlıklara karışmış olan büyük Keşmir bölgesinin kuzey bölgesinden oluşmaktadır. Watering-hole saldırıları, sık ziyaret edilen bir web sitesinin kötü amaçlı yazılım sunmak üzere tehlikeye atıldığı bir tehdit türü olarak tanımlanıyor. Hunza News web sitesinin Urduca versiyonu bir mobil cihazda açıldığında okuyuculara Hunza News Android uygulamasını doğrudan web sitesinden indirme imkânı sunuyor; ancak uygulama kötü niyetli casusluk yeteneklerine sahip. Urduca, bu tartışmalı bölgede etnik gruplar arası iletişim için kullanılan resmi ve ana iletişim dili. ESET, daha önce bilinmeyen bu casus yazılıma Kamran adını verdi.</p>
<p>Kamran kelimesi, ESET tarafından paket adı &#8220;com.kamran.hunzanews&#8221; olması nedeniyle bu casus yazılımı adlandırmak için kullanıldı. Kamran, Pakistan&#8217;da ve Urduca konuşulan diğer bölgelerde yaygın olarak verilen bir isim; Gilgit-Baltistan&#8217;daki bazı azınlıklar tarafından konuşulan Farsça&#8217;da talihli veya şanslı anlamına geliyor. </p>
<p>İngilizce bölgede konuşulan ikinci resmi dil ve Hunza News web sitesinin hem İngilizce hem de Urduca versiyonları bulunuyor. İngilizce mobil versiyonu indirmek için herhangi bir uygulama sunmuyor. Sadece Urduca mobil versiyon söz konusu Android casus yazılımını indirmeyi teklif ediyor. İngilizce ve Urduca masaüstü sürümleri de Android casus yazılımını sunuyor fakat uygulama masaüstü işletim sistemleriyle uyumlu değil. ESET Research, Kamran ile ilgili olarak Hunza News&#8217;e ulaştı ancak web sitesi bu araştırmanın yayınlanmasından önce herhangi bir yanıt vermedi.</p>
<p>Kamran casus yazılımı Hunza News web sitesinin içeriğini görüntülüyor ve  kötü amaçlı kod içeriyor. Kötü amaçlı uygulama başlatıldığında, kullanıcıdan çeşitli bilgilere erişim izni vermesini istiyor. Kabul edilirse, kişiler, takvim etkinlikleri, arama günlükleri, konum bilgileri, cihaz dosyaları, SMS mesajları, resimler vb. hakkında veri toplamaya başlıyor. Uygulamaya istenen izinler verilirse, Kamran bu hassas kullanıcı verilerini otomatik olarak topluyor ve kodlanmış bir komuta ve kontrol (C&#038;C) sunucusuna yüklüyor. ESET, beşi Pakistan&#8217;da olmak üzere en az 22 tehlikeye atılmış akıllı telefon tespit edebildi.</p>
<p>Kötü amaçlı uygulama web sitesinde 7 Ocak 2023 ile 21 Mart 2023 tarihleri arasında ortaya çıktı. Kötü amaçlı uygulamanın geliştirici sertifikası 10 Ocak 2023 tarihinde verildi. Bu süre zarfında Gilgit-Baltistan&#8217;da toprak hakları, vergilendirme endişeleri, uzun süreli elektrik kesintileri ve sübvansiyonlu buğday tedarikinin azalması gibi çeşitli nedenlerle protestolar düzenleniyordu. </p>
<p>Kamran casus yazılımını keşfeden ESET araştırmacısı Lukáš Štefanko şunları söyledi:</p>
<p>&#8220;Kötü amaçlı uygulamanın özellikle Android cihazlar üzerinden web sitesine erişen Urduca konuşan kullanıcıları hedef aldığını teyit edebiliriz. Bununla birlikte, Kamran diğer Android casus yazılımlarından farklı olarak benzersiz bir kod tabanı sergilediğinden, bu, bilinen herhangi bir gelişmiş kalıcı tehdit &#8211; APT &#8211; grubuna atfedilmesini önlüyor. Bu casus yazılım, uygulamaları yalnızca güvenilir ve resmi kaynaklardan indirmenin önemini bir kez daha gösteriyor.&#8221;</p>
