<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırgan | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirgan/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirgan</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 25 Mar 2026 07:33:01 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırgan | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirgan</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</title>
		<link>https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 07:33:01 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[araç]]></category>
		<category><![CDATA[artıyor]]></category>
		<category><![CDATA[Edr Katilleri]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[etkisizleştiren]]></category>
		<category><![CDATA[Fidye Yazılımı]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[İş]]></category>
		<category><![CDATA[kod]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[şirketlerin]]></category>
		<category><![CDATA[sistemlerini]]></category>
		<category><![CDATA[sürücü]]></category>
		<category><![CDATA[Yapay Zeka]]></category>
		<category><![CDATA[yöntemler]]></category>
		<category><![CDATA[zaman]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=622673</guid>

					<description><![CDATA[<p>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Siber güvenlik çözümlerinde dünya lideri olan ESET, EDR katili ekosistemine yönelik en son derinlemesine analizini yayımlayarak saldırganların güvenlik açığı bulunan sürücüleri nasıl kötüye kullandığını ortaya koydu. ESET’in raporu, yaygın olarak görülen sürücü merkezli yaklaşımın ötesine geçen, telemetri destekli içgörüler sunuyor. Rapor, operatörlerin değil, iş ortaklarının araç çeşitliliğini nasıl şekillendirdiğini ve kod tabanlarının sürücüleri rutin olarak nasıl yeniden kullandığını ve değiştirdiğini belgeliyor.</strong></p>
<p>Endpoint Detection and Response ifadesinin kısaltması olan EDR, Türkçe&#8217;ye Uç Nokta Tespit ve Yanıt olarak çevrilen gelişmiş bir siber güvenlik teknolojisidir. Sunucu, bilgisayar ve mobil cihazlar gibi ağdaki uç noktaları sürekli izleyerek, antivirüslerin kaçırabileceği şüpheli davranışları gerçek zamanlı tespit eder ve otomatik yanıtlar verir. Siber suçluların çalışanların dizüstü bilgisayarlarını, masaüstü bilgisayarlarını ve mobil cihazlarını iş verilerine ve altyapıya sızmak için kullanmasını önlemek için işletmeler açısından önemli bir araçtır. <strong>EDR Killer</strong>, bir siber saldırganın hedef sistemdeki güvenlik yazılımlarını etkisiz hâle getirmek için kullandığı araç veya teknikleri ifade eder. EDR katilleri, modern fidye yazılımı saldırılarının temel bir parçasıdır; bu nedenle, iş ortakları yükleri sürekli olarak değiştirmek yerine şifreleyicileri çalıştırmak için kısa ve güvenilir bir zaman aralığını tercih ederler. ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretime işaret eden özellikler sergilediğini değerlendiriyor. ESET telemetri ve olay araştırmalarına dayanan bu çalışma, sahada aktif olarak kullanılan yaklaşık 90 EDR katilinin analizine ve izlenmesine dayanmaktadır. </p>
<p><strong>Fidye yazılımı saldırılarındaki yeni taktik önce güvenliği devre dışı bırakmak</strong></p>
