<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>dosya | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/dosya/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/dosya</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 01 Apr 2026 08:48:36 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>dosya | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/dosya</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, veri çalan ve kullanıcıları hedef alarak sistemlerine müdahale eden CrystalX RAT&#8217;i tespit etti</title>
		<link>https://www.engazete.com.tr/kaspersky-veri-calan-ve-kullanicilari-hedef-alarak-sistemlerine-mudahale-eden-crystalx-rati-tespit-etti-624294</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 08:48:36 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[alarak]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[çalan]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[kullanıcıları]]></category>
		<category><![CDATA[kurban]]></category>
		<category><![CDATA[özellikler]]></category>
		<category><![CDATA[Rat]]></category>
		<category><![CDATA[sistemlerine]]></category>
		<category><![CDATA[üzerinde]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[zararlı]]></category>
		<category><![CDATA[Zararlı Yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=624294</guid>

					<description><![CDATA[<p>Yeni uzaktan erişim truva atı (RAT), sadece veri çalmakla ve kurbanlarını tam kapsamlı gözetlemekle kalmıyor, aynı zamanda onlarla dalga geçebilecek özellikler barındırıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-veri-calan-ve-kullanicilari-hedef-alarak-sistemlerine-mudahale-eden-crystalx-rati-tespit-etti-624294">Kaspersky, veri çalan ve kullanıcıları hedef alarak sistemlerine müdahale eden CrystalX RAT&#8217;i tespit etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Yeni uzaktan erişim truva atı (RAT), sadece veri çalmakla ve kurbanlarını tam kapsamlı gözetlemekle kalmıyor, aynı zamanda onlarla dalga geçebilecek özellikler barındırıyor.</strong></p>
<p>Kaspersky Global Research &#038; Analysis Team (GReAT), daha önce belgelenmemiş, oldukça geniş yetenek setine sahip bir RAT’in dağıtıldığı aktif bir zararlı yazılım kampanyasını ortaya çıkardı. Standart uzaktan erişim truva atı işlevlerinin ötesine geçen bu zararlı; stealer (veri hırsızı), keylogger (tuş kaydedici), clipper ve casus yazılım özelliklerini tek bir yapıda birleştiriyor. Siber suçlular tarafından MaaS (malware-as-a-service / hizmet olarak zararlı yazılım) modeliyle üçüncü taraflara sunulan bu araç, YouTube ve Telegram üzerinden tanıtılıyor. Bu durum, daha az teknik bilgiye sahip aktörler de dahil olmak üzere çok daha geniş bir kullanıcı kitlesi tarafından kullanılma riskini artırıyor.</p>
<p>Stealer özellikleri sayesinde zararlı yazılım, kurban hakkında geniş kapsamlı veri toplayabiliyor: sistem bilgilerini derliyor, Steam, Discord ve Telegram hesaplarına ait kimlik bilgilerini ele geçiriyor ve web tarayıcılarından veri çekebiliyor. Ayrıca kripto para kullanıcıları için de ciddi bir tehdit oluşturuyor; tarayıcı tabanlı clipper özelliği ile kripto cüzdan adreslerini değiştirerek işlemleri manipüle edebiliyor.</p>
<p>Veri hırsızlığının ötesinde, CrystalX RAT tam kapsamlı bir gözetim aracı olarak da konumlanıyor. Ekran görüntüsü alma, mikrofon üzerinden ses kaydetme ve hem web kamerasından hem de ekran üzerinden video yakalama gibi yeteneklere sahip.</p>
<p>Zararlının dikkat çeken unsurlarından biri ise geliştiriciler tarafından özellikle öne çıkarılan “eğlenceli” prankware (şaka yazılımı) özellikleri. Bu işlevler sayesinde saldırganlar, kurbanın sistemine doğrudan müdahale edebiliyor: fare imlecini hareket ettirmek, masaüstü arka planını değiştirmek, ekran yönünü döndürmek, masaüstü simgelerini gizlemek, sistemi zorla kapatmak ve hatta gerçek zamanlı açılır mesajlar göndermek mümkün. İlk bakışta zararsız gibi görünen bu özellikler, saldırıya görünürlük ve psikolojik baskı boyutu ekleyerek kurban üzerinde rahatsız edici bir etki yaratıyor.</p>
<p>Kaspersky, saldırıların şu an için Rusya’daki kullanıcıları hedef aldığını bildiriyor. Ancak satış ve dağıtım modeli göz önüne alındığında, zararlının farklı ülkelere yayılma potansiyeli oldukça yüksek.</p>
<p><strong>Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Leonid Bezvershenko</strong> konuyla ilgili olarak şunları söylüyor: “<em>Bu denli kapsamlı bir yetenek seti, kurbanın adeta 360 derece ele geçirilmesine ve gizliliğin tamamen ortadan kalkmasına yol açıyor. Hesap erişim bilgilerinin ele geçirilmesinin ötesinde, çalınan veriler şantaj amacıyla da kullanılabilir. İlk bulaşma vektörü henüz net olarak belirlenebilmiş değil, ancak şimdiden onlarca kurbanı etkilediği görülüyor. Telemetri verilerimiz, zararlının yeni versiyonlarının da tespit edildiğini gösteriyor; bu da aktif olarak geliştirilmeye ve sürdürülmeye devam ettiğine işaret ediyor. Önümüzdeki dönemde hem kurban sayısının hem de coğrafi yayılımın önemli ölçüde artmasını bekliyoruz.”</em></p>
