<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>E-Posta | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/e-posta/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/e-posta</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Mon, 11 May 2026 08:18:58 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favicon-3-32x32.png</url>
	<title>E-Posta | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/e-posta</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</title>
		<link>https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 11 May 2026 08:18:58 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Alan]]></category>
		<category><![CDATA[amazon]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[geçirilmiş]]></category>
		<category><![CDATA[güvenilir]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[Meşru]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[service]]></category>
		<category><![CDATA[simple]]></category>
		<category><![CDATA[üzerinden]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=634149</guid>

					<description><![CDATA[<p>Kaspersky, işletmelerin ve geliştiricilerin yüksek hacimli pazarlama, bildirim ve işlem e-postaları gönderip almasına olanak tanıyan bulut tabanlı bir e-posta hizmeti olan Amazon Simple Email Service’in (SES), oltalama (phishing) ve kurumsal e-posta dolandırıcılığı (BEC) saldırılarında kötüye kullanıldığını tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149">Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky, işletmelerin ve geliştiricilerin yüksek hacimli pazarlama, bildirim ve işlem e-postaları gönderip almasına olanak tanıyan bulut tabanlı bir e-posta hizmeti olan Amazon Simple Email Service’in (SES), oltalama (phishing) ve kurumsal e-posta dolandırıcılığı (BEC) saldırılarında kötüye kullanıldığını tespit etti. Güvenilir bir servis üzerinden gönderilen bu e-postalar, saygın IP adreslerinden iletiliyor ve çoğu zaman meşru “.amazonses.com” ibarelerini içeriyor. Bu durum, söz konusu oltalama mesajlarını teknik açıdan gerçek kurumsal yazışmalardan ayırt etmeyi son derece zorlaştırıyor. Kaspersky, kullanıcıların beklenmedik e-postalara karşı son derece temkinli yaklaşması gerektiğini vurguluyor.</p>
<p>Saldırıların temelinde, Amazon Web Services’e (AWS) ait kimlik bilgilerinin çalınması ve açığa çıkması yer alıyor. Saldırganlar, çoğunlukla herkese açık kod depolarında, yanlış yapılandırılmış bulut depolama alanlarında ve ifşa edilmiş yapılandırma dosyalarında bulunan AWS Identity and Access Management (IAM) anahtarlarını kullanıyor. Tehdit aktörleri, otomatik araçlar yardımıyla geçerli anahtarları tespit ederek Amazon’un meşru altyapısı üzerinden yüksek hacimli zararlı e-postalar gönderiyor.</p>
<p>Saldırganlar ayrıca, amazonaws.com gibi güvenilir alan adlarını yönlendirmeler aracılığıyla kötüye kullanıyor ve son derece ikna edici HTML e-posta şablonları oluşturuyor. Pek çok vakada oltalama sayfaları, meşru görünümlü altyapılar üzerinde barındırılıyor. Bu da kullanıcı kimlik bilgilerinin ele geçirilme riskini önemli ölçüde artırıyor.</p>
<p>Kaspersky’nin 2026’nın başlarında gözlemlediği kampanyalardan birinde saldırganlar, DocuSign benzeri dijital doküman imzalama platformlarını taklit eden e-postalar gönderdi. Kullanıcılardan belgeleri inceleyip imzalamaları istenirken, aslında kimlik bilgilerini ele geçirmek amacıyla hazırlanmış sahte giriş sayfalarına yönlendirildikleri görüldü. Bu sahte sayfalar Amazon Web Services üzerinde barındırılan sahte giriş sayfalarına yönlendirildikleri görüldü.</p>
<p><em><img decoding="async" src="https://cdn.engazete.com.tr/2026/05/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-RVtOFHIJ.jpg"/> </em></p>
<p><em>DocuSign bildirimini taklit eden bir oltalama e-postası</em></p>
<p>Araştırmacılar ayrıca, Amazon SES üzerinden gerçekleştirilen ve saldırganların çalışan kılığına girerek tedarikçilerle sahte e-posta zincirleri oluşturduğu BEC (Business Email Compromise) saldırılarını da belirledi. Genellikle finans departmanlarını hedef alan bu mesajlar, acil ödeme talebi içeriyor ve içinde yalnızca banka detaylarının bulunduğu PDF ekleriyle iletiliyor. Herhangi bir zararlı bağlantı barındırmayan bu yöntem, saldırıların güvenlik yazılımları tarafından tespit edilmesini oldukça zorlaştırıyor.</p>
<p><img decoding="async" src="https://cdn.engazete.com.tr/2026/05/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-cWEyWhnG.jpg"/></p>
<p><em>Amazon SES üzerinden gönderilen kurumsal e-posta dolandırıcılığı zinciri örneği</em></p>
<p><strong>Kaspersky Spam Karşıtı Uzmanı Roman Dedenok</strong> konuyla ilgili şu değerlendirmede bulundu: “<em>Daha önce de saldırganların güvenilir platformları kötüye kullandığı örneklerle karşılaştık. Google Tasks ve Google Forms</em> <em> vakalarında dolandırıcılar, yerleşik bildirim mekanizmalarını kullanarak @google.com gibi meşru alan adları üzerinden oltalama bağlantıları gönderiyor, böylece hem e-posta filtrelerini aşmayı hem de kullanıcı güvenini istismar etmeyi başarıyordu. Ancak Amazon SES’in kötüye kullanılması, bu eğilimin çok daha gelişmiş bir aşamasını temsil ediyor. Saldırganlar artık yalnızca platformların bildirim özelliklerinden yararlanmakla kalmıyor; bulut kimlik bilgilerini ele geçirerek güvenilir bir e-posta gönderim altyapısı üzerinde doğrudan kontrol sağlıyor. Bu da saldırıları büyük ölçekte yürütmelerine, mesajları tamamen özelleştirmelerine ve gerçek kurumsal iletişimlerden ayırt edilmesi oldukça güç oltalama e-postaları göndermelerine imkan tanıyor.”</em></p>
<p>Kaspersky, bu tür saldırılardan korunmak için şu önerilerde bulunuyor:</p>
<ul>
<li>Kurumlar, AWS erişimlerini minimum yetki prensibiyle sınırlandırmalı, statik IAM anahtarları yerine rol tabanlı erişim yöntemlerini tercih etmeli, çok faktörlü kimlik doğrulamayı (MFA) etkinleştirmeli, erişimleri IP bazında kısıtlamalı ve kimlik bilgilerini düzenli olarak yenileyip denetlemeli.</li>
<li>Bireysel kullanıcılar ise yalnızca gönderen adı ya da alan adına güvenerek e-postaları meşru kabul etmemeli. Beklenmedik mesajlara karşı dikkatli yaklaşmalı, talepleri farklı bir iletişim kanalı üzerinden doğrulamalı ve bağlantılar güvenilir görünse bile tıklamadan önce dikkatlice kontrol etmeli.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-ele-gecirilmis-amazon-simple-email-service-hesaplari-uzerinden-gerceklestirilen-oltalama-saldirilarina-karsi-uyardi-634149">Kaspersky, ele geçirilmiş Amazon Simple Email Service hesapları üzerinden gerçekleştirilen oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky&#8217;den 2026 Dünya Kupası Uyarısı: Sahte Biletlerden 500 Bin Dolarlık Sözde &#8220;Hibelere&#8221; Kadar Dolandırıcılık Faaliyetleri Artışta</title>
		<link>https://www.engazete.com.tr/kasperskyden-2026-dunya-kupasi-uyarisi-sahte-biletlerden-500-bin-dolarlik-sozde-hibelere-kadar-dolandiricilik-faaliyetleri-artista-632369</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 08 May 2026 20:50:51 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[dolandırıcılık]]></category>
		<category><![CDATA[dünya]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[Kimlik Avı]]></category>
		<category><![CDATA[kullanıcılar]]></category>
		<category><![CDATA[kupası]]></category>
		<category><![CDATA[resmi]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[site]]></category>
		<category><![CDATA[tespit]]></category>
		<category><![CDATA[uyarısı]]></category>
		<category><![CDATA[yaz]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=632369</guid>

					<description><![CDATA[<p>Dünya genelinde milyonlarca futbolsever bu yaz gerçekleşecek Dünya Kupası için heyecanla gün sayarken, siber suçlular da artan ilgiyi suistimal etmek için vakit kaybetmeden harekete geçti.</p>
<p><a href="https://www.engazete.com.tr/kasperskyden-2026-dunya-kupasi-uyarisi-sahte-biletlerden-500-bin-dolarlik-sozde-hibelere-kadar-dolandiricilik-faaliyetleri-artista-632369">Kaspersky&#8217;den 2026 Dünya Kupası Uyarısı: Sahte Biletlerden 500 Bin Dolarlık Sözde &#8220;Hibelere&#8221; Kadar Dolandırıcılık Faaliyetleri Artışta</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dünya genelinde milyonlarca futbolsever bu yaz gerçekleşecek Dünya Kupası için heyecanla gün sayarken, siber suçlular da artan ilgiyi suistimal etmek için vakit kaybetmeden harekete geçti. Kaspersky uzmanları, turnuvanın resmi kaynaklarını taklit eden veya etkinliği dolandırıcılık faaliyetleri için paravan olarak kullanan; kullanıcıların verilerini ve finansal varlıklarını ciddi risk altına sokan çeşitli dolandırıcılık yöntemlerini gün yüzüne çıkardı.</strong></p>
<p>Kaspersky’nin tespit ettiği sahte internet sitelerinden birinde kullanıcılara FIFA Dünya Kupası maçları için bilet satın alma imkânı sunuluyor. Ödemelerin neredeyse tüm para birimleriyle yapılabildiği belirtilen bu platformlarda, kullanıcılar sahte kayıt ve ödeme adımlarını tamamladıktan sonra yalnızca banka kartı bilgilerinin çalınmasıyla değil, aynı zamanda hassas kişisel verilerinin saldırganların eline geçmesi tehlikesiyle de karşı karşıya kalıyor. Söz konusu site, kullanıcıları yanıltmak amacıyla 2026 turnuvasının resmi renk paletini taklit ediyor. Ayrıca dolandırıcılar, site üzerinden veya mesajlaşma uygulamaları aracılığıyla iletişim kurulabilecek kanallar da sunuyor. </p>