<p>Hunza News, muhtemelen adını Hunza Bölgesi veya Hunza Vadisi&#8217;nden alan, Gilgit-Baltistan bölgesiyle ilgili haberler sunan bir çevrimiçi gazete. İnternet arşiv verileri, sitenin 2013 yılından bu yana haber sunduğunu gösteriyor. Hunza News, 2015 yılında Google Play Store&#8217;da bulunan yasal bir Android uygulaması sunmaya başlamıştır. ESET Research, mevcut verilere dayanarak bu uygulamanın Google Play&#8217;de iki sürümünün yayınlandığını ve hiçbirinin kötü amaçlı işlevsellik içermediğini düşünüyor.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/haber-sitesinden-yayilan-casus-420694">Haber sitesinden yayılan casus</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, &#8220;Operation Triangulation&#8221;da kullanılan casus yazılımın ayrıntılarını açıkladı!</title>
		<link>https://www.engazete.com.tr/kaspersky-operation-triangulationda-kullanilan-casus-yazilimin-ayrintilarini-acikladi-386887</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 22 Jun 2023 08:10:14 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ayrıntılarını]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanılan]]></category>
		<category><![CDATA[operation]]></category>
		<category><![CDATA[triangulationda]]></category>
		<category><![CDATA[yazılımın]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=386887</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, iOS cihazlarını hedef alan Operation Triangulation kampanyası hakkındaki raporun ardından, saldırılar sırasında kullanılan casus yazılım implantının ayrıntılarına ışık tuttu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-operation-triangulationda-kullanilan-casus-yazilimin-ayrintilarini-acikladi-386887">Kaspersky, &#8220;Operation Triangulation&#8221;da kullanılan casus yazılımın ayrıntılarını açıkladı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, iOS cihazlarını hedef alan Operation Triangulation kampanyası hakkındaki raporun ardından, saldırılar sırasında kullanılan casus yazılım implantının ayrıntılarına ışık tuttu. TriangleDB olarak adlandırılan implant, saldırganlara gizlice gözetleme yetenekleri kazandırıyor. Yalnızca bellekte çalışan implant, cihaz yeniden başlatıldığında tüm kanıtların silinmesini sağlıyor.</strong></p>
<p>Kaspersky, kısa süre önce iMessage üzerinden özellikle iOS cihazlarını hedef alan yeni mobil Gelişmiş Kalıcı Tehdit (APT) kampanyası hakkındaki yeni detayları paylaştı. Kaspersky araştırmacıları altı aylık araştırmanın ardından istismar zincirinin derinlemesine analizini yayınladı ve casus yazılımın sistemlere nasıl yerleştiğinin ayrıntılarını ortaya çıkardı. TriangleDB olarak adlandırılan implant, hedeflenen iOS cihazında temel ayrıcalıkları elde etmek için çekirdekteki bir güvenlik açığından yararlanılarak dağıtılıyor.</p>
<p>Tehdit bir kez yerleştirildikten sonra yalnızca cihazın belleğinde çalışıyor, dolayısıyla yeniden başlatıldığında bulaşmanın izleri kayboluyor. Sonuç olarak kurban cihazını yeniden başlatırsa, saldırganın kötü niyetli bir ek içeren başka bir iMessage göndererek yeniden bulaştırması ve tüm istismar sürecini bir kez daha baştan başlatması gerekiyor. Yeniden başlatma gerçekleşmezse, saldırganlar süreyi uzatmadığı sürece implant 30 gün sonra kendini otomatik olarak kaldırıyor. Karmaşık bir casus yazılım tekniğiyle çalışan TriangleDB, son derece çeşitli veri toplama ve izleme yeteneklerine sahip.</p>