<p>CrystalX RAT ve göstergeleri hakkında daha fazla bilgi edinmek için Securelist.com üzerindeki detaylı rapor incelenebilir.</p>
<p>Kaspersky, kullanıcıların güvende kalabilmesi için şu önerilerde bulunuyor:</p>
<ul>
<li>Mesajlaşma uygulamaları veya e-posta yoluyla alınan ve zararlı yazılım çalıştırma riski taşıyan dosyaları açarken veya indirirken son derece dikkatli olun.</li>
</ul>
<ul>
<li>İndirmeler konusunda seçici davranın. Oyunları ve modları yalnızca resmi kaynaklardan veya güvenilir web sitelerinden yüklemek daha güvenlidir. Gayriresmi kaynaklar zararlı yazılım içerebilir.</li>
</ul>
<ul>
<li>Tüm bilgisayar ve mobil cihazlarınızda, sizi uyaracak ve olası enfeksiyonları önleyecek  Kaspersky Premium gibi güçlü bir güvenlik çözümü kullanın.</li>
</ul>
<ul>
<li>Windows ayarlarından &#8220;dosya uzantılarını göster&#8221; seçeneğini etkinleştirebilirsiniz. Bu, potansiyel olarak zararlı dosyaları ayırt etmenizi kolaylaştıracaktır. Truva atları birer program olduğu için; “exe”, “vbs” ve “scr” gibi dosya uzantılarına sahip şüpheli dosyalardan uzak durmalısınız. Siber suçlular, zararlı bir dosyayı video, fotoğraf veya belge gibi göstermek için birden fazla uzantı kullanabilir.</li>
</ul>
<ul>
<li>E-posta yoluyla gönderilen bildirimlere karşı tetikte olun. Siber suçlular genellikle bir çevrimiçi mağaza veya bankadan gelmiş gibi görünen sahte e-postalar hazırlayarak kullanıcıyı zararlı bir bağlantıya tıklamaya ve yazılımı yaymaya teşvik eder.</li>
</ul>
<p>CrystalX RAT hakkında daha fazla bilgi edinmek ve güvenlik ihlali göstergelerini (IoC) incelemek için Securelist.com üzerindeki raporu ziyaret edebilirsiniz.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-veri-calan-ve-kullanicilari-hedef-alarak-sistemlerine-mudahale-eden-crystalx-rati-tespit-etti-624294">Kaspersky, veri çalan ve kullanıcıları hedef alarak sistemlerine müdahale eden CrystalX RAT&#8217;i tespit etti</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: macOs Kullanıcılarını Etkileyen Kritik Güvenlik Açığı Tespit Edildi</title>
		<link>https://www.engazete.com.tr/kaspersky-macos-kullanicilarini-etkileyen-kritik-guvenlik-acigi-tespit-edildi-616873</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 09:08:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[açığı]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[etkileyen]]></category>
		<category><![CDATA[görsel]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kaynak]]></category>
		<category><![CDATA[komut]]></category>
		<category><![CDATA[kritik]]></category>
		<category><![CDATA[kullanıcılarını]]></category>
		<category><![CDATA[macos]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=616873</guid>

					<description><![CDATA[<p>Yaygın olarak kullanılan açık kaynaklı meta veri aracındaki zafiyet, özel hazırlanmış görsel dosyaları aracılığıyla rastgele kod çalıştırılmasına imkân tanıyor; yama yayımlandı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-macos-kullanicilarini-etkileyen-kritik-guvenlik-acigi-tespit-edildi-616873">Kaspersky: macOs Kullanıcılarını Etkileyen Kritik Güvenlik Açığı Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Yaygın olarak kullanılan açık kaynaklı meta veri aracındaki zafiyet, özel hazırlanmış görsel dosyaları aracılığıyla rastgele kod çalıştırılmasına imkân tanıyor; yama yayımlandı.</em></p>
<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), dünya çapında görsel, video ve PDF dosyalarındaki meta verileri okumak ve düzenlemek için kullanılan açık kaynaklı ExifTool yazılımında bir komut enjeksiyonu güvenlik açığı (CVE-2026-3102) tespit etti. ExifTool’un 13.49 ve önceki sürümlerini çalıştıran macOS sistemlerini etkileyen bu kusur, bir saldırganın bir görsel dosyasının meta verilerine gizli talimatlar yerleştirerek hedef sistemde rastgele komutlar yürütmesine imkan tanıyor. Projenin geliştiricisi Phil Harvey, 7 Şubat&#8217;ta yayınlanan 13.50 sürümüyle söz konusu açığı giderdi.</p>
<p>Güvenlik açığı, ExifTool’un macOS üzerinde belirli meta veri etiketlerini işleme biçimindeki yetersiz girdi temizleme (input sanitization) prosedürlerinden kaynaklanıyor. Bir saldırgan, kötü amaçlı komutlar içeren &#8220;silahlandırılmış&#8221; bir PNG dosyası oluşturabiliyor ve bu dosya ExifTool tarafından işlendiği anda komutlar hedef sistemde otomatik olarak çalışıyor. İstismar süreci oldukça düşük karmaşıklığa sahip: İlk komut silahlandırılmış görseli oluşturuyor, ikinci komut ise hedef sistemdeki yürütme sürecini tetikliyor.</p>
<p>Bu açık istismar edildiğinde, tehdit aktörleri tehlikeye atılmış makineye ek kötü amaçlı yazılım (payload) indirme, bunları çalıştırma veya sistemde depolanan görseller ve PDF&#8217;ler de dahil olmak üzere hassas verileri ele geçirme yetkisine sahip olabiliyor.</p>
<p>Görsel, ses, video ve PDF meta verilerini okuma, yazma ve işleme yeteneğine sahip olan ExifTool; dijital iş akışlarında, adli bilişim analizlerinde ve kütüphane arşivleme süreçlerinde yaygın olarak kullanılıyor. Tipik Açık Kaynak İstihbaratı (OSINT) faaliyetleri arasında; çekim tarihlerinin/konumlarının çıkarılması, düzenleme yazılımlarının tespiti, yan dosyaların (sidecar) eşleştirilmesi ve sürümler arası meta veri farklılıklarının karşılaştırılması yer alıyor.</p>