<p>Tespit edilen bir diğer sahte internet sitesi ise kullanıcılara 2026 turnuvasına ait “resmi ürünler” satın alma fırsatı sunduğunu iddia ediyor. Maskot peluş oyuncakları ve tişört görsellerinin yer aldığı platformda geniş bir ürün yelpazesi sergilenirken, teklifleri daha cazip göstermek için yüksek oranlı indirimler öne çıkarılıyor. Güvenilirlik algısı oluşturmak amacıyla sayfanın alt kısmına “güvenilir mağaza” rozeti eklenirken, kullanıcıların kişisel ve banka bilgilerini paylaşmasını isteyen bir kayıt formu da bulunuyor. Bir diğer saldırı senaryosunda ise saldırganlar, kullanıcıları para göndermeye veya kimlik avı bağlantılarına tıklamaya yönlendirmek amacıyla sahte e-posta kampanyaları yürütüyor. Etkileşim oranını artırmak için dikkat çekici konu başlıkları ve ikna edici mesaj içerikleri kullanılıyor. Kaspersky’nin tespit ettiği örneklerden birinde, taraftarlara etkinliğin resmi temsilcilerinden geliyormuş gibi görünen ve sahte bir resmi inceleme/karar mekanizmasına aitmiş gibi gösterilen e-postalar gönderildiği görüldü. E-postada yer alan bağlantı ise kullanıcıları kimlik avı sayfasına yönlendiriyor.  </p>
<p>Bazı vakalarda ise kullanıcılara, maç biletleri, uçuş ve konaklama masraflarını karşılamak üzere 500 bin dolarlık “hibe” kazandıklarını iddia eden dolandırıcılık e-postaları gönderiliyor. Bu mesajlarda kullanıcıların “ödül” tutarını almak için göndericiyle iletişime geçmesi isteniyor. Kaspersky ayrıca turnuva temalı ürün ve hediyelik eşya satışına yönelik spam e-postalar ve istenmeyen reklamların da arttığını, bunların bir kısmının dolandırıcılık amacı taşıyabileceğini belirtiyor.</p>
<p><strong>Kaspersky Kıdemli Spam Analisti Anna Lazaricheva,</strong><em> konuyla ilgili şunları söylüyor: “Geniş kitlelerin ilgisini çeken büyük spor organizasyonları ne yazık ki dolandırıcıların radarından hiçbir zaman kaçmıyor. Masum ya da cazip görünen e-postalar, çoğu zaman yalnızca tehlikeli bağlantılar değil, zararlı ekler de içerebiliyor. Bazı durumlarda bu mesajlarla dikkatsiz şekilde etkileşime geçmek, cihazların ciddi ölçüde zararlı yazılımlarla enfekte olmasına neden olabiliyor. Kullanıcıların finansal varlıklarını, cihazlarını ve kişisel verilerini koruyabilmeleri için şüpheli e-postaları ve internet sitelerini dikkate almamalarını öneriyoruz.”</em></p>
<p>Kaspersky, dolandırıcılık ve kimlik avı girişimlerinden korunmak için kullanıcılara şu önerilerde bulunuyor:</p>
<ul>
<li>Kişisel veri paylaşmadan önce internet sitelerinin gerçekliğini mutlaka kontrol edin Maç yayınları, bilet işlemleri veya ürün satın alımları için yalnızca resmi internet sitelerini tercih edin. URL yapısını ve kurum isimlerinde yazım farklılıkları olup olmadığını kontrol edin.</li>
<li>Kişisel verilerinizin çalınmasını veya kötüye kullanılmasını önlemek için yalnızca resmi ve güvenilir yayın platformlarını tercih edin. </li>
<li>Zararlı ekleri tespit eden ve kimlik avı bağlantılarını engelleyen bir güvenlik çözümü kullanın. Kaspersky, giderek karmaşıklaşan kimlik avı tehditlerine karşı tüketici çözümlerini yapay zekâ destekli dolandırıcılık koruma teknolojileriyle güçlendirmeye devam ediyor.  Kaspersky Premium, 2025 yılında bağımsız test kuruluşu AV-Comparatives tarafından gerçekleştirilen anti-phishing testlerinde bir kez daha yıllık “Approved” sertifikasını aldı ve yapay zekâ destekli gelişmiş kimlik avı koruma yeteneklerini ortaya koydu.</li>
<li>Çok faktörlü kimlik doğrulamayı (2FA) etkinleştirin ve hesaplarınızda olağan dışı işlem olup olmadığını düzenli olarak kontrol edin. Kimlik ve finans uygulamalarında ek güvenlik katmanları kullanın, yetkisiz işlemleri tespit etmek için hesap dökümlerinizi düzenli kontrol edin.</li>
<li>E-posta yoluyla gelen bağlantı ve ek dosyalara temkinli yaklaşın; herhangi bir içeriği açmadan önce göndericiyi mutlaka doğrulayın.</li>
<li>Bilgi paylaşmadan önce e-ticaret sitelerini dikkatlice inceleyin: URL doğru mu, yazım hataları veya tasarım kusurları bulunuyor mu kontrol edin</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kasperskyden-2026-dunya-kupasi-uyarisi-sahte-biletlerden-500-bin-dolarlik-sozde-hibelere-kadar-dolandiricilik-faaliyetleri-artista-632369">Kaspersky&#8217;den 2026 Dünya Kupası Uyarısı: Sahte Biletlerden 500 Bin Dolarlık Sözde &#8220;Hibelere&#8221; Kadar Dolandırıcılık Faaliyetleri Artışta</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sahte veri ihlali bildirimlerine dikkat</title>
		<link>https://www.engazete.com.tr/sahte-veri-ihlali-bildirimlerine-dikkat-628653</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 07:43:31 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Bildirimler]]></category>
		<category><![CDATA[bildirimlerine]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[dikkat]]></category>
		<category><![CDATA[dolandırıcılar]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[ihlali]]></category>
		<category><![CDATA[kimlik]]></category>
		<category><![CDATA[parola]]></category>
		<category><![CDATA[sahte]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=628653</guid>

					<description><![CDATA[<p>Veri ihlali bildirimi almak eskiden nadir bir olayken ihlallerinin rekor sayılara ulaşmasıyla birlikte bu bildirimler artık eskisi kadar şaşırtıcı değil.</p>
<p><a href="https://www.engazete.com.tr/sahte-veri-ihlali-bildirimlerine-dikkat-628653">Sahte veri ihlali bildirimlerine dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Veri ihlali bildirimi almak eskiden nadir bir olayken ihlallerinin rekor sayılara ulaşmasıyla birlikte bu bildirimler artık eskisi kadar şaşırtıcı değil. Amerika Birleşik Devletleri’nde  geçen yıl 3 bin 322 adet bu tür ihlal bildirildi ve bunun sonucunda mağdurlara yaklaşık 280 milyon bildirim e-postası gönderildi. Avrupa&#8217;da günlük olay sayısı 2025 yılında yıllık  yüzde 22 artarak günde ortalama 443&#8217;e ulaştı.</strong></p>
<p><strong>Bu durum, dolandırıcılar için artan bir fırsat anlamına geliyor. Dolandırıcılar, birçok kişinin bu bildirimleri beklediğini biliyor ve bir bildirim aldıklarında, içinde yer alan tavsiyelere uymaya daha yatkın olabilirler. Siber güvenlik şirketi ESET veri ihlali uyarılarının bir tuzak olabileceği uyarısında bulunarak dikkat edilmesi gerekenler hakkında bilgilendirmede bulundu. </strong></p>
<p>Her gün gerçek ihlaller yaşanıyor ve meşru bir bildirimi görmezden gelmek, sahte bir bildirime tıklamak kadar tehlikeli olabilir. Otomatik tepki vermekten vazgeçerek gerçek bir uyarıyı sahte olandan ayırt edebilmek çok önemli. Dolandırıcılar gerçek bir ihlali bekler<strong> </strong>ve haberleri fırsat bilerek sahte bir bildirim gönderir. Bu senaryoda, kurbanlar bir bildirim bekledikleri için dolandırıcılığa inanma olasılıkları daha yüksektir. Diğer alternatifte ise  dolandırıcılar<strong> </strong>var olmayan bir olayın ayrıntılarını içeren bir ihlal<strong> </strong>ve sahte bildirim uydurur. Alıcı için hem alakalı hem de güvenilir görünmesi amacıyla büyük olasılıkla tanınmış ve popüler bir markadan gönderilmiş gibi taklit edilir. Ancak dolandırıcılar, kurbanın işyerindeki BT departmanının kimliğine de bürünebilir.</p>
<p>Her iki durumda da dolandırıcılar, sahte bildirimlerin oluşturulmasını otomatikleştirmek ve geliştirmek için giderek daha fazla kimlik avı kitleri ve yapay zekâ araçları kullanmaktadır. Yapay zekâ, gerçek bildirimlerin kelime seçimini ve üslubunu kopyalayarak, yerel dillerde kusursuz bir şekilde benzer tuzaklar oluşturmada özellikle başarılıdır. Daha fazla meşruiyet katmak için ilgili marka ve logolar da eklenecektir. Tüm bunlar dakikalar içinde yapılabilir; bu da bir olaydan sonra sahte bildirimlerin hızla ve büyük ölçekte e-posta yoluyla gönderilebileceği anlamına gelir. Nihai amaç, sizi kandırarak kötü amaçlı bir bağlantıya tıklamanızı veya kötü amaçlı bir eki açmanızı sağlamak olabilir; bu da örneğin bilgi çalan kötü amaçlı yazılımların yüklenmesine neden olabilir. Ya da kişisel ve finansal bilgilerinizi veya parolalarınızı ele geçirmek için bir bahane olabilir. </p>
<p><strong>Tehlike işaretlerini fark etmek</strong></p>
<p>Nereye dikkat etmeniz gerektiğini bilirseniz sahte güvenlik ihlali bildirimlerini tespit etmek kolay olacaktır. </p>
<ul>
<li><strong>Acilen harekete geçmeniz gerekiyor: </strong>Dolandırıcılar, sizi kişisel bilgilerinizi vermeye veya zararlı bir bağlantıya tıklamaya ikna etmek için klasik sosyal mühendislik tekniklerini kullanacaktır. Bu genellikle, parolanızı güncellemezseniz veya kişisel bilgilerinizi onaylamazsanız verilerinizin risk altında olduğunu söylemek gibi sizi aceleyle harekete geçirmek için bir aciliyet hissi yaratmaya çalışmakla gerçekleşir. </li>
<li><strong>Olağan dışı gönderen e-postası: </strong>Dolandırıcılar genellikle gönderen e-postasını taklit ederek, e-postanın taklit ettikleri kuruluştan gelmiş gibi görünmesini sağlamaya çalışır. Bu nedenle, isimdeki yazım hatalarına dikkat edin ve görüntülenen isim rastgele  bir gönderen etki alanını gizliyor olabilir, bu nedenle imleci üzerine getirin.</li>
<li><strong>Yazım ve dil bilgisi hataları: </strong>Daha önce de belirtildiği gibi, tehdit aktörleri kimlik avı kampanyalarını geliştirmek için üretken yapay zekâyı (GenAI) ne kadar çok kullanırsa bu durumun ortaya çıkma olasılığı o kadar azalır. Ancak yine de bu, gerçekleştirilmesi gereken yararlı bir ilk kontrol adımdır.</li>
<li><strong>Bağlantılar ve ekler: </strong>Bu mesajların çoğu, kişisel/finansal bilgilerinizi ve parolalarınızı çalmak için tasarlanmış kimlik avı sitelerine yönlendiren bağlantılarla doludur. Ayrıca gizlice kötü amaçlı yazılım yükleyen bildirimler gibi görünen ekler de içerebilirler.</li>
<li><strong>Belirsizlik: </strong>Güvenlik ihlali yaşayan bir şirketten meşru bir mektup alırsanız bu mektupta genellikle hesap numarası ve kullanıcı adı gibi bazı kişisel bilgileriniz yer alır. Ancak dolandırıcılar bu bilgilere sahip olmadığından gönderdikleri mesajlar belirsiz ve ayrıntılardan yoksun olacaktır. </li>
</ul>
<p><strong>Güvende kalmak</strong></p>