<p>İmplant toplamda farklı işlevlere sahip 24 komut içeriyor. Bu komutlar cihazın dosya sistemiyle etkileşimi (dosya oluşturma, değiştirme, dışarı sızma ve kaldırma dahil), süreçleri yönetme (listeleme ve sonlandırma), kurbanın kimlik bilgilerini toplamak için anahtarlık öğelerini çıkarma ve diğerlerinin yanı sıra kurbanın coğrafi konumunu izleme gibi çeşitli amaçlara hizmet ediyor.</p>
<p>Kaspersky uzmanları, TriangleDB&#8217;yi analiz ederken CRConfig sınıfı populateWithFieldsMacOSOnly adında kullanılmayan bir yöntem içerdiğini keşfetti. Her ne kadar iOS implantında kullanılmamış olsa da bu metodun varlığı benzer bir implant ile macOS cihazlarının hedeflenebileceğini gösteriyor.</p>
<p>Kaspersky Global Araştırma ve Analiz Ekibi (GReAT) Güvenlik Uzmanı <strong>Georgy Kucherin</strong>, şunları söyledi: <em>&#8220;Saldırıyı derinlemesine incelediğimizde çok sayıda ilgi çekici tuhaflık sergileyen sofistike bir iOS implantı keşfettik. Kampanyayı analiz etmeye devam ediyoruz. Bu karmaşık saldırıya ilişkin daha fazla bilgi ile herkesi güncel tutacağız. Siber güvenlik topluluğunu, tehditler hakkında daha net bir görünüm elde etmek için birleşmeye, bilgi paylaşmaya ve iş birliği yapmaya çağırıyoruz.&#8221;</em></p>
<p>TriangleDB casus yazılımı hakkında daha fazla bilgi edinmek için Securelist.com adresini ziyaret edin.</p>
<p>Kaspersky araştırmacıları, kötü amaçlı yazılımların bulaşmasını otomatik olarak arayan özel bir &#8216;triangle check&#8217; yardımcı programı yayınladı. Cihazınızı nasıl kontrol edeceğinize dair ayrıntılı bir kılavuz için blog yazısını okuyabilirsiniz.</p>
<p>Kaspersky araştırmacıları, bilinen veya bilinmeyen tehdit aktörlerinin hedefli saldırılarının kurbanı olmamak için aşağıdaki önlemleri almanızı öneriyor:</p>
<ul>
<li>Uç nokta düzeyinde tespit, araştırma ve olayların zamanında düzeltilmesi için Kaspersky Unified Monitoring and Analysis Platform (KUMA) gibi işletmeler için güvenilir bir güvenlik çözümü kullanın. </li>
<li>Microsoft Windows işletim sistemini ve diğer üçüncü taraf yazılımları mümkün olan en kısa sürede güncelleyin ve bunu düzenli olarak yapın. </li>
<li>SOC ekibinizin en son tehdit istihbaratına (TI) erişimini sağlayın. Kaspersky Threat Intelligence, şirketin tehdit istihbaratına erişim noktasıdır ve Kaspersky tarafından 20 yılı aşkın süredir toplanan siber saldırı verilerini ve içgörüleri sağlar. </li>
<li>GReAT uzmanları tarafından geliştirilen Kaspersky çevrimiçi eğitimi ile siber güvenlik ekibinizin yeteneklerini en son hedefli tehditlerle mücadele edecek şekilde geliştirin. </li>
<li>Hedefli saldırıların çoğu kimlik avı veya diğer sosyal mühendislik teknikleriyle başladığından, güvenlik farkındalığı eğitimi verin ve ekibinize pratik beceriler öğretin. Bunu Kaspersky Automated Security Awareness Platform aracılığıyla yapabilirsiniz.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-operation-triangulationda-kullanilan-casus-yazilimin-ayrintilarini-acikladi-386887">Kaspersky, &#8220;Operation Triangulation&#8221;da kullanılan casus yazılımın ayrıntılarını açıkladı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Okyanustaki Casus: Derin Denizlere Kameralarla Yolculuk</title>