<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi&#8217;nden Güvenlik Araştırmacısı</strong> <strong>Lucas Tay</strong>, konuya ilişkin şu açıklamada bulundu: &#8220;<em>Bu güvenlik açığını dikkat çekici kılan unsur, belirli bir komut satırı kullanıldığında istismarının ne kadar basit olduğu ile ExifTool&#8217;un profesyonel iş akışlarına ne kadar derinlemesine entegre olduğu arasındaki tezatlıktır. macOS üzerinde ExifTool çalıştıran herkes 13.50 sürümüne güncellemeli; ayrıca otomatik veri hatları (pipeline) kullanan ekipler, betiklerinin hangi sürümü çağırdığını mutlaka doğrulamalıdır.&#8221;</em></p>
<p>CVE-2026-3102’ye karşı korunmak için Kaspersky, ExifTool’un 13.50 veya daha yeni bir sürüme güncellenmesini öneriyor. macOS üzerinde yamalanmamış sürümlerle güvenilir olmayan kaynaklardan gelen görsel dosyalarının işlenmemesi tavsiye ediliyor. Ayrıca ExifTool’u çağıran otomatik iş akışları ve betiklerin gözden geçirilerek yamalı sürüme referans verdiklerinin teyit edilmesi gerekiyor. İş süreçlerinde açık kaynak bileşenlere yer veren kurumlar ise yazılım tedarik zincirlerindeki zafiyetleri sürekli izlemek amacıyla Kaspersky’nin Open Source Software Threats Data Feed çözümünden yararlanabiliyor.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-macos-kullanicilarini-etkileyen-kritik-guvenlik-acigi-tespit-edildi-616873">Kaspersky: macOs Kullanıcılarını Etkileyen Kritik Güvenlik Açığı Tespit Edildi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Korsan DiCaprio filmlerine dikkat: Zararlı yazılım riski</title>
		<link>https://www.engazete.com.tr/korsan-dicaprio-filmlerine-dikkat-zararli-yazilim-riski-600293</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Sat, 20 Dec 2025 09:39:03 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bir]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[film]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[veya]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=600293</guid>

					<description><![CDATA[<p>Siber suçlular, Leonardo DiCaprio’nun rol aldığı filmler adı altında zararlı yazılımlar yaymaya çalışıyor. Bitdefender, kullanıcıları bu tür tehditlere karşı uyararak dosya uzantılarının mutlaka kontrol edilmesi, korsan içeriklerden uzak durulması ve güncel güvenlik yazılımlarının kullanılması gerektiğini vurguladı.</p>
<p><a href="https://www.engazete.com.tr/korsan-dicaprio-filmlerine-dikkat-zararli-yazilim-riski-600293">Korsan DiCaprio filmlerine dikkat: Zararlı yazılım riski</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Siber suçlular, kullanıcıların popüler kültüre olan ilgisini en büyük silahları olarak kullanmaya devam ediyor.</p>
<p>Bitdefender’ın tespit ettiği son saldırı dalgasında, Leonardo DiCaprio’nun &#8220;One Battle After Another&#8221; adlı filmini arayan kullanıcılar hedefleniyor. Torrent sitelerinden indirilen dosyanın içinde video yerine, meşru sistem araçlarını (PowerShell) kötüye kullanan zararlı bir yazılım zinciri bulunuyor. Bu zincirleme reaksiyon sonucunda bilgisayara bulaşan &#8220;Agent Tesla&#8221; zararlı yazılımı, tarayıcılardaki şifreleri, klavye vuruşlarını ve ekran görüntülerini çalarak saldırganlara gönderiyor. Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, saldırganların güvenlik duvarlarını aşmak için zararlı kodları masum bir &#8220;altyazı&#8221; dosyasının içine gizlediğine dikkat çekiyor.</p>
<p>Alev Akkoyunlu, film veya dizi ararken bilgisayarınızı bir casus yazılım yuvasına çevirmemeniz için dikkat etmeniz gerekenleri şöyle sıraladı:</p>
<p><strong>1. Dosya Uzantılarına Dikkat Edin. </strong>İndirdiğiniz bir film dosyasının uzantısı asla .EXE, .LNK, .BAT veya .VBS olmamalıdır. Gerçek video dosyaları genellikle .MKV, .MP4 veya .AVI uzantılıdır. Eğer indirdiğiniz klasörde video ikonu olan ama uzantısı farklı olan bir dosya varsa, kesinlikle tıklamayın.</p>
<p><strong>2. Dosya Boyutu Sizi Ele Verir. </strong>Bir sinema filminin yüksek çözünürlüklü hali genellikle gigabyte (GB) boyutlarındadır. Eğer indirdiğiniz &#8220;film&#8221; dosyası sadece birkaç megabyte (MB) veya kilobyte (KB) büyüklüğündeyse, bu bir film değil, tuzaktır.</p>
<p><strong>3. &#8220;Beni Oku&#8221; veya &#8220;Codec Yükle&#8221; Dosyalarına Kanmayın. </strong>Korsan içeriklerde sıkça görülen &#8220;Filmi izlemek için bu codec paketini yükleyin&#8221; veya &#8220;Önce bunu çalıştırın&#8221; şeklindeki dosyalar, zararlı yazılımı bilgisayarınıza kendi elinizle kurmanızı sağlayan en yaygın yöntemdir.</p>
<p><strong>4. Windows Dosya Uzantılarını Görünür Yapın. </strong>Windows varsayılan olarak bilinen dosya uzantılarını gizler. Bu durum, saldırganların &#8220;Film.mp4.exe&#8221; gibi isimlendirmelerle sizi kandırmasını kolaylaştırır. Klasör seçeneklerinden &#8220;Dosya uzantılarını göster&#8221; seçeneğini aktif ederek gerçek dosya türünü görebilirsiniz.</p>