<p>Son yıllarda, EDR katilleri modern fidye yazılımı saldırılarında en sık görülen araçlardan biri hâline geldi. Bir saldırgan yüksek ayrıcalıklar elde eder, korumayı bozmak için bu tür bir araç kullanır ve ancak o zaman şifreleyicisini başlatır. Her yerde görülen Bring Your Own Vulnerable Driver (BYOVD) tekniğinin yanı sıra ESET saldırganların sık sık meşru anti-rootkit yardımcı programlarını kötüye kullandığını veya sürücüsüz yaklaşımlar kullanarak uç nokta algılama ve yanıt (EDR) yazılımının iletişimini engellediğini veya onu askıya aldığını da gözlemlemektedir. Kötüye kullanılan bu araçlar sadece bol miktarda mevcut olmakla kalmaz, aynı zamanda öngörülebilir ve tutarlı bir şekilde davranır; işte bu yüzden de iş ortakları bunlara yönelmektedir.</p>
<p>EDR katillerini araştıran ESET araştırmacısı Jakub Souček “Bu araştırmanın ortaya çıkardığı manzara, kavram kanıtlarının sonsuz çatallanmasından karmaşık profesyonel uygulamalara kadar uzanan devasa bir alandır. Darknet&#8217;te reklamları yapılan ticari EDR katillerine odaklanmak, müşteri tabanlarını daha iyi anlamamızı ve aksi takdirde gizli kalacak bağlantıları tespit etmemizi sağlıyor. Şirket içinde geliştirilen EDR katilleri, kapalı grupların iç işleyişi hakkında fikir vermektedir. Ayrıca vibe kodlama da işleri daha da karmaşık hâle getirmektedir” açıklaması yaptı.</p>
<p><strong>Saldırı ekosistemi büyüyor</strong></p>
<p>Verileri başarılı bir şekilde şifrelemek için fidye yazılımı şifreleyicilerinin tespit edilmekten kaçınması gerekir. Günümüzde, paketleme ve kod sanallaştırmadan sofistike enjeksiyona kadar uzanan çok çeşitli olgun kaçınma teknikleri mevcuttur. Ancak ESET, şifreleyicilerde bunların uygulandığını nadiren görmektedir. Bunun yerine, fidye yazılımı saldırganları, şifreleyicinin dağıtımından hemen önce güvenlik çözümlerini bozmak için EDR katillerini tercih etmektedir. Aynı zamanda, EDR katilleri genellikle meşru ancak savunmasız sürücülere dayanır; bu da eski veya kurumsal yazılımların kesintiye uğraması riski olmadan savunmayı önemli ölçüde zorlaştırır. Sonuç, minimum geliştirme çabasıyla çekirdek düzeyinde etki sunan bir araç sınıfıdır; bu da bu araçları basitlikleri göz önüne alındığında orantısız bir şekilde güçlü kılar. Bu nedenle ESET, güvenlik açığı bulunan sürücülerin yüklenmesini engellemenin savunma hattında çok önemli bir adım olduğunu ancak mevcut çeşitli atlatma teknikleri nedeniyle bunun kolay bir adım olmadığını vurguluyor. Bu durum, neden sadece buna güvenilmemesi gerektiğini ve EDR katillerinin sürücüyü yükleme şansı bulamadan onları devre dışı bırakmayı hedeflemesi gerektiğini ortaya koyuyor. </p>
<p>Aslında, en basit EDR engelleyiciler güvenlik açığı bulunan sürücülere veya diğer gelişmiş tekniklere dayanmaz. Bunun yerine, yerleşik yönetim araçlarını ve komutlarını kötüye kullanırlar. BYOVD teknikleri, modern EDR engelleyicilerin ayırt edici özelliği hâline gelmiştir: Her yerde bulunur, güvenilirdir ve yaygın olarak kullanılır. Tipik bir senaryoda, bir saldırgan kurbanın makinesine meşru ancak güvenlik açığı bulunan bir sürücü yerleştirir, sürücüyü yükler ve ardından sürücünün güvenlik açığını kötüye kullanan bir kötü amaçlı yazılımı çalıştırır. Daha küçük ancak büyümekte olan bir EDR katili sınıfı, çekirdeğe hiç dokunmadan hedeflerine ulaşır. Bu araçlar, EDR işlemlerini sonlandırmak yerine diğer kritik özelliklere müdahale eder. </p>
<p><strong>Yapay zekâ etkisiyle yeni nesil saldırı araçları gelişiyor</strong></p>