		<link>https://www.engazete.com.tr/okyanustaki-casus-derin-denizlere-kameralarla-yolculuk-384675</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 15 Jun 2023 11:24:12 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[denizlere]]></category>
		<category><![CDATA[derin]]></category>
		<category><![CDATA[kameralarla]]></category>
		<category><![CDATA[okyanustaki]]></category>
		<category><![CDATA[yolculuk]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=384675</guid>

					<description><![CDATA[<p>Yeni BBC Earth belgeseli “Okyanustaki Casus” casus yaratıkların maceralarını ve okyanuslardaki karmaşık yaşamı Temmuz ayında izleyiciyle buluşturacak.</p>
<p><a href="https://www.engazete.com.tr/okyanustaki-casus-derin-denizlere-kameralarla-yolculuk-384675">Okyanustaki Casus: Derin Denizlere Kameralarla Yolculuk</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Yeni BBC Earth belgeseli “Okyanustaki Casus” casus yaratıkların maceralarını ve okyanuslardaki karmaşık yaşamı Temmuz ayında izleyiciyle buluşturacak.</strong></p>
<p> </p>
<p>BBC Earth yeni yapımı “Okyanustaki Casus” (Spy in the Ocean) ile derin denizlerin sırlarını izleyiciye anlatıyor. Program, dört bölümlük ilk sezonuyla dünyadaki en büyülü ve dinamik ortamlardan biri olan okyanusu keşfetmek için yola çıkıyor ve oldukça zeki ve duygusal olan deniz canlılarıyla karşılaşıyor. Casus yaratıklar olarak adlandırılan son teknoloji kameralar sayesinde denizaltı canlılarının gizemli yaşamları ortaya çıkıyor. Casus yaratıklar kadrosu daha önce hiçbir kameranın giremediği yerlere girerek izleyiciye görsel bir şölen sunuyor. </p>
<p> </p>
<p>Yeni kameralar arasında Casus Yaratık, Casus Balina, Casus Istakoz, Herring ve Puffer bulunuyor. Kameraların hepsi okyanusun derinliklerindeki gizemleri açığa çıkarıyor. Belgesel serisinin ilk bölümü, denizaltı canlılarının düşünme biçimlerine ışık tutuyor. Programda sorunları çözmek için ekip çalışmasını kullanan balıklardan, derin sohbet halindeki balinaların nadir görülen sosyal toplantılarına kadar çeşitli olaylar inceleniyor ve hayvanların insanlara benzeyen zekâ becerileri herkesi hayrete düşürüyor. Casus yaratıklar okyanusta yaşayan zeki canlılarla arkadaşlık kurarak onların duygu durumları hakkında bilgiler ediniyor. Aynı zamanda okyanus canlılarının kendi aralarındaki ilişkileri de ortaya çıkarıyor. Birçok maceraya atılan casus yaratıklar, okyanus yaşamının sahip olduğu olağanüstü zekayı, şaşırtıcı duyguları ve karmaşık sosyal yaşamları ortaya çıkarmak için dünyayı dolaşıyor.  Derinlerin gizemine ışık tutan program “Okyanustaki Casus” (Spy in the Ocean) 9 Temmuz Pazar günü saat 20.00’de BBC Earth ekranlarına geliyor. </p>
<p> </p>
<p><strong>Değişen dünyalar BBC Earth ile keşfedilmeye devam ediyor</strong></p>
<p>BBC Earth, Temmuz ayında yayına girecek diğer yapımlarıyla izleyiciyi okyanusların yanı sıra farklı habitatlarda keşfe çağırıyor. Artan çevresel tehditlerin habitatlara nasıl zarar verdiğini keşfeden seri  “Değişen Dünyamız” (Changing Planet) ilk sezondaki altı lokasyonu tekrardan ziyaret ediyor. Uzman sunucular eşliğindeki ziyarette ekosistemleri korumak için verilen mücadelenin sonuçları analiz ediliyor. “Değişen Dünyamız” (Changing Planet) 15 Temmuz Cumartesi günü saat 20.00’de BBC Earth’te sevenleri ile buluşuyor. </p>