<p><strong>5. Korsan İçerikten Uzak Durun ve Güvenlik Yazılımı Kullanın. </strong>En kesin çözüm, içerikleri resmi ve yasal platformlardan izlemektir. Ve her zamanda güvende kalabilmek için Bitdefender Total Security gibi gelişmiş bir güvenlik çözümü şarttır.</p>
<p><a href="https://www.engazete.com.tr/korsan-dicaprio-filmlerine-dikkat-zararli-yazilim-riski-600293">Korsan DiCaprio filmlerine dikkat: Zararlı yazılım riski</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</title>
		<link>https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 07:51:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[çalmak]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[E-Kitap]]></category>
		<category><![CDATA[e-kitapları]]></category>
		<category><![CDATA[kampanya]]></category>
		<category><![CDATA[kişisel]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[popüler]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[suçlular]]></category>
		<category><![CDATA[verileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=598085</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi, Türkiye, Mısır, Bangladeş ve Almanya genelinde e-kitap okurlarını hedef alan kötü amaçlı bir yazılım hizmet modeli kampanyasını ortaya çıkardı.</p>
<p><a href="https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085">Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Küresel Araştırma ve Analiz Ekibi, Türkiye, Mısır, Bangladeş ve Almanya genelinde e-kitap okurlarını hedef alan kötü amaçlı bir yazılım hizmet modeli kampanyasını ortaya çıkardı. Siber suçlular, en çok okunan Türkçe ve Arapça kitapların görünümüne büründürdükleri gelişmiş kötü amaçlı yazılımları kullanarak yüzlerce kullanıcıyı, parolalarını, kripto para cüzdanlarını ve diğer hassas bilgilerini çalan dosyaları indirmeye yönlendiriyor.</strong></p>
<p>Kaspersky, LazyGo adı verilen ve bilgi hırsızlığı yapan çeşitli kötü amaçlı yazılımları dağıtan yeni bir Go tabanlı yükleyiciyi kullanan kötü amaçlı yazılım hizmeti modeli (malware-as-a-service (MaaS)) kampanyası tespit etti. Kampanya, Türkçe’ye çevrilmiş John Buchan’ın <strong>&#8220;39 Basamak&#8221; </strong>gibi popüler eserlerden, şiir, folklor ve dini pratiklere yönelik Arapça metinlere kadar geniş bir yelpazede arama yapan kullanıcıları hedef alıyor. Sahte e-kitaplar, Tamer Koçel’in “İşletme Yöneticiliği” gibi Türkçe işletme yönetimi kitaplarından çağdaş kurgu eserlerine ve “Umman Sultanlığı’nda Edebi ve Dilbilimsel Hareket” gibi Arapça edebiyat eleştirisi çalışmalarına kadar çeşitlilik gösteriyor.</p>
<p>Kötü amaçlı dosyalar PDF e-kitap gibi görünse de aslında PDF simgesi taşıyan yürütülebilir programlar. Kullanıcılar bu sahte kitapları indirip açtığında, LazyGo yükleyicisi StealC, Vidar ve ArechClient2 gibi bilgi hırsızlarını sistemlere yerleştiriyor. Kaspersky araştırmacıları, API unhooking, AMSI atlatma, ETW devre dışı bırakma ve sanal makine tespitinden kaçınma gibi farklı gizlenme teknikleri kullanan üç farklı LazyGo varyantı tespit etti. </p>
<p>Saldırganların çaldığı bilgiler şunları içeriyor:</p>
<ul>
<li><strong>Tarayıcı verileri</strong>: Chrome, Edge, Firefox ve diğer tarayıcılardan kayıtlı parolalar, çerezler, otomatik doldurma verileri ve tarama geçmişi.</li>
<li><strong>Finansal varlıklar</strong>: Kripto para cüzdanı uzantıları, yapılandırma dosyaları ve depolama verileri.</li>
<li><strong>Geliştirici kimlik bilgileri</strong>: AWS kimlik bilgileri, Azure CLI belirteçleri ve Microsoft Identity Platform belirteçleri.</li>
<li><strong>İletişim platformları</strong>: Discord belirteçleri, Telegram Desktop verileri ve Steam oturum bilgileri.</li>
<li><strong>Sistem bilgileri</strong>: Donanım özellikleri, yüklü yazılımlar ve çalışan süreçler.</li>
</ul>
<p>ArechClient2/SectopRAT ile enfekte olan kurbanlar, saldırganların sistem üzerinde tam uzaktan kontrol elde etmesi nedeniyle ek bir riskle karşı karşıya kalıyor.</p>
<p><strong>Kaspersky GReAT Kıdemli Güvenlik Araştırmacısı Yossef Abdelmonem</strong>: “<em>Bu kampanyayı özellikle endişe verici kılan unsur, malware-as-a-service modelinin hedefli sosyal mühendislik ile birleştirilmiş olmasıdır. LazyGo yükleyicisinin farklı varyantları ve gelişmiş kaçınma teknikleri, bunun sıradan bir siber suç girişimi olmadığını; kimlik bilgilerini geniş ölçekte toplamak amacıyla kurgulanmış yapılandırılmış bir operasyon olduğunu gösteriyor. Kurumsal altyapıya derin erişim sağlayabileceği için çalınan geliştirici belirteçleri ve bulut kimlik bilgilerinin oluşturduğu risklere karşı kurumların özellikle dikkatli olması gerekiyor</em>.”</p>
<p>Kaspersky’nin telemetrisi, kampanyanın kamu kurumları, eğitim kurumları, BT hizmetleri ve diğer sektörleri etkilediğini gösteriyor. Tehdit aktörleri, kötü amaçlı e-kitapları GitHub’a ve ele geçirilmiş web sitelerine düzenli olarak yüklemeye devam ettiği için kampanya halen aktif durumda.</p>