<p>Veri ihlali bildirim dolandırıcılıklarından korunmanın ilk adımı nelere dikkat etmeniz gerektiğini anlamaktır.Bir şey ters geliyorsa ne yapacağınıza dair aceleci bir karar vermeyin. Derin bir nefes alın ve sakin olun. Bir bildirim alırsanız her zaman görünür kaynağa doğrudan danışın; ancak bunu, gönderene yanıt vererek veya bildirimin içindeki iletişim bilgilerini kullanarak yapmayın. Gerçek hesabınıza giriş yapın veya şirketi arayın ya da e-posta göndererek veri ihlali olayının gerçek olup olmadığını kontrol edin. Saygın güvenlik yazılımlarıyla birlikte gelen kimlik koruma özellikleri ve HaveIBeenPwned.com gibi hizmetler, bilgilerinizin ele geçirilip geçirilmediğini kontrol etmenin yararlı bir ikincil yolu olabilir. Parola yöneticisinde saklanan güçlü ve benzersiz parolalar kullanarak ve bunları çok faktörlü kimlik doğrulama (MFA) ile destekleyerek riski daha da azaltın. Bu sayede, bilgisayar korsanları kimlik bilgilerinizi ele geçirse bile hesaplarınıza erişemezler. Saygın bir sağlayıcıdan sağlam bir e-posta güvenliği yazılımı yüklediğinizden emin olun. Bu yazılım, ideal olarak yapay zekâyı kullanarak kimlik avı girişimlerini ve kötü amaçlı yazılımları tespit edip engellemeye yardımcı olur.</p>
<p><strong>Veri ihlali mağduruysanız hemen yapmanız gerekenler</strong></p>
<p>Bir dolandırıcılığın kurbanı olduğunuzu düşünüyorsanız hızlı hareket etmeniz önemlidir. Hackerlarla paylaşmış olabileceğiniz tüm parolaları (kullandığınız tüm sitelerde) değiştirin. Parola yöneticisi, çok sayıda site ve uygulamada benzersiz kimlik bilgilerini saklamak için en iyi seçenektir. </p>
<ul>
<li>Tüm hassas hesaplar için MFA&#8217;yı etkinleştirin, böylece kötü niyetli kişiler parolalarınızı ele geçirseler bile hesabınıza giremezler,</li>
<li>Güvenilir bir güvenlik yazılımı kullanarak kötü amaçlı yazılım taraması yapın,</li>
<li>Finansal bilgilerinizi paylaştıysanız bankanızla iletişime geçin ve durumu bildirin. Mümkünse kredi/banka kartlarınızı dondurun,</li>
<li>Şüpheli faaliyet olup olmadığını kontrol etmek için finansal hesaplarınızı takip edin</li>
<li>Olayı ilgili yerlere bildirin.</li>
</ul>
<p>Dünya veri ihlali bildirimleriyle dolup taşarken bu tür haberlere o kadar alışmış hâle gelebiliriz ki gelen kutumuza düşen en son bildirimlere otomatik olarak inanmaya başlayabiliriz. Her ne kadar yorucu olsa da bu tür bildirimleri dikkatle incelemek çok önemlidir. Bu, sadece dolandırıcılıktan kaçınmanıza yardımcı olmakla kalmaz; aynı zamanda meşru bildirimleri daha ciddiye almanızı da sağlar.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/sahte-veri-ihlali-bildirimlerine-dikkat-628653">Sahte veri ihlali bildirimlerine dikkat</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hacklenen hesaplar için dakika dakika kurtarma rehberi</title>
		<link>https://www.engazete.com.tr/hacklenen-hesaplar-icin-dakika-dakika-kurtarma-rehberi-623225</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 08:19:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[çevrimiçi]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[dakika]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[erişim]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hacklenen]]></category>
		<category><![CDATA[hesabın]]></category>
		<category><![CDATA[hesap]]></category>
		<category><![CDATA[hesaplar]]></category>
		<category><![CDATA[kurtarma]]></category>
		<category><![CDATA[parola]]></category>
		<category><![CDATA[rehberi]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=623225</guid>

					<description><![CDATA[<p>Hesabınız ele geçirildikten sonra hesap kurtarma için ne yaptığınız ve ne kadar hızlı davrandığınız çok önemli.</p>
<p><a href="https://www.engazete.com.tr/hacklenen-hesaplar-icin-dakika-dakika-kurtarma-rehberi-623225">Hacklenen hesaplar için dakika dakika kurtarma rehberi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Hesabınız ele geçirildikten sonra hesap kurtarma için ne yaptığınız ve ne kadar hızlı davrandığınız çok önemli. Siber suçlular, finans uygulamalarının yanı sıra, WhatsApp, Instagram, LinkedIn, YouTube ve Spotify dâhil olmak üzere her türlü çevrimiçi platformda insanların kişisel bilgilerinin peşine düşer. Hiçbir çevrimiçi hesap güvende değildir. Bir hesap hacklendiğinde aşılması gereken ilk engel; paniktir. Net bir acil durum planı, bu engeli hızla aşmanıza yardımcı olur. Siber güvenlik şirketi ESET hacklenen bir hesabın kurtarılabilmesi için  ilk 15 dakikada yapılması gerekenleri detayları ile anlattı.</strong></p>
<p>Hesaplarınızdan biri saldırıya uğrarsa ilk önceliğiniz sakinliğinizi kaybetmemek ve hemen harekete geçmek olmalı. Ne kadar hızlı hareket ederseniz saldırganın işini o kadar fazla engelleyebilirsiniz. Erişim sağladıktan sonra ilk hamleleri, kurtarma e-posta adresini değiştirmek, kendi yedekleme kodlarını eklemek veya parolanızı değiştirdikten sonra bile hesabınızı izleyebilmek için gizli e-posta yönlendirme kuralları oluşturmak olabilir. Panik olmadan ilk  15 dakika içinde atacağınız adımlar size çok şey kazandırır.</p>
<p><strong>Hasarı durdurun (0–2. dakika) </strong></p>
<p>Hesaba hâlâ erişiminiz olup olmadığını kontrol edin. Erişiminiz varsa ihlalin nasıl gerçekleştiğini düşünün. Bir sorun olduğunu ilk fark ettiğiniz cihaz yerine başka bir cihaz kullanın.  Hesaba hiç erişemiyorsanız platformun destek sayfalarına gidin ve hesap kurtarma sürecini başlatın. Finansal hesaplar söz konusuysa bankanızı veya kredi kartı sağlayıcınızı arayın ve işlemlerin engellenmesini ve hesabın izlenmek üzere işaretlenmesini özellikle isteyin. </p>
<p>Kötü amaçlı yazılımdan şüpheleniyorsanız cihazın internet bağlantısını kesin. Etkin bir kötü amaçlı yazılım saldırısı, verileri sızdırıyor veya saldırganla gerçek zamanlı olarak iletişim kuruyor olabilir; bu nedenle bunu durdurmanız gerekir.  Cihazınızda güncel bir güvenlik yazılımı varsa tam bir tarama başlatın. Ancak taramanın tamamlanmasını beklemeyin; taramayı başlatıp farklı bir cihazdan sonraki adımlara geçin. Güvenlik yazılımınız yoksa ve çevrimiçi durumdaysanız ESET’in çevrimiçi tarayıcısı yardımcı olabilir. Bu arada, ESET’in bağlantı denetleyicisi, belirli kötü amaçlı URL’leri anında işaretleyebilir. Önemli olan, henüz hiçbir şeyi silmemenizdir. Çevrimiçi hizmetler, bildirim ve hesap kurtarma süreci sırasında şüpheli mesajları ve diğer olası kanıtları isteyebilir.</p>
<p><strong>Güvenli erişim (3–6. dakika) </strong></p>
<p>Eğer saldırı e-posta hesabınızı etkilemişse saldırganların genellikle sessizce yapılandırdığı e-posta yönlendirme kurallarına dikkat edin; bu kurallar, kontrolü geri kazandıktan sonra bile gelen e-postaların kopyalarının saldırganlara ulaşmasını sağlar. Çoğu e-posta istemcisi, ayarlarda etkin yönlendirme kurallarını listeler – bunları kontrol edin ve kendiniz ayarlamadığınız her şeyi kaldırın. Hesabın kurtarma ayarlarını da kontrol edin – yedek e-posta adresi, kurtarma telefon numarası ve yedek kodlar. Güvenilir olduğunu düşündüğünüz bir cihazdan parolayı değiştirin. Parolalar güçlü ve benzersiz olmalıdır – daha önce veya başka bir yerde kullandığınız bir parolanın varyasyonu olmamalıdır. Mümkünse hizmet sizden bunu yapmanızı istemese bile iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. </p>
<p>Normal 2FA kodlarının genellikle gönderildiği cihaza erişiminizi kaybederseniz tek kullanımlık 2FA kurtarma kodları sizi kurtarabilir. Kurtarma kodlarını güvenli bir yerde, tercihen çevrim dışı olarak ve basılı bir kopya hâlinde saklayın. Bu kodları kaybetmeniz, hesabınıza kalıcı olarak erişiminizi engelleyebilir. Son olarak, tüm aktif oturumları kapatın ve bağlı üçüncü taraf hizmetlere erişimi iptal edin. </p>
<p><strong>Kontrol süreci  (7–10. dakika) </strong></p>
<p>Aynı parolayı diğer platformlarda da kullandıysanız her yerde değiştirin. Saldırganların çalınan kullanıcı adı ve parola kombinasyonunu bir dizi platformda otomatik olarak test ettiği kimlik bilgisi doldurma işlemi büyük ölçüde otomatiktir ve saniyeler sürer. Kimlik bilgileri bir kez işe yaradıysa tekrar denenecektir. Mümkün olduğunda, tanınmayan oturum açma girişlerini tespit etmek için oturum açma geçmişini ve son etkinlikleri kontrol edin. Ayrıca tuhaf görünen her şeyi kontrol edin: Değiştirmediğiniz iletişim bilgileri, tanımadığınız gönderilmiş mesajlar ve tanıdık olmayan satın alımlar veya işlemler. E-posta hesabına özellikle dikkat etmek gerekir. Gelen kutunuzu kontrol etmek, genellikle tüm dijital kimliğinizin büyük bir kısmını kontrol etmekle eş değer olabilir.</p>
<p><strong>Temizleme (11–13. dakika) </strong></p>
<p>Yüklü yazılımların listesini inceleyin ve sizin yüklemediğiniz veya tanımadığınız her şeyi kaldırın. Web tarayıcı uzantılarına da bir göz atın çünkü bunlar genellikle fark edilmez. İşletim sisteminizin ve diğer yazılımların en son sürümünü çalıştırdığını kontrol edin çünkü kötü amaçlı yazılımlar genellikle yamaları bulunan güvenlik açıklarından yararlanır. </p>
<p><strong>Uyarı ve bildirim (14–15. dakika ve sonrası) </strong></p>
<p>Ailenize ve arkadaşlarınıza olanları bildirin. Giriş bilgilerinizi çalan bir saldırgan, sizin kimliğinizi taklit ederek &#8220;enfeksiyonu&#8221; daha da yayabilir; örneğin arkadaşlarınıza kötü amaçlı bağlantılar gönderip onları para transferi yapmaya ikna edebilir. Ne kadar erken haberdar olurlarsa maruz kalma riski o kadar azalır. </p>
<p>Ayrıca henüz yapmadıysanız olayı platforma bildirin. Finansal hesaplarınız etkilenmiş olabilir ve henüz bankanızı aramadıysanız bunu hemen yapın (yani sadece çevrimiçi bildirimde bulunmayın). İşlemlerin engellenmesi ve etkinlik izleme ayarlarının yapılması konusunda özellikle bilgi alın. Güvenlik yazılımınız taramayı tamamladığında, bulguları inceleyin ve yazılımın önerileri doğrultusunda hareket edin.</p>
<p><strong>Hesap ele geçirilme riskini azaltmak için yapmanız gerekenler</strong></p>
<ul>
<li>Her çevrimiçi hesap için güçlü ve benzersiz bir parola veya parola cümlesi kullanın. </li>
<li>Bir parola yöneticisi, her hizmet için farklı ve güçlü bir parola oluşturup saklayarak yukarıdaki pratik sorunu çözer. </li>
<li>2FA&#8217;yı etkinleştirin. Parola çalınmış olsa bile sağlam bir 2FA, saldırganın daha ileri gitmesini engelleyebilir.</li>