<p> </p>
<p>Yiyecek ve içeceklerin üretim sürecini anlatan bilgilendirici program “Fabrikanın İçinden” (Inside the Factory) Temmuz ayında yedinci sezonu ile geri dönüyor. Gregg Wallace, üretim süreçleri ve makinelerini ortaya çıkarmak için Avrupa’nın en büyük fabrikalarından bazılarını ziyaret ediyor. Ürünlerin arkasındaki bilim ve yenilik araştırılırken, nasıl icat edildiği ve popüler hale getirildiği de tarihçi Ruth Goodman tarafından araştırılıyor. Aydınlatıcı program “Fabrikanın İçinden” (Inside the Factory) 18 Temmuz Salı günü saat 00.00’da BBC Earth ekranlarında olacak. </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/okyanustaki-casus-derin-denizlere-kameralarla-yolculuk-384675">Okyanustaki Casus: Derin Denizlere Kameralarla Yolculuk</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Casus Yazılım Saldırıları %13,7 Arttı!</title>
		<link>https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 15 May 2023 08:12:13 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arttı]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=375446</guid>

					<description><![CDATA[<p>2023 Yılının Başında Türkiye’deki Kuruluşlara Yönelik Casus Yazılım Saldırıları Arttı</p>
<p><a href="https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446">Casus Yazılım Saldırıları %13,7 Arttı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><u>2023 Yılının Başında Türkiye’deki Kuruluşlara Yönelik Casus Yazılım Saldırıları Arttı</u></strong></p>
<p><strong>Kaspersky uzmanları, 2023 yılının başında, Türkiye’de casus yazılımlarla saldırıya uğrayan kullanıcı sayılarının, %13,7 oranında artış gösterdiğini duyurdu. </strong></p>
<p>Bir kullanıcının eylemlerini (klavye ile girilen verileri izlemek, ekran görüntüleri almak, çalışan uygulamaların bir listesini almak vb.) gözetlemek için kullanılan bir tür kötü amaçlı yazılım olan “casus yazılımlar”, ince istemciler de dahil olmak üzere farklı cihaz türlerinin kullanıcılarını hedef alıyor. İnce istemciler, dünya çapındaki kurumsal ağlarda, kalın istemciler olarak da bilinen geleneksel dizüstü veya masaüstü bilgisayarlardan çok daha düşük bir maliyetle çalışma alanları kurmayı mümkün kılan aygıtlar. Geleneksel bir işletim sistemindeki (Linux, Windows tabanlı) ince bir istemci, casus yazılım da dahil olmak üzere farklı saldırı türleri için potansiyel bir hedef olarak görülebiliyor. Zayıf bir istemci, kurumsal ağa bir giriş noktası olarak hizmet edebiliyor. Gizli verileri ele geçirmek, ağdaki diğer makineler üzerinde kontrol sahibi olmak ve kötü amaçlı yazılımları çalıştırmak gibi birçok siber suçu gerçekleştirmek için kullanılabiliyor. Kaspersky uzmanlarına göre, herhangi bir ince istemcide siber suçlular tarafından kullanılabilecek 60&#8217;tan fazla güvenlik açığı bulunuyor.</p>