<p>Kaspersky uzmanları, kullanıcıların e-kitap indirmeden önce kaynakları doğrulamasını, dosya özelliklerini dikkatle incelemesini ve gelişmiş kaçınma tekniklerini algılayabilecek güncel bir güvenlik çözümü kullanmasını öneriyor. Güvenlik çözümü seçerken, bağımsız testlerle doğrulanmış güçlü kötü amaçlı yazılım tarama yeteneklerine sahip ürünlere yönelmek önem taşıyor. AV-Comparatives tarafından gerçekleştirilen son değerlendirmeye göre, Kaspersky Premium, 9.995 dosyadan oluşan test setinde yüzde 99,99 kötü amaçlı yazılım belirleme oranı göstererek yüksek düzeyde koruma sağladığını kanıtladı.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/siber-suclular-kisisel-verileri-calmak-icin-populer-e-kitaplari-yem-olarak-kullaniyor-598085">Siber suçlular, kişisel verileri çalmak için popüler e-kitapları yem olarak kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hapis ve borç tehdidiyle SMS yağmuru: Şikayetler yüzde 929 arttı</title>
		<link>https://www.engazete.com.tr/hapis-ve-borc-tehdidiyle-sms-yagmuru-sikayetler-yuzde-929-artti-580301</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 29 Sep 2025 09:25:59 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[Bin Tl]]></category>
		<category><![CDATA[borç]]></category>
		<category><![CDATA[dolandırıcı]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[hapis]]></category>
		<category><![CDATA[icra]]></category>
		<category><![CDATA[mesaj]]></category>
		<category><![CDATA[mesajlar]]></category>
		<category><![CDATA[şikayet]]></category>
		<category><![CDATA[şikayetler]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[tehdidiyle]]></category>
		<category><![CDATA[telefon]]></category>
		<category><![CDATA[ürün]]></category>
		<category><![CDATA[yağmuru]]></category>
		<category><![CDATA[yüzde]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=580301</guid>

					<description><![CDATA[<p>Dava-icra SMS dolandırıcılığı Türkiye’de rekor seviyeye ulaştı. Şikayetvar verilerine göre şikayet sayısı 2025’in ilk dokuz ayında 8 bin 798’e yükselerek bir yılda yüzde 929 arttı. Vatandaşlar, “icra başlatılacak” ya da “dosyanız kapanıyor” içerikli mesajlarla paniğe sürüklenip sahte borç, hapis tehdidi ve ağır baskılarla karşı karşıya kalıyor.</p>
<p><a href="https://www.engazete.com.tr/hapis-ve-borc-tehdidiyle-sms-yagmuru-sikayetler-yuzde-929-artti-580301">Hapis ve borç tehdidiyle SMS yağmuru: Şikayetler yüzde 929 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dava-icra SMS dolandırıcılığı Türkiye’de rekor seviyeye ulaştı. Şikayetvar verilerine göre şikayet sayısı 2025’in ilk dokuz ayında 8 bin 798’e yükselerek bir yılda yüzde 929 arttı. Vatandaşlar, “icra başlatılacak” ya da “dosyanız kapanıyor” içerikli mesajlarla paniğe sürüklenip sahte borç, hapis tehdidi ve ağır baskılarla karşı karşıya kalıyor.</strong></p>
<p>Şikayetvar verilerine göre dava-icra SMS dolandırıcılığı vakaları son üç yılda hızla tırmanışa geçti. Bu dolandırıcılık türünde 2023’te 75 olan şikayet sayısı 2024’te 855’e çıktı. 2025’in Eylül ayına kadar kaydedilen şikayet sayısıysa 8 bin 798… 2024 ile 2025’in Eylül ayına kadar yıllık bazda şikayet artış oranı yüzde 929’a ulaştı. 2025 yılı içerisinde şikayetlerin en çok arttığı dönem Haziran ve Temmuz oldu. Haziran ayında 886 olan şikayet sayısı, Temmuz’da yüzde 57 artışla bin 388’e ulaştı.</p>
<p><strong>Adım adım dolandırılma</strong></p>
<p>Şikayetvar tarafından açıklanan verilere göre dolandırıcılar genellikle “icra başlatılacaktır”, “arabuluculuk dosyanızın son günü” gibi hukuki dil kullanan kısa mesajlar gönderiyor. Yurttaşlara gönderilen mesajlarda yer alan telefon numaralarının aranması veya şüpheli linklere tıklanması isteniyor. Şikayetlerde sıkça bildirilen senaryolar arasında hiç sipariş verilmemiş ürünler üzerinden 10 bin TL’yi aşan borç iddiaları, “2 bin 800 TL öderseniz dosya kapanır” gibi baskılar, telefonda bağırma ve tehditkar üslup ile hızlı ödeme talebi bulunuyor. Şikayetvar’da yaşadığı mağduriyeti dile getiren birçok yurttaş, platformda yazdıkları şikayetlerde, e-Devlet ve UYAP gibi resmi kaynaklarda herhangi bir kayıt bulamadığını belirterek bazıları ise ad-soyad ve telefon bilgilerinin nasıl elde edildiğini sorguluyor.</p>
<p><strong>Peki, bu dolandırıcılık türü neden artıyor? </strong></p>
<p>Bu saldırı dalgasının arkasında birkaç somut neden var: Toplu SMS/VoIP servisleriyle çok düşük maliyetle yüzbinlerce mesaj gönderilebilmesi, veri sızıntıları ve izinsiz veri ticareti sayesinde saldırganların doğru isim/telefon bilgisi kullanabilmesi… Hukuki söylemle paniğe sürükleyen sosyal mühendislik teknikleri ve ekonomik baskı altındaki kişilerin hızlı ödeme tekliflerine daha kırılgan olması diğer nedenler arasında yer alıyor. Ayrıca, operatör ve regülatif engelleme mekanizmalarındaki gecikmeler ile dolandırıcı ağlarının profesyonelleşmesi ağın büyümesini kolaylaştırıyor.</p>
<p><strong>Tüketiciler için acil öneriler</strong></p>
<ul>
<li>Resmi kurumların SMS ile ödeme ya da şifre talep etmediğini unutmayın.</li>
<li>Gelen mesajlardaki linklere tıklamayın ve numaraları doğrudan aramayın.</li>
<li>Şüpheli mesajları GSM operatörünüze, BTK’ya ya da Şikayetvar’a bildirin</li>
<li>Banka hesabınızdan izinsiz bir hareket görürseniz derhal bankanızı ve emniyeti bilgilendirin. E-Devlet ve UYAP üzerinden resmi kayıt kontrolü yapın ve ekran görüntüsü alarak delil saklayın.</li>