<li>Yazılımı güncel tutun. Güncellemeler, saldırganların bildiği ve aktif olarak istismar ettiği güvenlik açıklarını giderir. </li>
<li>Saldırganların giriş bilgilerini çalmak için yaygın olarak kullandıkları bir yöntem olan kimlik avına karşı dikkatli olun. </li>
<li>Parolalardan vazgeçip hesaplarınıza sorunsuz ve güvenli erişim için sunulduğunda geçiş anahtarlarını etkinleştirmeyi düşünün.</li>
<li>Bir güvenlik çözümü kullanın. Saygın, çok katmanlı güvenlik yazılımları, kimlik avı girişimleri de dâhil olmak üzere güvenliğinizi sağlamada büyük rol oynar.</li>
<li>İnternetin karanlık köşelerinde yeni bulunan kişisel bilgilerinizi size bildiren bir kimlik koruma hizmeti kullanın böylece zamanında önlem alabilirsiniz. </li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/hacklenen-hesaplar-icin-dakika-dakika-kurtarma-rehberi-623225">Hacklenen hesaplar için dakika dakika kurtarma rehberi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Sürekli Bağlantıda&#8221; Olma Hali: Çalışanların %80&#8217;i Mesai Dışında da İşten Kopamıyor, Bu Durum Dijital Anksiyeteyi Tetikliyor</title>
		<link>https://www.engazete.com.tr/surekli-baglantida-olma-hali-calisanlarin-%80i-mesai-disinda-da-isten-kopamiyor-bu-durum-dijital-anksiyeteyi-tetikliyor-621233</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 07:23:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağlantıda]]></category>
		<category><![CDATA[çalışan]]></category>
		<category><![CDATA[çalışanların]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[halı]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kaygı]]></category>
		<category><![CDATA[mesai]]></category>
		<category><![CDATA[olma]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[sürekli]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[yanıt]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=621233</guid>

					<description><![CDATA[<p>Kaspersky tarafından Türkiye,Orta Doğu ve Afrika (META) bölgesinde gerçekleştirilen yeni bir araştırma, çalışanların boş zamanlarında ve tatillerinde dahi işten kopamaması nedeniyle dijital kaygının modern iş kültürünün ayırt edici özelliklerinden biri haline geldiğini ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/surekli-baglantida-olma-hali-calisanlarin-%80i-mesai-disinda-da-isten-kopamiyor-bu-durum-dijital-anksiyeteyi-tetikliyor-621233">&#8220;Sürekli Bağlantıda&#8221; Olma Hali: Çalışanların %80&#8217;i Mesai Dışında da İşten Kopamıyor, Bu Durum Dijital Anksiyeteyi Tetikliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky tarafından Türkiye,Orta Doğu ve Afrika (META) bölgesinde gerçekleştirilen yeni bir araştırma, çalışanların boş zamanlarında ve tatillerinde dahi işten kopamaması nedeniyle dijital kaygının modern iş kültürünün ayırt edici özelliklerinden biri haline geldiğini ortaya koyuyor.</p>
<p>Araştırma bulgularına göre, Türkiye’deki çalışanların <strong>%80’i</strong> mesai saatleri dışında da iş süreçlerini takip etmeye devam ediyor. Katılımcıların <strong>%87’si</strong> anlık mesajlaşma uygulamaları üzerinden gelen işle ilgili tüm mesajlara yanıt verirken, <strong>%81’i</strong> boş zamanlarında iş e-postalarını kontrol ediyor. Hatta çalışanların <strong>%77’si</strong>, tatildeyken veya kişisel zamanlarında iş e-postalarını yanıtladığını itiraf ediyor.</p>
<p>Sürekli ulaşılabilir olma baskısı, iş yerindeki stres seviyelerinin yükselmesine neden oluyor. İşle ilgili yaşanan aksaklıklar da önemli birer stres kaynağı; örneğin çalışanların <strong>%45’i</strong>, bir iş grubuna yanlışlıkla rastgele bir mesaj gönderdiklerinde ciddi bir kaygı yaşıyor. Öte yandan, her dijital hata aynı derecede kritik algılanmıyor: Katılımcıların <strong>%33’ü</strong>, eksik kalmış bir e-postayı göndermeyi daha soğukkanlılıkla karşılıyor; bu da bazı hataların diğerlerine kıyasla daha az &#8220;hasar verici&#8221; görüldüğünü kanıtlıyor.</p>
<p>Özel hayat ile profesyonel hayat arasındaki sınırların belirsizleşmesi ve anlık iletişim araçlarının yaygınlaşması, çalışanlarda sürekli izlenme hissini ve dijital hata yapma korkusunu pekiştiriyor. Katılımcıların <strong>%37’si</strong>, iş yerinde çalışmak yerine sosyal medyada vakit geçirirken yöneticilerine yakalanma ihtimalinin kendilerini aşırı derecede rahatsız ettiğini, hatta korkuttuğunu belirtiyor. Bu &#8220;sürekli bağlantıda kalma&#8221; kültürü, uzun vadede çalışan refahını sarsma, tükenmişlik riskini artırma ve genel verimliliği düşürme potansiyeli taşıyor.</p>
<p><strong>Kaspersky Teknik Uzmanı Brandon Muller</strong>, konuya ilişkin şu değerlendirmelerde bulunuyor: <em>&#8220;Dijital kaygı yalnızca çalışan refahını etkilemekle kalmıyor, aynı zamanda kurumlar için siber güvenlik risklerini de beraberinde getiriyor. Mesajlara ve e-postalara anında yanıt verme baskısı hisseden bireyler; bağlantıları, ekleri veya gönderici kimliklerini dikkatlice doğrulamadan daha dürtüsel hareket etme eğilimi gösteriyor. Bu aceleci tavır, çalışanları oltalama (phishing) saldırılarına ve sosyal mühendislik teknikleri kullanılan diğer dolandırıcılıklara karşı çok daha savunmasız hale getiriyor.&#8221;</em></p>
<p>Kaspersky, dijital kaygıyı ve bununla bağlantılı siber riskleri en aza indirmek adına çalışanlara şu önerilerde bulunuyor:</p>
<ul>
<li><strong>Tıklamadan veya yanıtlamadan önce yavaşlayın:</strong> Dijital kaygı, otomatik tepkileri tetikleyebilir. Gönderici bilgilerini, URL&#8217;leri veya ekleri kontrol etmek için verilecek kısa bir ara, olası bir güvenlik ihlalini önleyebilir.</li>
<li><strong>Aciliyet duygusuna şüpheyle yaklaşın:</strong> Siber suçlular genellikle baskı ve korku unsurlarını kullanır. Beklenmedik veya &#8220;acil&#8221; kodlu talepleri yanıtlamadan önce mutlaka doğrulayın.</li>
<li><strong>Hassas verileri güvensiz ağlar üzerinden yönetmeyin:</strong> Mesai saatleri dışında çalışırken sıkça kullanılan halka açık Wi-Fi ağları, siber tehditlere karşı korumasızdır. Bu tür durumlarda mobil veri veya VPN kullanımı tercih edilmelidir.</li>
<li><strong>Riskleri azaltan teknolojilerden faydalanın:</strong> Örneğin Kaspersky Premium, kullanıcıları potansiyel tehditlere karşı uyarmak için tasarlanmış yapay zeka destekli anti-phishing (oltalama önleme) özelliklerini bünyesinde barındırır.</li>
</ul>
<p>Kurumlar ise çalışanların dijital kaygısından kaynaklanan siber güvenlik risklerini azaltmak için, personelin tehditleri tanımasını ve stres altında dahi doğru tepki vermesini sağlayacak düzenli siber güvenlik eğitimleri sunabilir. Bununla birlikte, insan hatasının etkisini minimize etmek için güçlü siber güvenlik çözümlerinin kullanılması da kritik önem taşır. Kaspersky Next’in esnek ve güçlü bulut tabanlı koruma yapısı, şirketin benzersiz siber güvenlik deneyimiyle desteklenerek bu alanda öne çıkan çözümlerden biridir. Ayrıca, Kaspersky Security for Mail Server gibi anti-phishing özelliklerine sahip e-posta sunucusu güvenlik çözümleri, oltalama e-postaları üzerinden gerçekleşebilecek enfeksiyon riskini daha da azaltmaya yardımcı olur.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/surekli-baglantida-olma-hali-calisanlarin-%80i-mesai-disinda-da-isten-kopamiyor-bu-durum-dijital-anksiyeteyi-tetikliyor-621233">&#8220;Sürekli Bağlantıda&#8221; Olma Hali: Çalışanların %80&#8217;i Mesai Dışında da İşten Kopamıyor, Bu Durum Dijital Anksiyeteyi Tetikliyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, E-posta Sunucu Güvenliğini Geleceğin Tehditlerine Karşı Yeniledi</title>
		<link>https://www.engazete.com.tr/kaspersky-e-posta-sunucu-guvenligini-gelecegin-tehditlerine-karsi-yeniledi-620921</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 08:19:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[geleceğin]]></category>
		<category><![CDATA[gelişmiş]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[güvenliğini]]></category>
		<category><![CDATA[ihtiyaç]]></category>
		<category><![CDATA[karmaşık]]></category>
		<category><![CDATA[karşı]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[plus]]></category>
		<category><![CDATA[şifre]]></category>
		<category><![CDATA[sunucu]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[tehditlerine]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=620921</guid>

					<description><![CDATA[<p>Kaspersky, e-posta sunucularına yönelik güvenlik çözümü Kaspersky Security for Mail Server (KSMS) için hazırladığı büyük güncellemeyi duyurdu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-e-posta-sunucu-guvenligini-gelecegin-tehditlerine-karsi-yeniledi-620921">Kaspersky, E-posta Sunucu Güvenliğini Geleceğin Tehditlerine Karşı Yeniledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, e-posta sunucularına yönelik güvenlik çözümü Kaspersky Security for Mail Server (KSMS) için hazırladığı büyük güncellemeyi duyurdu. Güncellemeyle birlikte sunulan yeni “KSMS Plus” lisansı ve genişletilmiş yetenekler, kurumların giderek karmaşıklaşan e-posta tehditlerine karşı daha güçlü ve proaktif bir koruma elde etmesini amaçlıyor.</strong></p>
<p>Kaspersky’nin 2025 Spam ve Oltalama Raporu’na göre, geçen yıl dünya genelinde gönderilen e-postaların yaklaşık %45’i spam içeriklerden oluştu. E-posta, hedefli oltalama (phishing) kampanyalarından şifrelenmiş ekler içine gizlenmiş zararlı yazılımlarla gerçekleştirilen karmaşık saldırılara kadar birçok siber saldırının hâlâ en önemli giriş noktalarından biri olmaya devam ediyor. Bu nedenle kurumlar, artık daha derin görünürlük, daha güçlü önleme mekanizmaları ve daha akıcı soruşturma süreçlerine ihtiyaç duyuyor. Kaspersky Security for Mail Server’ın en son sürümü, gelişmiş koruma teknolojileri ve iyileştirilmiş operasyonel verimlilik ile bu ihtiyaçlara yanıt veriyor.</p>
<p><strong>KSMS Plus: Gelişmiş tehditlere karşı derin koruma</strong></p>