<p>Kaspersky, sürekli gelişen ve çeşitlenen siber tehditlere karşın <em>Siber Bağışıklık</em> yaklaşımını destekliyor. Kaspersky Secure Remote Workspace çözümü, güvenlik öncelikli tasarım ilkesi ve geleneksel ince istemcileri siber saldırılara karşı daha dirençli kılan <em>Siber Bağışıklık</em> yaklaşımına göre oluşturulmuş, yönetilebilir ve işlevsel bir ince istemci altyapısı sunuyor. Kaspersky ve küresel bir ince istemci üreticisi olan Centerm, dünyanın ilk <em>Siber Bağışıklık</em> özelliğine sahip ince istemcisi olan KTC&#8217;yi (Kaspersky Thin Client) üretiyor. Bu ince istemci hiçbir ek antivirüs koruma aracı gerektirmiyor. Çözümün temelindeyse bir mikro çekirdek işletim sistemi olan KasperskyOS yer alıyor. KTC, siber saldırganların geleneksel ince istemcilerde yaygın olan çok çeşitli güvenlik açıklarından yararlanma olasılığını ortadan kaldırıyor. Çözümün bir diğer bileşeni olan birleşik yönetim konsolu da, ince istemci altyapısını yönetme ve denetleme sorununu çözüyor. </p>
<p>Kaspersky Secure Remote Workspace, kamu sektörü, eğitim kurumları, üretim, yakıt ve enerji sektörü, sağlık, finans kuruluşları ve perakende gibi benzer görevlere ve standart bir dizi uygulamaya sahip çok sayıda çalışma biriminin kullanıldığı birçok alan için uygun bir çözüm. </p>
<p>KasperskyOS İş Geliştirme Lideri Victor Ivanovsky, <em>“İnce istemciler, özellikle pandemiden sonra, kuruluşlar uzaktan çalışma alanları kurmanın uygun maliyetli yollarını ararken popülerlik kazandı. Ayrıca, birçok kişi tarafından, geleneksel makinelere göre kötü amaçlı yazılımlara karşı daha güvenli olduklarına inanılıyor. Bununla birlikte, bu inancın bir efsaneden başka bir şey olmadığını söylememiz gerekir. Geleneksel işletim sistemlerini çalıştıran ince istemciler savunmasızdır. Dahili araştırmamız, 10 dakikadan kısa bir sürede basit bir araçla saldırıya uğrayabileceklerini ve kullanıcıları gözetlemek ve gizli verileri ele geçirmek için kolayca kullanılabileceklerini göstermektedir.</em><em> İnce istemci geliştirmenin geleceğinin Siber Bağışıklık tarafından belirlenmesi gerektiğine inanıyoruz. Siber Bağışıklığa sahip bir sisteme yapılan saldırılar etkisiz olacaktır; çünkü bu sistemler siber saldırı ortamında bile çalışmaya devam eder ve potansiyel saldırganları engeller.”</em> diyerek uyarıda bulundu.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/casus-yazilim-saldirilari-137-artti-375446">Casus Yazılım Saldırıları %13,7 Arttı!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Çığır Açan Casus Dizisi Citadel, 28 Nisan&#8217;da Prime Video&#8217;da Başlıyor</title>
		<link>https://www.engazete.com.tr/cigir-acan-casus-dizisi-citadel-28-nisanda-prime-videoda-basliyor-370564</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 27 Apr 2023 11:20:51 +0000</pubDate>
				<category><![CDATA[MAGAZİN]]></category>
		<category><![CDATA[başlıyor]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[citadel]]></category>
		<category><![CDATA[çığır]]></category>
		<category><![CDATA[dizisi]]></category>
		<category><![CDATA[nisanda]]></category>
		<category><![CDATA[prime]]></category>
		<category><![CDATA[videoda]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=370564</guid>

					<description><![CDATA[<p>Başrollerini Richard Madden ve Priyanka Chopra Jonas'ın paylaştığı Stanley Tucci ve Lesley Manville’in de kadrosunda yer aldığı çığır açan casus dizisi Citadel 28 Nisan'da Prime Video'da başlıyor</p>