</ul>
<p><strong>Konuyla ilgili Şikayetvar’a ulaşan bazı şikayetlerse şöyle: </strong></p>
<p><strong>Hapis cezası tehdidiyle 45 bin TL’mi aldılar</strong></p>
<p>“Kendini avukat K. Ö. olarak tanıtan bir kişi tarafından hem telefonla hem de WhatsApp üzerinden defalarca kez arandım ve mesajlar aldım. Söz konusu kişi, bir kıza mesaj attığım iddiasıyla benden farklı tutarlarda (12 bin TL, 20 bin TL, 45 bin TL gibi) para talep etti ve toplamda 45 bin TL’yi mobil bankacılık yoluyla göndermek zorunda kaldım. Bu kişi, mesajlarında ve aramalarında ‘Şu kadar para vermezsen 5 yıl ile 7 yıl arası hapis yatarsın, sicilin kirlenmesin, adresine ve ailene kağıt yollarız’ gibi tehdit ve baskı içeren ifadeler kullandı. Ayrıca, Cumhuriyet Başsavcısı F. E. adına düzenlenmiş ve imzalı olduğu iddia edilen belgeler gönderdi. Belgelerin gerçekliğinden şüphelendim ve numarasını sorguladığımda böyle bir operatör bulunmadığı bilgisini aldım. Bu kişinin gerekli yasal işlemlere tabi tutulmasını talep ediyorum. Kişisel bilgilerimin gizli kalmasını istiyorum ve konunun acilen araştırılmasını rica ediyorum.”</p>
<p> <strong>“Kes sesini, dinle, icra gelince görürsün gününü” dendi</strong></p>
<p>“Son iki ay içinde Av. F. A. adını kullanan bir numaradan bana SMS gönderiliyor. Mesajlarda, hangi firmaya ait olduğu belirtilmeyen bir borcum olduğu, icra takibi başlatılmadan faiz indirimiyle ödeme yapmam gerektiği yazıyor. İsminin bir kısmı kapalı şekilde bana hitap ediliyor. Daha önce bu numarayı aradığımda, telefondaki kişi kaba ve tehditkar bir üslupla, ‘İnternetten ürün almışsın ödememişsin, seni icraya vermememiz için 12 bin TL ödeyeceksin’ dedi. Böyle bir alışverişim ya da borcum kesinlikle yok. Kendisine açıklama yapmaya çalıştığımda ise ‘Kes sesini, dinle, icra gelince görürsün gününü’ şeklinde hakaret ve tehditte bulundu. Hiçbir resmi belge, fatura veya icra bildirimi tarafıma iletilmedi. Bu tür mesaj ve aramaların durdurulmasını, ayrıca bu şahıslar/numara hakkında gerekli yasal işlemlerin başlatılmasını talep ediyorum.”</p>
<p><strong>Hiç sipariş etmediğim ürün için 12 bin TL borç çıkarıldı</strong></p>
<p>“2024’te sosyal medya üzerinden kırışıklık kremi aldığım iddia edilerek, bir avukatlık şirketinden bana mesaj gönderildi. Mesajda, hiç teslim almadığım ve kabul etmediğim bir ürün için 12 bin TL’lik bir dosya borcum olduğu, ancak 2 bin 800 TL ödersem dosyanın kapatılacağı ve temiz bir şekilde çıkacağım belirtildi. Ne bu ürünü sipariş ettim, ne de teslim aldım. Elimde herhangi bir sipariş, fatura ya da teslimat bilgisi bulunmuyor. Ayrıca, ürünün bana teslim edildiğine dair hiçbir belge veya kanıt da sunulmadı. Avukatlık şirketiyle iletişime geçtiğimde, borcu ödemem gerektiği söylenerek baskı yapıldı. Bu iddiayı ve borcu kesinlikle kabul etmiyorum.”</p>
<p><strong>Telefonuma gelen “uzlaşma” SMS ile korkutulmaya çalışıldım</strong></p>
<p>“Bugün telefonuma şu içerikte bir SMS gönderildi: ‘Sayın G. uzlaşma dosyanızın son onay günüdür. Cezai işlemle karşılaşmamak için arayınız.’ Bu mesaj tamamen yanıltıcıdır. Resmi kurumlar veya hukuk büroları SMS yoluyla bu şekilde bildirimde bulunmaz; resmi tebligatlar yalnızca UYAP, PTT veya e-Devlet üzerinden yapılıyor. Vatandaşları korkutarak arama yapmaya ve haksız kazanç sağlamaya yönelik bu tür girişimler suç teşkil ediyor. Bu numaradan ilk kez mesaj aldım ve herhangi bir maddi kaybım veya mağduriyetim olmadı; mesajı dikkate almadım. Benim gibi başka kullanıcıların mağdur olmaması için acil önlem alınmasını talep ediyorum.”</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/hapis-ve-borc-tehdidiyle-sms-yagmuru-sikayetler-yuzde-929-artti-580301">Hapis ve borç tehdidiyle SMS yağmuru: Şikayetler yüzde 929 arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</title>
		<link>https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 17 Sep 2025 08:52:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[hybridpetya]]></category>
		<category><![CDATA[Kötü Amaçlı Yazılım]]></category>
		<category><![CDATA[kritik]]></category>
		<category><![CDATA[mirasçısı]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[petya]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[ten]]></category>
		<category><![CDATA[Uefı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=576329</guid>

					<description><![CDATA[<p>Siber güvenlik alanında dünya lideri olan ESET, Polonya'dan kötü amaçlı yazılım tarama platformu VirusTotal'e yüklenen bir HybridPetya önyükleme kiti ve fidye yazılımı keşfetti.</p>
<p><a href="https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329">ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p> </p>
<p><strong>Siber güvenlik alanında dünya lideri olan ESET, Polonya&#8217;dan kötü amaçlı yazılım tarama platformu VirusTotal&#8217;e yüklenen bir HybridPetya önyükleme kiti ve fidye yazılımı keşfetti. Örnek, kötü şöhretli Petya/NotPetya kötü amaçlı yazılımının bir kopyası; ancak UEFI tabanlı sistemleri tehlikeye atma ve CVE-2024-7344&#8217;ü silah olarak kullanarak eski sistemlerdeki UEFI Güvenli Önyüklemeyi atlatma yeteneğine sahip. ESET telemetri verileri, HybridPetya&#8217;nın henüz gerçek ortamda kullanıldığına dair herhangi bir işaret göstermiyor. </strong></p>