<p>Güncellenen çözüm artık iki farklı lisans katmanıyla sunuluyor: <em>KSMS ve KSMS Plus</em>. Mevcut KSMS sürümü; spam, oltalama ve kötü amaçlı yazılımlara karşı çok katmanlı koruma sağlamaya devam ederken; KSMS Plus, karmaşık ve hedefli tehditlerle karşı karşıya gelişmiş güvenlik olgunluğuna sahip kurumlar için tasarlanmış ileri düzey teknolojiler sunuyor.</p>
<p>KSMS Plus ile gelen en kritik yeniliklerden biri, <strong>İçerik Arındırma ve Yeniden Yapılandırma (Content Disarm and Reconstruction &#8211; CDR)</strong> teknolojisidir. Bu özellik, e-posta ve eklerindeki potansiyel zararlı unsurları etkisiz hale getirdikten sonra içeriği temiz bir şekilde yeniden oluşturarak kullanıcıya ulaştırır. Böylece çalışanlar, altyapıyı gizli tehditlere maruz bırakmadan ihtiyaç duydukları bilgilere güvenle erişebilir ve iş sürekliliği korunmuş olur.</p>
<p>KSMS Plus ayrıca, şifresi aynı e-posta içinde yer almayan şifre korumalı arşivlerin de taranmasını sağlıyor. Bu senaryoda kullanıcı, arşiv şifresini KSMS arayüzündeki özel bir web portalına girerek; KSMS tespit teknolojileri ve <strong>KATA Sandbox</strong> üzerinden otomatik analizi başlatabiliyor. Tarama tamamlandığında, doğrulanmış ekler güvenli bir şekilde posta kutusuna iletiliyor veya tehdit barındırıyorsa engelleniyor. Tüm bu süreç, BT veya güvenlik ekiplerinin müdahalesine gerek kalmadan otonom bir şekilde ilerliyor.</p>
<p><strong>Artan Görünürlük ve Soruşturma Verimliliği</strong></p>
<p>Yeni sürüm, gelişmiş koruma özelliklerinin yanı sıra güvenlik ekipleri için operasyonel şeffaflığı da önemli ölçüde artırıyor. Yöneticiler artık e-posta günlüklerini (logs) doğrudan web arayüzü üzerinden filtreleyip arayabiliyor. Bu da komut satırı erişimi ihtiyacını ortadan kaldırarak olay analiz süreçlerini hızlandırıyor.</p>
<p><em>Kaspersky Anti Targeted Attack (KATA)</em> platformu ile entegrasyon da bir üst seviyeye taşındı. Şüpheli e-postalar sandbox analizine gönderildiğinde, KATA üzerinden oluşturulan uyarılar artık KSMS tarafından gerçekleştirilen eylemlere (engelleme, karantinaya alma veya teslim etme gibi) dair ayrıntılı bilgiler içeriyor. Bu bütünsel görünürlük, olay müdahale süreçlerinde inceleme süresini kısaltırken karar alma mekanizmalarını güçlendiriyor.</p>
<p>Oltalama kampanyalarında QR kod kullanımının artmasıyla birlikte platform, yöneticilerin web arayüzünden kapsamlı QR kod taramasını etkinleştirmesine olanak tanıyor. Tespit motoru; e-posta gövdesine veya eklerine yerleştirilmiş siyah-beyaz, renkli, açılı, bulanık ve hatta markalı QR kod varyasyonlarını analiz ederek hızla büyüyen bu saldırı vektörünü kapatıyor.</p>
<p><strong>Esneklik ve Kontrol İçin Tasarlandı</strong></p>
<p>Güncellenen sürümle birlikte web arayüzüne yerleşik <strong>yük dengeleme (load balancing)</strong> yetenekleri eklendi. Müşteri altyapısında ayrı bir yük dengeleyiciye ihtiyaç duyulmaması, kurulum ve altyapı yapılandırmasını büyük ölçüde basitleştiriyor. Ayrıca, karantinadan serbest bırakılan e-postalar artık en güncel kurallar ve veri tabanları ile KSMS tarafından otomatik olarak yeniden taranıyor; bu da hiçbir güncel tehdidin gözden kaçmamasını sağlıyor.</p>
<p>Gönderici kimlik doğrulama kontrolleri; <strong>SPF, DKIM ve DMARC</strong> süreçleri için sunulan daha esnek kural oluşturucu ile güçlendirildi. Önceden tanımlanmış &#8220;en iyi uygulama&#8221; yapılandırmaları, kurumların kendi ortamlarına uyum sağlarken aynı zamanda güçlü kimlik doğrulama politikalarını kolayca uygulamalarına yardımcı oluyor.</p>
<p><strong>Kaspersky Bulut ve Ağ Güvenliği Kıdemli Ürün Müdürü Alexander Rumyantsev</strong>, konuyla ilgili şunları söyledi: &#8220;<em>Saldırganlar; geleneksel e-posta savunmalarını aşmak için şifreli arşivler, QR kod tabanlı tuzaklar ve sosyal mühendislik içeren teslimat zincirleri gibi yanıltıcı teknikleri her geçen gün daha fazla kullanıyor. KSMS Plus ile karmaşık tehditlerin tespit edilmesine yardımcı oluyor ve büyük ölçekli kurumsal şirketlerin gelişmiş e-posta güvenliği ihtiyaçlarını karşılıyoruz. İçerik arındırma, sandbox tabanlı davranışsal analiz ve ürünler arası entegre görünürlük bir araya getirerek; güvenlik ekiplerinin belirsizliği azaltmalarına, müdahaleyi hızlandırmalarına ve kurumsal saldırı yüzeyinin en karmaşık katmanlarından biri olan e-posta üzerindeki kontrollerini sıkılaştırmalarına olanak tanıyoruz.&#8221;</em></p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-e-posta-sunucu-guvenligini-gelecegin-tehditlerine-karsi-yeniledi-620921">Kaspersky, E-posta Sunucu Güvenliğini Geleceğin Tehditlerine Karşı Yeniledi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</title>
		<link>https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 08:09:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bağlantı]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kullanıcılar]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[orta]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[telefon]]></category>
		<category><![CDATA[yılında]]></category>
		<category><![CDATA[zararlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=612502</guid>

					<description><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky telemetri verilerine göre, 2025 yılında küresel e-posta trafiğinin neredeyse yarısını (%44,99) spam iletiler oluşturdu. Spam kategorisi yalnızca istenmeyen e-postaları değil; dolandırıcılık, oltalama (phishing) ve kötü amaçlı yazılım gibi çeşitli e-posta tehditlerini de kapsıyor. 2025 yılında bireysel ve kurumsal kullanıcılar, bir önceki yıla oranla %15’lik bir artışla, 144 milyondan fazla zararlı veya potansiyel olarak istenmeyen e-posta ekiyle karşı karşıya kaldı.</p>
<p>E-posta antivirüsü tespitlerinde en yüksek pay 2025’te %30 ile Asya Pasifik (APAC) bölgesine ait oldu. Bu bölgeyi %21 ile Avrupa izlerken, Latin Amerika %16, Orta Doğu %15, Rusya ve BDT ülkeleri %12, Afrika ise %6 pay aldı. Ülke bazında bakıldığında, kötü amaçlı ve potansiyel olarak istenmeyen e-posta eklerinde en yüksek oran %14 ile Çin’de kaydedildi. Çin’i %11 ile Rusya, ardından %8 ile Meksika ve İspanya, %5 ile Türkiye takip etti.</p>
<p>E-posta antivirüsü tespitleri yıl içinde özellikle haziran, temmuz ve kasım aylarında görece bir artış gösterdi.</p>
<p><strong>E-posta spam’i ve oltalama saldırılarında öne çıkan eğilimler</strong></p>
<p>Kaspersky’nin yıllık analizi, e-posta spam’i ve oltalama tehdit ortamında 2026’ya da taşınması beklenen kalıcı eğilimleri ortaya koyuyor:</p>
<ul>
<li><strong>Birden fazla iletişim kanalının birlikte kullanılması:</strong> Saldırganlar, e-posta kullanıcılarını mesajlaşma uygulamalarına yönlendirmeye veya sahte telefon numaralarını aramaya ikna ediyor. Örneğin, yatırım temalı dolandırıcılık e-postaları, mağdurları sahte web sitelerine yönlendirerek iletişim bilgilerini talep ediyor; ardından siber suçlular telefonla irtibata geçiyor.</li>
<li><strong>Oltalama ve zararlı e-postalarda gelişmiş gizleme teknikleri:</strong> Tehdit aktörleri, oltalama bağlantılarını gizlemek için sıklıkla bağlantı koruma servislerinden ve QR kodlardan yararlanıyor. Bu QR kodlar, doğrudan e-posta gövdesine ya da PDF eklerinin içine yerleştiriliyor. Böylece zararlı bağlantılar gizlenirken, kullanıcılar kodu mobil cihazlarıyla taramaya teşvik ediliyor; bu da kurumsal bilgisayarlara kıyasla daha zayıf güvenlik önlemlerinin bulunduğu ortamlarda riskin artmasına yol açıyor.</li>
<li><strong>Meşru platformların kötüye kullanıldığı gönderimler:</strong> Kaspersky uzmanları, OpenAI’nin organizasyon oluşturma ve ekip daveti özelliklerinin istismar edildiği bir dolandırıcılık yöntemini tespit etti. Bu yöntemde spam e-postalar, meşru OpenAI adreslerinden gönderilerek kullanıcılar yanıltılmaya çalışılıyor; hedef, kullanıcıları dolandırıcılık bağlantılarına tıklamaya veya sahte telefon numaralarını aramaya yönlendirmek. Ayrıca, ilk kez 2010’lu yılların sonlarında ortaya çıkan takvim tabanlı oltalama yöntemi, geçtiğimiz yıl kurumsal kullanıcıları hedef alacak şekilde yeniden gündeme geldi.</li>
<li><strong>İş e-postası ele geçirme (BEC) saldırılarında taktiklerin inceltilmesi:</strong> 2025’te saldırganlar, yazışmalarına sahte yönlendirilmiş (forward edilmiş) e-postalar ekleyerek daha ikna edici olmaya çalıştı. Bu iletilerde, e-posta zincirinin doğrulanmasını sağlayan thread-index gibi başlıkların veya diğer teknik başlıkların bulunmaması, mesajların gerçekliğinin kontrol edilmesini zorlaştırdı.</li>
</ul>
<p><strong>Kaspersky spam karşıtı uzmanı Roman Dedenok</strong>, konuya ilişkin şu değerlendirmede bulunuyor: <em>“E-posta yoluyla yapılan oltalama saldırıları kesinlikle hafife alınmamalı. Raporumuz, her on kurumsal saldırıdan birinin oltalama ile başladığını ve bunların önemli bir bölümünün Gelişmiş Kalıcı Tehditler (APT) olduğunu ortaya koyuyor. 2025’te hedefli e-posta saldırılarında belirgin bir sofistikasyon artışı gözlemledik. Gönderen adreslerinin kurgulanmasından, içeriklerin gerçek kurumsal etkinlikler ve süreçlerle uyumlu hâle getirilmesine kadar en küçük ayrıntılar bile titizlikle tasarlanıyor. Üretken yapay zekânın metalaşması, saldırganların minimum çabayla ikna edici ve kişiselleştirilmiş oltalama mesajlarını büyük ölçekte oluşturmasına olanak tanıyarak bu tehdidi ciddi biçimde artırdı; mesajların tonu, dili ve bağlamı hedefe göre otomatik olarak uyarlanabiliyor.”</em></p>
<p>Spam ve oltalama tehdit ortamı hakkında detaylı bilgi için securelist.com ziyaret edilebilirsiniz.</p>
<p><strong>Güvende kalmak için Kaspersky’den öneriler</strong></p>
<ul>
<li>Güvenilir kaynaklardan geliyor gibi görünse bile, herhangi bir platformdan gelen beklenmedik davetlere şüpheyle yaklaşın.</li>
<li>Bir bağlantıya tıklamadan önce URL’yi dikkatlice kontrol edin.</li>
<li>Şüpheli e-postalarda yer alan telefon numaralarını aramayın. Bir hizmetle iletişime geçmeniz gerekiyorsa, telefon numarasını ilgili hizmetin resmî web sitesinden bulun.</li>