<p><a href="https://www.engazete.com.tr/cigir-acan-casus-dizisi-citadel-28-nisanda-prime-videoda-basliyor-370564">Çığır Açan Casus Dizisi Citadel, 28 Nisan&#8217;da Prime Video&#8217;da Başlıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Başrollerini Richard Madden ve Priyanka Chopra Jonas&#8217;ın paylaştığı Stanley Tucci ve Lesley Manville’in de kadrosunda yer aldığı çığır açan casus dizisi Citadel 28 Nisan&#8217;da Prime Video&#8217;da başlıyor</strong></p>
<p>Prime Video, merakla beklenen aksiyon-casusluk türündeki, gerilim dizisi Citadel’in ilk görüntülerini yayınladı ve serinin 28 Nisan Cuma günü adrenalin yüklü iki bölüm ile Prime Video&#8217;ya özel prömiyer yapacağını açıkladı. </p>
<p>Dizi, 26 Mayıs&#8217;a kadar her cuma günü haftalık olarak yayınlanacak yeni bölümleriyle izleyici karşısına gelecek. Dönüm noktası niteliğindeki dramanın baş yapımcılığını Russo Brothers&#8217;ın AGBO&#8217;su ve dizi sorumlusu David Weil üstleniyor. Dizide Richard Madden, Priyanka Chopra Jonas, Stanley Tucci ve Lesley Manville gibi isimler birlikte rol alıyor. Citadel, dünya çapında 240&#8217;tan fazla ülke ve bölgede yayınlanacak.</p>
<p><em><strong><u>Citadel Hakkında</u></strong></em></p>
<p>Sekiz yıl önce Citadel düştü. Görevi tüm insanların emniyetini ve güvenliğini sağlamak olan bağımsız küresel casus teşkilatı, dünyayı gölgelerden manipüle eden güçlü bir sendika olan Manticore&#8217;un görevlileri tarafından yok edildi. Citadel&#8217;in düşmesiyle seçkin ajanlar Mason Kane (Richard Madden) ve Nadia Sinh (Priyanka Chopra Jonas) hayatlarını kıl payı kurtarırken hafızaları silindi. O zamandan beri, geçmişlerinden habersiz, yeni kimlikler altında yeni hayatlar inşa ederek gizli kaldılar. Ta ki bir gece, Manticore&#8217;un yeni bir dünya düzeni kurmasını engellemek için çaresizce yardımına ihtiyacı olan eski meslektaşı Bernard Orlick (Stanley Tucci) Mason&#8217;un peşine düşene kadar… Mason eski partneri Nadia’yı bulduktan sonra, sırlar, yalanlar ve tehlikeli ama ölümsüz bir aşk üzerine kurulu ilişkileriyle uğraşırken, bir yandan da Manticore’u durdurmak için, onları Dünya’nın dört bir yanına çağıran görevlerine hazırlanırlar. </p>
<p>Dizide Richard Madden, Mason Kane rolünde, Priyanka Chopra Jonas, Nadia Sinh rolünde, Stanley Tucci, Bernard Orlick rolünde, Lesley Manville, Dahlia Archer rolünde, Osy Ikhile, Carter Spence rolünde, Ashleigh Cummings, Abby Conroy rolünde, Roland Møller, Anders Silje ve Davik Silje rolünde, Caoilinn Springall ise Hendrix Conroy rolünde yer almaktadır.</p>
<p>Amazon Stüdyoları ve Russo Brothers&#8217;ın şirketi AGBO&#8217;dan Citadel dizisinin yapımcılığını Anthony Russo, Joe Russo, Mike Larocca, Angela Russo-Otstot ve Scott Nemes üstleniyor ve David Weil dizi sorumlusu ve yönetici yapımcı olarak görev yapmaktadır. Josh Appelbaum, André Nemec, Jeff Pinkner ve Scott Rosenberg, Midnight Radio&#8217;nun sorumlu yapımcıları olarak, Newton Thomas Sigel ve Patrick Moran ise yönetici yapımcı olarak görev almaktadır.</p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/cigir-acan-casus-dizisi-citadel-28-nisanda-prime-videoda-basliyor-370564">Çığır Açan Casus Dizisi Citadel, 28 Nisan&#8217;da Prime Video&#8217;da Başlıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