<p>Yapay zekâ artık EDR katillerinin cephaneliklerindeki en yeni silah olarak kabul edilebilir. Yapay zekânın belirli bir kod tabanının oluşturulmasına doğrudan yardımcı olup olmadığını belirlemek genellikle pratik olarak imkânsızdır. Özellikle saldırganlar kodu sonradan işlediklerinde veya gizlediklerinde, yapay zekâ tarafından üretilen kodu insan tarafından yazılan koddan güvenilir bir şekilde ayıran kesin bir adli belirteç yoktur. Ancak ESET araştırmacıları, son zamanlarda gözlemlenen EDR katillerinden en azından bazılarının, yapay zekâ destekli üretimi güçlü bir şekilde ima eden özellikler sergilediğini değerlendiriyor. Buna açık bir örnek, Warlock fidye yazılımı çetesi tarafından yakın zamanda kullanılan bir EDR katilinde görülmektedir. Araç, yapay zekâ tarafından üretilen şablonlar için tipik bir örüntü olan olası düzeltmelerin bir listesini yazdırmakla kalmayıp, belirli bir sürücüyü istismar etmek yerine, çalışan bir sürücü bulana kadar birbiriyle ilgisiz, yaygın olarak kötüye kullanılan birkaç cihaz adını döngüsel olarak deneyen bir deneme-yanılma mekanizması da içermektedir. </p>
<p>ESET araştırmacısı Jakub Souček  yaptığı açıklamada  şunları söyledi : “Önemli bir gözlem, hizmet olarak fidye yazılımı (RaaS) ekosistemlerindeki iş bölümü. Operatörler genellikle şifreleyiciyi ve destekleyici altyapıyı sağlar ancak EDR katili seçimi iş ortaklarına bırakılır. Bu, iş ortağı havuzu ne kadar büyükse EDR katili araçlarının o kadar çeşitli hâle geldiği anlamına gelir. Fidye yazılımına karşı savunma, otomatik tehditlere karşı savunmadan temelde farklı bir zihniyet gerektirir. Oltalama e-postaları, yaygın kötü amaçlı yazılımlar ve istismar zincirleri, güvenlik çözümleri tarafından tespit edilip etkisiz hâle getirildiğinde durur; ancak fidye yazılımı saldırıları durmaz. Bunlar etkileşimli, insan odaklı operasyonlardır ve saldırganlar tespitlere, araç arızalarına ve çevresel engellere sürekli olarak uyum sağlar.”</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/sirketlerin-guvenlik-sistemlerini-etkisizlestiren-yontemler-artiyor-622673">Şirketlerin güvenlik sistemlerini etkisizleştiren yöntemler artıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 07:43:00 +0000</pubDate>
				<category><![CDATA[SPOR]]></category>
		<category><![CDATA[adı]]></category>
		<category><![CDATA[bilgi]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[istismar]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[komut]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[nin]]></category>
		<category><![CDATA[özelliğini]]></category>
		<category><![CDATA[paylaşım]]></category>
		<category><![CDATA[saldırgan]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[sohbet]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[Zararlı Yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=611713</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırma ekibi, ücretli Google arama reklamları ve ChatGPT’nin resmi internet sitesinde paylaşılan sohbetler aracılığıyla Mac kullanıcılarını kandırmayı amaçlayan yeni bir zararlı yazılım kampanyası tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713">Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırma ekibi, ücretli Google arama reklamları ve ChatGPT’nin resmi internet sitesinde paylaşılan sohbetler aracılığıyla Mac kullanıcılarını kandırmayı amaçlayan yeni bir zararlı yazılım kampanyası tespit etti. Söz konusu kampanyada saldırganlar, kullanıcıları AMOS (Atomic macOS Stealer) adlı bilgi hırsızı yazılımı ve kalıcı bir arka kapıyı cihazlarına kendi elleriyle kurmaya yönlendiriyor.</strong></p>