<li>Kurumsal kullanıcılar için, makine öğrenimi algoritmalarıyla desteklenen çok katmanlı savunma mekanizmalarına sahip Kaspersky Security for Mail Server, gelişen tehditlere karşı güçlü koruma sunarak işletmelere güvenli bir çalışma ortamı sağlar.</li>
<li>Akıllı telefonlar dâhil olmak üzere tüm çalışan cihazlarında güçlü güvenlik yazılımlarının kurulu olduğundan emin olun.</li>
<li>Güncel oltalama tekniklerine yönelik düzenli farkındalık eğitimleri gerçekleştirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-2025-yilinda-zararli-e-posta-saldirilari-%15-artti-612502">Kaspersky: 2025 Yılında Zararlı E-posta Saldırıları %15 Arttı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</title>
		<link>https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 05 Feb 2026 08:02:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[doğrulama]]></category>
		<category><![CDATA[dönüşümünü]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[eğitim]]></category>
		<category><![CDATA[eşkiden]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[koruma]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[mercek]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[takvim]]></category>
		<category><![CDATA[tehditlerinin]]></category>
		<category><![CDATA[yeniye]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=610753</guid>

					<description><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor.</p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor. Bulgular; bu ısrarcı tehditlere karşı kullanıcı dikkati, çalışan eğitimleri ve gelişmiş e-posta koruma çözümlerinin kritik bir ihtiyaç haline geldiğini vurguluyor.</p>
<p><strong>Takvim Tabanlı Oltalama: Ofis Çalışanları Hedefte</strong></p>
<p>İlk olarak 2010’lu yılların sonunda ortaya çıkan takvim tabanlı oltalama (calendar phishing) taktikleri, bugün rotasını B2B dünyasına çevirerek yeniden sahneye çıktı. Saldırganlar, gövde metni içermeyen ancak etkinlik açıklamasında zararlı bağlantılar gizlenmiş takvim davetleri gönderiyor. Davet açıldığında etkinlik kullanıcının takvimine otomatik olarak ekleniyor; ardından gelen bildirimler, kullanıcıyı Microsoft gibi platformları taklit eden sahte giriş sayfalarına yönlendiriyor. Geçmişte Google Takvim kullanıcılarını hedef alan kitlesel kampanyalar, artık doğrudan kurumsal çalışanları odak noktasına alıyor. Kuruluşların, çalışanlarına beklenmedik takvim davetlerini doğrulamayı öğretmek için simüle edilmiş saldırı atölyeleri gibi düzenli farkındalık eğitimleri düzenlemesi öneriliyor.</p>
<p><strong>CAPTCHA Korumalı Sesli Mesaj Aldatmacası</strong></p>
<p>Siber saldırganlar, az miktarda metin ve basit bir bağlantı içeren, sesli mesaj bildirimi süsü verilmiş minimalist e-postalar kullanıyor. Bağlantıya tıklandığında, güvenlik botlarını atlatmak için bir dizi CAPTCHA doğrulaması tetikleniyor. Süreç, sonunda e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçiren sahte bir Google giriş sayfasında noktalanıyor. Bu çok katmanlı aldatmaca, şüpheli bağlantıları tanımaya yönelik etkileşimli eğitim modülleri ile bu tür sinsi taktikleri tespit edip engelleyen Kaspersky SecureMail gibi gelişmiş e-posta sunucusu koruma çözümlerinin önemini bir  kez daha ortaya koyuyor.</p>
<p><strong>Sahte Bulut Servisleriyle MFA’yı Aşan Saldırılar</strong></p>
<p>Gelişmiş oltalama kampanyaları, pCloud (şifreli dosya depolama ve paylaşım hizmeti) gibi servisleri taklit ederek çok faktörlü kimlik doğrulama (MFA) sistemlerini hedef alıyor. Tarafsız bir destek takibi gibi görünen bu e-postalar, kullanıcıyı benzer isimli (örneğin: pcloud.online) sahte alan adlarına yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan OTP (tek kullanımlık şifre) kodları ile parolaları talep ediyor. Giriş başarılı olduğunda saldırganlar hesaba tam erişim sağlıyor. Kuruluşların bu tehdide karşı zorunlu siber güvenlik eğitimleri uygulaması ve hileli alan adlarını ve API tabanlı saldırıları işaretleyen Kaspersky Security for Mail Servers gibi çözümleri devreye alması gerekiyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok:</strong> “<em>Oltalama yöntemleri giderek daha yanıltıcı hâle gelirken,</em> <em>Kaspersky kullanıcıları parola korumalı PDF’ler veya QR kodlar gibi alışılmadık e-posta eklerine karşı temkinli olmaya ve herhangi bir kimlik bilgisi girmeden önce web sitesi adreslerini mutlaka doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri seviye e-posta koruma sistemlerini kullanması, ileri düzey oltalama saldırılarının gerçek zamanlı olarak tespit edilmesini ve engellenmesini sağlıyor</em>.” ifadelerini kullandı.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/eskiden-yeniye-kaspersky-oltalama-tehditlerinin-donusumunu-mercek-altina-aliyor-610753">Eskiden Yeniye: Kaspersky Oltalama Tehditlerinin Dönüşümünü Mercek Altına Alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Spam yağmurundan kurtulmanın yolları</title>
		<link>https://www.engazete.com.tr/spam-yagmurundan-kurtulmanin-yollari-609146</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 07:39:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[bilgiler]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[İstenmeyen]]></category>
		<category><![CDATA[Kimlik Avı]]></category>
		<category><![CDATA[kurtulmanın]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[yağmurundan]]></category>
		<category><![CDATA[yolları]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=609146</guid>

					<description><![CDATA[<p>E-posta çoğumuz için günlük hayatın vazgeçilmez bir parçası olmaya devam ediyor. Modern e-posta sağlayıcıları, spam olarak bilinen istenmeyen mesajları filtrelemede oldukça başarılı olsa da kontrolleri her zaman işe yaramayabilir.</p>
<p><a href="https://www.engazete.com.tr/spam-yagmurundan-kurtulmanin-yollari-609146">Spam yağmurundan kurtulmanın yolları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>E-posta çoğumuz için günlük hayatın vazgeçilmez bir parçası olmaya devam ediyor. Modern e-posta sağlayıcıları, spam olarak bilinen istenmeyen mesajları filtrelemede oldukça başarılı olsa da kontrolleri her zaman işe yaramayabilir. İstenmeyen telefon aramaları gibi, bazen gelen kutunuz aniden istenmeyen ve kötü niyetli mesajlarla dolup taşar. Siber güvenlik şirketi ESET e-postalardaki bu artışlara karşı alınabilecek önlemleri araştırdı. Yapılması ve yapılmaması gerekenler ile ilgili önerilerini paylaştı. </strong></p>
<p>Gelen kutunuzun spam veya dolandırıcılık mesajlarıyla dolu olmasının farklı nedenleri olabilir. Siber suç ekonomisi, bireysel katılımcıların genellikle zenginlik peşinde özel bir rol üstlendiği geniş ve karmaşık bir yapıdır. Bazıları, e-posta adresleri ve kişisel olarak tanımlanabilir bilgiler  dâhil olmak üzere büyük miktarda müşteri verisini çalmak için kuruluşların güvenliğini ihlal etmeye odaklanabilir. Daha sonra bu verileri, siber suç forumlarında, pazar yerlerinde yayımlar veya satarlar ve başkaları da bu verileri kimlik avı e-postalarında kullanmak için satın alır.  Spam&#8217;lerdeki artış, muhtemelen sizin de dâhil olduğunuz bir grup e-posta adresinin siber suç yeraltı dünyasında yayımlanmış olduğu anlamına gelir. Alternatif olarak, bir şirket bu bilgileri yanlışlıkla kamuya açık hâle getirmiş ve kötü niyetli kişilerin bundan kâr elde etmesine olanak sağlamış olabilir. </p>
<p>Yapay zekâ araçları, dolandırıcıların spam filtrelerini atlatmak için tasarlanmış son derece ikna edici mesajlarla kimlik avı kampanyalarını genişletmelerine olanak tanır. Yapay zekâ, keşif çalışmalarında da yardımcı olabilir ve başka türlü ortaya çıkması zor olan, kamuya açık kaynaklardan e-posta adresinizi bulabilir.</p>
<p><strong>Dolandırıcılık gönderilerini durdurmanın yolu</strong></p>
<p>Spam gönderenlere karşı nasıl mücadele edeceğinizi ve potansiyel olarak tehlikeli dolandırıcılıkları gelen kutunuzdan nasıl uzak tutacağınıza dair birkaç ipucu :</p>
<p>·       Sosyal medya hesaplarınızı gizli tutun, böylece web tarama botları e-posta adresinizi toplayamaz.</p>
<p>·       Kimlik avına karşı dikkatli olun. İstenmeyen e-postaları asla tıklamayın veya yanıtlamayın. Zorunluysa e-postadaki bilgileri kullanmadan ayrı olarak iletişim bilgilerini arayarak sözde göndereni doğrulayın.</p>
<p>·       Veri ihlalleriyle ilişkili riski azaltmak için yeni hizmetlere kaydolurken &#8220;e-postamı gizle&#8221; veya benzer maskeleme hizmetlerini kullanın.</p>
<p>·       HaveIBeenPwned gibi bazı kimlik koruma ürünleri ve hizmetleri, dark web&#8217;de bilgilerinizi tarayarak, bu bilgilerin daha önce ihlal edilip edilmediğini kontrol edebilir veya dark web&#8217;de herhangi bir PII göründüğünde sizi uyarabilir. Bu, olası spam artışları hakkında önceden uyarı sağlar.</p>
<p>·       Saygın bir satıcıdan alınan güvenlik yazılımı, gelen kutunuzdaki istenmeyen iletişimin hacmini en aza indirebilen kimlik avı ve spam önleme özellikleri içerir. En iyi sağlayıcılar, en gelişmiş kimlik avı tekniklerine, yapay zekâ araçlarına ve dolandırıcılık kitlerine karşı bile çok katmanlı koruma sunar.</p>
<p>·       Alışveriş yaparken pazarlama seçeneklerinin işaretini kaldırarak gelen kutunuzdaki spam miktarını en aza indirin.</p>
<p><strong>Yapmamanız gerekenler</strong></p>
<p>Ayrıca aşağıdakileri asla yapmamanız gerektiğini unutmayın: </p>
<p>·       &#8220;Abonelikten çık&#8221; seçeneğine tıklamayın veya spam e-postalara yanıt vermeyin çünkü bu gönderen kişiye adresinizi doğrular.</p>
<p>·       Kimlik avı e-postalarındaki ekleri açmayın çünkü bunlar kötü amaçlı yazılımlarla tuzaklanmış olabilir.</p>
<p>·       İstenmeyen bir e-postaya yanıt olarak gerçek gibi görünse bile daha fazla kişisel veya finansal bilgi ve giriş bilgilerinizi vermeyin.</p>