<p>Keşfi yapan ESET araştırmacısı Martin Smolár yaptığı açıklamada “2025 yılının Temmuz ayı sonlarında, notpetyanew.exe ve benzeri çeşitli dosya adları altında şüpheli fidye yazılımı örnekleri ile karşılaştık. Bu örnekler, 2017 yılında Ukrayna ve diğer birçok ülkeyi vuran, kötü şöhretli yıkıcı kötü amaçlı yazılımla bir bağlantı olduğunu düşündürüyor. NotPetya saldırısı, toplamda 10 milyar dolardan fazla hasara yol açan, tarihin en yıkıcı siber saldırısı olarak kabul ediliyor. Yeni keşfedilen örneklerin hem Petya hem de NotPetya ile ortak özellikleri nedeniyle bu yeni kötü amaçlı yazılıma HybridPetya adını verdik” dedi.</p>
<p>Kurbanın kişisel kurulum anahtarını oluşturmak için kullanılan algoritma, orijinal NotPetya&#8217;dan farklı olarak, kötü amaçlı yazılım operatörünün kurbanın kişisel kurulum anahtarlarından şifre çözme anahtarını yeniden oluşturmasına olanak tanıyor. Böylece HybridPetya, Petya&#8217;ya daha çok benzeyen normal bir fidye yazılımı olarak işlevini sürdürüyor. Ayrıca HybridPetya, EFI Sistem Bölümüne kötü amaçlı bir EFI uygulaması yükleyerek modern UEFI tabanlı sistemleri de tehlikeye atabilir. Dağıtılan UEFI uygulaması, NTFS ile ilgili Ana Dosya Tablosu (MFT) dosyasının şifrelenmesinden sorumlu. Bu dosya, NTFS formatlı bölümdeki tüm dosyalar hakkında bilgi içeren önemli bir meta veri dosyasıdır. </p>
<p>Smolár &#8220;Biraz daha araştırma yaptıktan sonra, VirusTotal&#8217;de daha da ilginç bir şey keşfettik: Çok benzer bir HybridPetya UEFI uygulaması da dâhil olmak üzere tüm EFI Sistem Bölümü içeriğini içeren bir arşiv ancak bu sefer CVE-2024-7344&#8217;e karşı savunmasız, özel olarak biçimlendirilmiş bir cloak.dat dosyasında paketlenmiş olarak. CVE-2024-7344, ekibimizin 2025&#8217;in başlarında ortaya çıkardığı UEFI Güvenli Önyükleme atlama güvenlik açığı,&#8221; dedi. Ocak 2025 tarihli ESET yayınları, istismarın ayrıntılarını kasıtlı olarak vermemişti; bu nedenle, kötü amaçlı yazılımın yazarı, güvenlik açığı bulunan uygulamayı kendi başına tersine mühendislik yaparak doğru cloak.dat dosya formatını yeniden oluşturmuş olabilir. </p>
<p>ESET telemetri verileri, HybridPetya&#8217;nın henüz aktif olarak kullanılmadığını gösteriyor; bu nedenle HybridPetya, bir güvenlik araştırmacısı veya bilinmeyen bir tehdit aktörü tarafından geliştirilen bir kavram kanıtı olabilir. Ayrıca bu kötü amaçlı yazılım, orijinal NotPetya&#8217;da görülen agresif ağ yayılımını sergilemiyor.</p>
<p> </p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/esetten-petyanin-mirascisi-hybridpetya-icin-kritik-uyari-576329">ESET&#8217;ten, Petya&#8217;nın mirasçısı HybridPetya için kritik uyarı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</title>
		<link>https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 17 Apr 2023 08:28:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[arası]]></category>
		<category><![CDATA[dolandırıcılar]]></category>
		<category><![CDATA[dosya]]></category>
		<category><![CDATA[geldi]]></category>
		<category><![CDATA[gezegenler]]></category>
		<category><![CDATA[hale]]></category>
		<category><![CDATA[kullanarak]]></category>
		<category><![CDATA[merkezi]]></category>
		<category><![CDATA[olmayan]]></category>
		<category><![CDATA[saldırılarında]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[sistemi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=367103</guid>

					<description><![CDATA[<p>Kaspersky uzmanları, siber suçluların e-posta kimlik avı saldırılarında InterPlanetary File System'i (IPFS) nasıl kullandığını keşfetti.</p>
<p><a href="https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103">Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky uzmanları, siber suçluların e-posta kimlik avı saldırılarında InterPlanetary File System&#8217;i (IPFS) nasıl kullandığını keşfetti. Dolandırıcılar, 2022&#8217;nin sonlarından bu yana Web 3.0&#8217;ın en ileri teknolojilerinden biri olarak kabul edilen, güvenli, merkezi olmayan ve güvenilir dosya dağıtım yöntemini dünyanın dört bir yanındaki şirketleri hedef almak için kullanıyor. Kaspersky tarafından hazırlanan yeni raporda araştırmacılar, saldırganların web barındırma maliyetlerini düşürmek için kimlik avı HTML dosyalarını IPFS&#8217;ye nasıl yerleştirdiğini ortaya koydu. Şubat 2023&#8217;te halihazırda devam eden toplu ve hedefli kimlik avı kampanyaları için kullanılan bu yeni tekniğin yer aldığı yaklaşık 400 bin kimlik avı e-postası tespit etti.</strong></p>
<p>IPFS, dünyanın dört bir yanındaki kullanıcıların dosya alışverişi yapmasına olanak tanıyan dağıtık bir dosya sistemine verilen isim. Merkezi dosya sistemlerinin aksine IPFS, dosya yollarına göre değil, benzersiz içerik tanımlayıcılarına (CID) göre yapılan adreslemeyi kullanıyor. Bu teknikte dosyanın kendisi, onu IPFS&#8217;ye &#8220;yükleyen&#8221; kullanıcının bilgisayarında bulunuyor ve doğrudan bu bilgisayardan indiriliyor. Normalde IPFS&#8217;ye bir dosya yüklemek veya indirmek için özel bir yazılım (IPFS istemcisi) kullanmak gerekiyor. Bununla birlikte özel ağ geçitleri sayesinde kullanıcıların IPFS&#8217;de bulunan dosyaları herhangi bir yazılım yüklemeden serbestçe görüntülemesi sağlayabiliyor.</p>
<p>2022 yılında dolandırıcılar IPFS&#8217;yi e-posta kimlik avı saldırıları için aktif olarak kullanmaya başladı. Bu teknikte IPFS&#8217;ye kimlik avı formu içeren HTML dosyaları yerleştiriliyor ve ağ geçitlerini proxy olarak kullanılıyor. Böylece kurbanlar cihazlarında bir IPFS istemcisi çalıştırıyor olsalar da olmasalar da dosyayı açabiliyorlar. Dolandırıcılar ayrıca ağ geçidi üzerinden dosya erişim bağlantılarını kurbanlara gönderilen kimlik avı mesajlarına dahil ediyor.</p>
<p>Saldırılardan merkezi olmayan, dağıtık özellikteki bu dosya sisteminin kullanılması saldırganların kimlik avı sayfası barındırma maliyetlerinden tasarruf etmelerini sağlıyor. Bunun yanı sıra üçüncü şahıslar tarafından yüklenen dosyaları IPFS&#8217;den silmek mümkün olmuyor. Birisi bir dosyanın sistemden tamamen kaybolmasını istiyorsa dosya sahibinin onu bilgisayarından silmeye teşvik etmesi gerekiyor. Ancak bu yöntem, siber suçlular söz konusu olduğunda pek de gerçekçi değil.</p>
<p>IPFS ağ geçidi sağlayıcıları, alternatif olarak sahte dosyalara giden bağlantıları düzenli olarak silerek IPFS kimlik avı ile mücadele etmeye çalışıyor.</p>
<p>Ancak ağ geçidi düzeyinde bağlantıların tespiti ve silinmesi işlemi her zaman bir kimlik avı web sitesinin, bulut formunun veya belgenin engellenmesi kadar hızlı gerçekleşmiyor. IPFS dosyalarının URL adresleri ilk olarak Ekim 2022&#8217;de ortaya çıktı. Şu an için bu kampanya devam ediyor ve adresler Kaspersky tarafından engelleniyor.</p>
<p>IPFS bağlantıları içeren oltalama mesajları da orijinal olmaktan oldukça uzak. Hepsi kurbanın hesap giriş bilgilerini ve şifresini elde etmeyi amaçlayan tipik oltalama mesajları içeriyorlar. Bu teknikle ilgili ilginç olan tek şey HTML sayfası bağlantılarının nereye gittiği.</p>
<p>URL parametresi alıcının e-posta adresini içeriyor. Değiştirildiğinde, oltalama formunun üstündeki kurumsal logo ve giriş alanına girilen e-posta adresi de değişiyor. Bu şekilde tek bir bağlantı farklı kullanıcıları hedefleyen çeşitli kimlik avı kampanyalarında, hatta bazen düzinelerce kampanyada kullanılabiliyor.</p>
<p>Kaspersky, 2022&#8217;nin sonlarına doğru bazı durumlarda günde 15 bine ulaşan IPFS kimlik avı mesaj trafiği gözlemledi. Bu yıldan itibaren de IPFS kimlik avı saldırılarının ölçeği büyümeye başladı ve Ocak ve Şubat aylarında günde 24 binden fazla mesaja ulaştı.</p>
<p><em>IPFS kimlik avı saldırılarının sayılarındaki değişim, Kasım 2022 &#8211; Şubat 2023.</em></p>
<p>Şubat ayı IPFS kimlik avı faaliyetleri açısından en yoğun ay oldu. Araştırmacılar yalnızca bu ayda yaklaşık 400 bin mesaj gözlemledi. Bu Kasım ve Aralık 2022&#8217;ye kıyasla 100 bin artışa karşılık geliyor.</p>
<p>Kaspersky Güvenlik Uzmanı <strong>Roman Dedenok</strong>, konuyla ilgili şunları söylüyor: <em>&#8220;Saldırganlar kâr elde etmek için en son teknolojileri kullandılar ve kullanmaya devam edecekler. Son zamanlarda hem kitlesel hem de hedefli IPFS kimlik avı saldırılarının sayısında bir artış gözlemliyoruz. Dağıtık dosya sistemi, dolandırıcıların alan adından tasarruf etmelerini sağlıyor. Ayrıca bu teknikte bir dosyayı tamamen silmek kolay değil. Ancak IPFS ağ geçidi düzeyinde dolandırıcılıkla mücadele etmeye dair bazı girişimler de mevcut. İyi haber şu ki, anti-spam çözümleri IPFS&#8217;deki kimlik avı dosyalarına giden bağlantıları tıpkı diğer kimlik avı bağlantılarında olduğu gibi tespit ederek engelleyebiliyor. Özellikle Kaspersky ürünlerinde IPFS kimlik avını tespit etmek için bir dizi sezgisel yöntem kullanıyoruz.&#8221;</em> </p>
<p>IPFS kimlik avı saldırıları hakkında daha fazla bilgi için Securelist’e bakabilirsiniz. </p>
<p><strong>Kaspersky, kendinizi ve şirketinizi spam e-posta kampanyalarından korumak için aşağıdakileri öneriyor:</strong></p>
<ul>
<li>Personelinize temel siber güvenlik hijyeni eğitimi verin. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı saldırıları düzenleyin</li>
<li>Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç noktalarda ve posta sunucularında Kaspersky Endpoint Security for Business gibi kimlik avı önleme özelliklerine sahip bir koruma çözümü kullanın.</li>
<li>Microsoft 365 bulut hizmeti kullanıyorsanız, onu da korumayı unutmayın. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimi için SharePoint, Teams ve OneDrive uygulamalarına yönelik korumanın yanı sıra spam ve kimlik avı önleme özelliğine sahiptir.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-dolandiricilar-saldirilarinda-merkezi-olmayan-dosya-sistemi-kullanarak-gezegenler-arasi-hale-geldi-367103">Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak &#8216;Gezegenler Arası&#8217; hale geldi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