<p>·       Ücretsiz hediyeler veya halka açık Wi-Fi&#8217;ya kaydolmak için ana e-posta adresinizi kullanmayın.</p>
<p>·       Satın alma işleminden sonra bilgilerinizi (e-posta, ev adresi ve ödeme kartları dâhil) kaydetmeyin çünkü şirketin güvenliği ihlal edildiğinde bu bilgiler kötüye kullanılabilir.</p>
<p>·       E-posta güvenlik ayarlarınızı sıfırlamayın veya spam &#8220;duyarlılık&#8221; düzeylerini düşürmeyin.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/spam-yagmurundan-kurtulmanin-yollari-609146">Spam yağmurundan kurtulmanın yolları</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</title>
		<link>https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 08:35:12 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[blockfi]]></category>
		<category><![CDATA[cüzdan]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[iflası]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kripto]]></category>
		<category><![CDATA[oltalama]]></category>
		<category><![CDATA[saldırılarına]]></category>
		<category><![CDATA[sonrası]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=606333</guid>

					<description><![CDATA[<p>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Saldırganlar, kripto kredi platformunun sözde müşteri ödemelerini kullanarak cüzdan kurtarma ifadelerini ele geçirmeyi hedefliyor.</em></p>
<p>Kaspersky, iflas eden kripto kredi platformu BlockFi’nin eski müşterilerini hedef alan yeni bir oltalama (phishing) saldırı dalgası tespit etti. Bu dolandırıcılık girişimleri, BlockFi’nin 2022’deki iflasının ardından devam eden müşteri varlık dağıtım sürecini fırsata çevirerek, kullanıcıları kripto para cüzdanlarına ait kurtarma (seed) ifadelerini paylaşmaya ikna etmeyi amaçlıyor. Bu tür saldırılar, mağdurlar için ciddi finansal kayıplara yol açabiliyor.</p>
<p>Bir dönem yüksek getirili faiz hesapları ve kripto teminatlı kredileriyle öne çıkan BlockFi, Kasım 2022’de iflasını açıklamıştı. Şirket, yeniden yapılandırma planı kapsamında etkilenen müşterilere yönelik geri ödemelere 2024 yılında başladı. Kaspersky’nin tespitlerine göre saldırganlar, BlockFi’nin kurumsal kimliğini taklit eden sahte e-postalar göndererek alıcıları, “hak kazandıkları ödemeyi talep etmeye” davet ediyor. Bağlantıya tıklayan kullanıcılar, bir oltalama sayfasına yönlendiriliyor ve burada “cüzdanlarını bağlamaları” isteniyor.</p>
<p>Saldırganlar, kullanıcılardan mevcut kripto cüzdanlarını kurtarma ifadesini (secret/seed phrase) girerek içe aktarmalarını talep ediyor. Bu bilginin paylaşılması ise saldırganlara, mağdurun cüzdanındaki varlıklara doğrudan erişim imkânı tanıyor.</p>
<p><strong>Kaspersky Anti-Spam Uzmanı Roman Dedenok</strong> konuyla ilgili şunları söylüyor: “<em>Bu tür oltalama saldırıları oldukça yaygın ve gerçek hayattaki gelişmeleri kullanarak güven ve aciliyet duygusu yaratmayı hedefliyor. Bu tuzaklara düşen kullanıcılar, kripto cüzdanlarını tamamen kaybetme riskiyle karşı karşıya kalıyor. Her türlü bildirimin mutlaka resmi kanallar üzerinden doğrulanması ve e-postanın gönderildiği adresin dikkatle kontrol edilmesi büyük önem taşıyor.”</em></p>
<p>Oltalama e-postalarında kullanılan logo, renk paleti ve dil oldukça ikna edici olduğu için, bu tür tehditleri ilk bakışta ayırt etmek zor olabiliyor. Kaspersky, benzer dolandırıcılık girişimlerinden korunmak için şu adımların atılmasını öneriyor:</p>
<ul>
<li>Tanımadığınız veya beklemediğiniz e-postalardaki bağlantılara tıklamayın ve bu mesajlara yanıt vermeyin.</li>
<li>Hassas bilgilerinizi koruyun: Bankacılık bilgileri, kripto cüzdan kurtarma ifadeleri veya özel anahtarlar hiçbir koşulda e-posta ya da çevrimiçi formlar üzerinden paylaşılmamalıdır.</li>
<li>Güvenlik araçlarını kullanın: Tüm finansal hesaplar için iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin, Kaspersky Premium gibi güvenilir güvenlik çözümlerinden yararlanın ve kimlik bilgilerinizi korumak için parola yöneticisi kullanmayı değerlendirin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-blockfi-iflasi-sonrasi-kripto-oltalama-saldirilarina-karsi-uyardi-606333">Kaspersky, BlockFi iflası sonrası kripto oltalama saldırılarına karşı uyardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Balina avı saldırıları yöneticileri hedef alıyor</title>
		<link>https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 02 Jan 2026 07:35:05 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[avı]]></category>
		<category><![CDATA[balina]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[etme]]></category>
		<category><![CDATA[güven]]></category>
		<category><![CDATA[hedef]]></category>
		<category><![CDATA[İkna]]></category>
		<category><![CDATA[kurumsal]]></category>
		<category><![CDATA[saldırı]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[transfer]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöneticileri]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=602572</guid>

					<description><![CDATA[<p>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü.</p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü. Diğer siber saldırı yöntemlerinden en önemli farkı hedefte olanların üst düzey yöneticiler olmaları. Siber güvenlik şirketi ESET, balina avı saldırılarına karşı üst düzey yöneticilerin nasıl güvende olabileceğini inceledi, önerilerini paylaştı.  </strong></p>
<p>Balinalar avı saldırılarında mağdur edebilecek kişi sayısı sıradan çalışanlara göre daha az olduğu için siber saldırganlar için ilgi çekici bir alan hâline geliyor.  Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar.  Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.</p>
<p><strong>Tipik bir balina avı saldırısı nasıl görünür?</strong></p>
<p>Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır.  Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef &#8220;balina&#8221;yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir.</p>
<p><strong>Sosyal mühendislik yöntemleri kullanılıyor</strong></p>
<p>Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır.  Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla &#8220;balina&#8221;nın patronu gibi davranabilir.   </p>
<p><strong>Yapay zekâ balina avı kurallarını değiştiriyor</strong></p>
<p>Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici vishing saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir.  Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir.  Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir.</p>
<p><strong>Saldırıların önüne nasıl geçilebilir?</strong></p>
<p>Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP&#8217;lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir.</p>
<p><strong>Yapay zekâ savunma stratejisinin bir parçası olabilir </strong></p>
<p>Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/balina-avi-saldirilari-yoneticileri-hedef-aliyor-602572">Balina avı saldırıları yöneticileri hedef alıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, &#8220;hacker&#8221;, &#8220;emniyet güçleri&#8221; ve &#8220;tetikçi&#8221; kılığındaki şantajlara karşı uyarıyor</title>
		<link>https://www.engazete.com.tr/kaspersky-hacker-emniyet-gucleri-ve-tetikci-kiligindaki-santajlara-karsi-uyariyor-590401</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 12:11:28 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[emniyet]]></category>
		<category><![CDATA[Güçleri]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kılığındaki]]></category>
		<category><![CDATA[Kripto Para]]></category>
		<category><![CDATA[kurbanı]]></category>
		<category><![CDATA[şantajlara]]></category>
		<category><![CDATA[tetikçi]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=590401</guid>

					<description><![CDATA[<p>Kaspersky, kişisel veri ihlallerinin e-posta yoluyla yapılan şantaj dolandırıcılıklarını daha hedefli hâle getirdiği konusunda uyarıyor.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-hacker-emniyet-gucleri-ve-tetikci-kiligindaki-santajlara-karsi-uyariyor-590401">Kaspersky, &#8220;hacker&#8221;, &#8220;emniyet güçleri&#8221; ve &#8220;tetikçi&#8221; kılığındaki şantajlara karşı uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, kişisel veri ihlallerinin e-posta yoluyla yapılan şantaj dolandırıcılıklarını daha hedefli hâle getirdiği konusunda uyarıyor.</strong></p>
<p>Kaspersky’nin uyarısına göre, siber suçlular artık kurbanlarının tam adı, telefon numarası gibi kişisel bilgilerini de e-postalarına ekleyerek, güvenilir görünmeye ve panik yaratmaya çalışıyor. Dolandırıcılar bazen ellerinde mahrem bilgiler olduğunu iddia eden “hacker” kılığına giriyor, bazen sahte celpler gönderen “emniyet yetkilisi” gibi davranıyor, hatta kendisini kiralık “tetikçi” olarak tanıtan tehdit e-postaları bile gönderiyor. Bu saldırılar, e-posta filtrelerini ve güvenlik çözümlerini aşmak için geliştirilen yeni teknikleri kullanıyor. Kaspersky, kullanıcıların bu tür tehditlere karşı daha dikkatli olmaları gerektiğini vurguluyor.</p>
<p>En yaygın varyantta dolandırıcılar, kurbanın cihazlarını “hacklediklerini” iddia ediyor. E-postalarda, kameraya ve mikrofona eriştiklerini, tarayıcı geçmişi ve özel dosyaları ele geçirdiklerini öne sürüyorlar. Kurbanın yetişkin içerik izlediği sırada web kamerasından veya ekran kaydından görüntü aldıklarını iddia edip, bu “görüntüleri” yayınlamakla tehdit ediyorlar. Çoğu zaman yüzlerce dolarlık kripto para talep eden saldırganlar, ödeme yapılması halinde verileri sileceğini vaat ediyor. Bu e-postalarda, sahte teknik açıklamalarla sözde kullandıkları “kötü amaçlı yazılımlar” anlatılıyor; hatta ironik biçimde, “daha iyi korunmak için” verdikleri bazı tavsiyeler gerçek siber güvenlik uygulamalarıyla örtüşüyor.</p>
<p>Bir diğer varyantta ise saldırganlar, kiralık tetikçi rolüne bürünüyor. Bu senaryoda, birinin kurbanı öldürmesi için kendilerine para ödediğini, ancak “vicdan azabı” duyduklarını belirterek, kurbanın daha yüksek bir ödeme yapması halinde hayatını bağışlayacaklarını söylüyorlar. E-postaya kripto para cüzdan adresi de ekleniyor. Bu dolandırıcılık türü, utanç değil doğrudan korku duygusuna oynuyor: “Yaşamını kurtarmak istiyorsan öde” mesajını veriyor.</p>
<p>Bir başka yaygın yöntem de dolandırıcıların kendilerini Europol gibi resmi kurumların temsilcisi olarak tanıttığı sahte çağrılar. Kurbanlara, cinsel istismar, teşhircilik ya da insan kaçakçılığı gibi ağır suçlamalar içeren “celp” dosyaları gönderiliyor. Bu dosyalarda uydurma yasa maddeleri, sahte imzalar ve mühürler bulunuyor. E-postada, “konuyu çözmek” için belirtilen adrese acilen yazılması isteniyor. Yanıt veren kurbanlardan, sözde kovuşturmadan kurtulmak için “para cezası” adı altında kripto para ödemesi talep ediliyor. </p>
<p><strong>Kaspersky Kıdemli Spam Analisti Anna Lazaricheva</strong>, bu saldırıların tespit edilmesini zorlaştıran teknik detayları şöyle açıklıyor: “<em>Dolandırıcılar, güvenlik sistemlerinden kaçınmak için farklı yöntemler kullanıyor. Tehdit içeren ana mesajı eklentilere yerleştirerek gövde metni taramasını atlatabiliyor, benzer görünen Latin ve Kiril harflerini karıştırıyor, HTML kodlarıyla noktalama işaretleri veya diakritik karakterler ekliyor. Farklı fontlar, görünmez tablolar ve rastgele sembollerle metni ‘gürültülü’ hale getiriyorlar. Böylece her e-posta teknik olarak benzersiz görünse de, insanlar tarafından okunabilir kalıyor. Örneğin, kripto para cüzdan adresleri HTML varlıklarıyla gizlenebiliyor; bu da filtrelerin tespit etmesini zorlaştırırken, kurbanın adresi kopyalamasına engel olmuyor.</em>”</p>
<p>Kaspersky, kullanıcıların bu tür dolandırıcılıklara karşı korunmak için şu adımları izlemelerini öneriyor:</p>
<ul>
<li><strong>Göndereni doğrulayın:</strong> E-postanın <em>From</em> alanını kontrol edin ve <em>Reply-To</em> adresiyle karşılaştırın. Tutarsızlıklar genellikle dolandırıcılığı işaret eder.</li>
<li><strong>Eklere ve bağlantılara dikkat edin:</strong> Tanımadığınız kaynaklardan gelen dosyaları açmayın, şüpheli bağlantılara tıklamayın.</li>
<li><strong>Şüpheli biçimlendirmeleri fark edin:</strong> Karışık alfabeler, rastgele semboller veya garip yazı biçimleri dolandırıcılığa işaret eder.</li>
<li><strong>Resmî prosedürleri bilin:</strong> Gerçek kolluk kuvvetleri e-posta yoluyla celp göndermez veya kripto para ile ödeme talep etmez.</li>
<li><strong>İddiaları doğrulayın:</strong> Bahsi geçen kurum, yasa veya suçlama hakkında internette arama yapın. Gerçek değilse bu bir dolandırıcılıktır.</li>
<li><strong>Bildirin ve güvenliğinizi sağlayın:</strong> Şüpheli e-postaları yerel siber suç birimlerine iletin, güvenlik yazılımınızı güncelleyin.</li>
<li><strong>Koruma çözümleri kullanın:</strong> <em>Kaspersky Premium</em> (bireysel kullanıcılar için) ve <em>Kaspersky Security for Mail Server</em> (kurumlar için) gibi anti-phishing özellikli güvenlik çözümleri, oltalama e-postalarıyla bulaşma riskini önemli ölçüde azaltır.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-hacker-emniyet-gucleri-ve-tetikci-kiligindaki-santajlara-karsi-uyariyor-590401">Kaspersky, &#8220;hacker&#8221;, &#8220;emniyet güçleri&#8221; ve &#8220;tetikçi&#8221; kılığındaki şantajlara karşı uyarıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky&#8217;den Dijital Ayak İzini İnternetten Silme Rehberi</title>
		<link>https://www.engazete.com.tr/kasperskyden-dijital-ayak-izini-internetten-silme-rehberi-588042</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 31 Oct 2025 09:13:04 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ayak]]></category>
		<category><![CDATA[bilgileri]]></category>
		<category><![CDATA[den]]></category>
		<category><![CDATA[dijital]]></category>
		<category><![CDATA[E-Posta]]></category>
		<category><![CDATA[eski]]></category>
		<category><![CDATA[hesapları]]></category>
		<category><![CDATA[izi]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kişisel]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[nternetten]]></category>
		<category><![CDATA[silme]]></category>
		<category><![CDATA[veri]]></category>
		<category><![CDATA[zini]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=588042</guid>

					<description><![CDATA[<p>Kullanıcıların dijital ayak izi yıllar içinde giderek büyüdü. Sosyal medya hesapları, eski yorumlar, dikkatsizce paylaşılan fotoğraflar, forum gönderileri ve eski ilan sitelerindeki kayıtlar...</p>
<p><a href="https://www.engazete.com.tr/kasperskyden-dijital-ayak-izini-internetten-silme-rehberi-588042">Kaspersky&#8217;den Dijital Ayak İzini İnternetten Silme Rehberi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kullanıcıların dijital ayak izi yıllar içinde giderek büyüdü. Sosyal medya hesapları, eski yorumlar, dikkatsizce paylaşılan fotoğraflar, forum gönderileri ve eski ilan sitelerindeki kayıtlar&#8230; Bir kullanıcının çevrimiçi olarak paylaştığı her şey uzun süre erişilebilir durumda kalıyor ve zaman içinde ciddi sonuçlar doğurabiliyor. Bu bilgiler; işverenlerin, kamu kurumlarının, reklam verenlerin, dolandırıcıların veya eski partnerlerin ilgisini çekebiliyor. İnsan kaynakları birimleri, işe alım sürecinde adayların çevrimiçi geçmişini sık sık detaylı biçimde inceliyor. Ayrıca, veri ihlallerinden sızan bilgileri arayan şüpheli hizmetler aracılığıyla elde edilen veriler, doxing (kişisel bilgileri ifşa etme) veya taciz amaçlı da kullanılabiliyor.</p>
<p>Kaspersky, kişisel dijital ayak izini nasıl yönetebileceğinizi ve çevrimiçi ortamda herkesin erişebileceği kişisel bilgi miktarını nasıl azaltabileceğinizi anlatan bir rehber paylaştı</p>
<p><strong>Kendinizi düzenli olarak aratın</strong></p>
<p>İsminizi arama motorlarında aratarak, geçmişte hangi sitelere kayıt olduğunuzu (ve belki de unuttuğunuzu) görebilir, ayrıca adınızı kullanan sahte veya taklit hesapları tespit edebilirsiniz</p>
<p><strong>Eski hesaplarınızı ve paylaşımlarınızı silin</strong></p>
<p>Sahte hesapları belirledikten ve kendi hesap listenizi çıkardıktan sonra, artık kullanmadığınız veya güncelliğini yitirmiş hesapları silme zamanı gelmiştir. Yalnızca arama sonuçlarına veya kendi hafızanıza güvenmeyin; e-posta arşivlerinizi tarayarak hangi sitelerden kullanıcı olarak bildirim aldığınızı kontrol edin. Tarayıcılarınızda ya da parola yöneticinizde kayıtlı şifreleri inceleyerek de ipuçları bulabilirsiniz.</p>
<p><strong>“Gölge profillerle” başa çıkın</strong></p>
<p>Maalesef, sadece kendi açtığınız hesaplar sorunun yarısı. Bazı sosyal medya platformları, hesabınızı silseniz bile sizinle ilgili veriler içeren “gölge profiller” oluşturabiliyor. Bu profiller, doğrudan paylaşmadığınız bilgilerden de oluşabilir.</p>
<p>Örneğin, Facebook uygulamasına telefon rehberinize erişim izni vermiş ama kişileri içe aktarmamış olabilirsiniz; ancak rehberinizdeki tüm veriler o “gölge profilin” bir parçası haline gelebilir.</p>
<p>Daha da rahatsız edici olanı, bazı hizmetlerin, hiç kayıt olmamış kullanıcılar adına bile başka platformlardan ve açık kaynaklardan veri toplayarak bu profilleri oluşturmasıdır.</p>
<p>Tamamen engellemek neredeyse imkânsız olsa da, etkisini azaltabilirsiniz. Eski uygulamaları gözden geçirerek kamera, fotoğraf, kişi listesi veya konum gibi hassas verilere erişim izinlerini iptal edin. Yeni uygulamaları kullanırken de verdiğiniz izinleri dikkatle yönetin.</p>
<p><strong>Veri ihlali bildirimlerini etkinleştirin</strong></p>
<p>Her gün yeni veri sızıntıları yaşanıyor ve milyonlarca kişinin IP adresi, telefon numarası, e-posta adresi, ödeme bilgisi gibi kişisel verileri açığa çıkıyor. “Have I Been Pwned” gibi siteler, e-posta adresinizi girerek sızan veri tabanlarında yer alıp almadığınızı kontrol etmenizi sağlar.</p>
<p>Ancak daha kapsamlı bir koruma için Kaspersky Premium, e-posta adreslerinin yanı sıra telefon numaralarınızı da izleyerek veri ihlallerini tespit eder. Kendi ve ailenize ait tüm adresleri ve numaraları ekleyebilir, Kaspersky Security Network (KSN) – küresel tehdit istihbaratı altyapısı – sayesinde olası bir sızıntı durumunda anında uyarı alabilirsiniz.</p>
<p>Ne yazık ki bireysel kullanıcıların veri sızıntılarını tamamen önlemesi mümkün değildir. Bu nedenle, yeni hesaplar oluştururken paylaştığınız kişisel bilgileri sınırlamak en etkili savunmadır.</p>
<p><strong>E-posta kutunuzu temizleyin</strong></p>
<p>Kişisel bilgilerin yer aldığı eski e-postalar da dijital ayak izinizin bir parçasıdır. E-posta kutunuzda “şifre”, “kimlik”, “hesap” gibi anahtar kelimelerle arama yaparak hassas veriler içeren iletileri silin. Kullanmadığınız bültenlerden ve e-posta listelerinden aboneliğinizi kaldırın. Bu adım, e-posta adresinizin pazarlama veri tabanlarından sızma riskini azaltır.</p>
<p><strong>Yerel izleri silin</strong></p>
<p>Tüm cihazlarınızda en az ayda bir kez tarayıcı geçmişinizi, çerezleri ve önbelleği temizlemeyi unutmayın. Alternatif olarak, tarayıcıyı kapattığınızda bu verileri otomatik olarak silmesini de ayarlayabilirsiniz. Bu, cihazınıza yetkisiz erişim sağlanması durumunda toplanabilecek bilgileri sınırlar.</p>
<p>Akıllı telefonlarda ise reklam kimliğinizi devre dışı bırakmanız veya düzenli aralıklarla sıfırlamanız önerilir.</p>
<p><strong>Gizlilik ayarlarınızı gözden geçirin</strong></p>
<p>Popüler sosyal medya platformları, hizmetler ve işletim sistemlerinde gizlilik ayarlarınızı nasıl yapılandırabileceğinizi öğrenmek için Kaspersky’nin ücretsiz Privacy Checker hizmetini kullanabilirsiniz.</p>
<p>Kapsamlı bir dijital ayak izi temizliği için daha fazla ipucuna Kaspersky Blog’dan ulaşabilirsiniz.</p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kasperskyden-dijital-ayak-izini-internetten-silme-rehberi-588042">Kaspersky&#8217;den Dijital Ayak İzini İnternetten Silme Rehberi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