<p>Bu kampanyada saldırganlar, “chatgpt atlas” gibi arama sorguları için sponsorlu reklamlar satın alıyor ve kullanıcıları, chatgpt.com alan adı üzerinde barındırılan “ChatGPT Atlas for macOS” adlı sözde bir kurulum rehberine yönlendiriyor. Gerçekte ise bu sayfa, istem mühendisliği (prompt engineering) kullanılarak oluşturulmuş paylaşıma açık bir ChatGPT sohbetinden ibaret. İçerik, yalnızca adım adım “kurulum” talimatları kalacak şekilde düzenlenmiş durumda. Rehber, kullanıcılardan tek satırlık bir kodu kopyalamalarını, macOS Terminal’i açarak bu komutu yapıştırmalarını ve istenen tüm izinleri vermelerini istiyor.</p>
<p>Kaspersky araştırmacılarının analizine göre, bu komut atlas-extension[.]com adlı harici bir alan adından bir betik indirip çalıştırıyor. Betik, sistem komutlarını çalıştırmayı deneyerek doğrulama yapmak amacıyla kullanıcıdan tekrar tekrar sistem parolasını talep ediyor. Doğru parola girildiğinde ise betik, AMOS bilgi hırsızını indiriyor, ele geçirilen kimlik bilgilerini kullanarak zararlı yazılımı sisteme kuruyor ve çalıştırıyor. Bu enfeksiyon süreci, kullanıcıların uzaktaki sunuculardan kod indirip çalıştıran kabuk komutlarını manuel olarak yürütmeye ikna edildiği ClickFix olarak bilinen tekniğin bir varyasyonunu temsil ediyor.</p>
<p>AMOS, kurulumun ardından maddi kazanç sağlamak veya daha sonraki saldırılarda kullanılmak üzere çeşitli verileri topluyor. Zararlı yazılım; popüler tarayıcılardan parola ve çerezleri, Electrum, Coinomi ve Exodus gibi kripto para cüzdanlarına ait verileri, ayrıca Telegram Desktop ve OpenVPN Connect gibi uygulamalardan bilgileri hedef alıyor. Bununla birlikte Masaüstü, Belgeler ve İndirilenler klasörlerinde bulunan TXT, PDF ve DOCX uzantılı dosyaları, Notes uygulaması tarafından saklanan dosyalarla birlikte tarıyor ve bu verileri saldırganların kontrolündeki altyapıya sızdırıyor. Paralel olarak, sistem yeniden başlatıldığında otomatik olarak devreye giren bir arka kapı da kuruluyor; bu arka kapı saldırganlara uzaktan erişim imkânı sağlıyor ve AMOS ile büyük ölçüde örtüşen bir veri toplama mantığıyla çalışıyor.</p>
<p>Bu kampanya, bilgi hırsızı zararlı yazılımların 2025 yılının en hızlı büyüyen tehditleri arasında yer aldığına işaret eden daha geniş bir eğilimin parçası olarak öne çıkıyor. Saldırganlar, oltalama senaryolarını daha inandırıcı kılmak için yapay zekâ temalarını, sahte YZ araçlarını ve YZ tarafından üretilmiş içerikleri giderek daha fazla kullanıyor. Son dönemde sahte YZ tarayıcı kenar çubukları ve popüler modeller için hazırlanmış sahte istemci uygulamaları gibi örnekler görülürken, Atlas temalı bu faaliyet, meşru bir YZ platformunun yerleşik içerik paylaşım özelliğinin kötüye kullanılmasına kadar uzanıyor.</p>
<p><strong>Kaspersky Zararlı Yazılım Analisti Vladimir Gursky</strong>, konuyla ilgili şunları söyledi: “<em>Bu vakayı etkili kılan unsur, gelişmiş bir teknik açık değil; sosyal mühendisliğin tanıdık bir yapay zekâ bağlamı içinde sunulması. Sponsorlu bir bağlantı, güvenilir bir alan adındaki düzenli bir sayfaya yönlendiriyor ve ‘kurulum rehberi’ tek bir Terminal komutundan ibaret. Birçok kullanıcı için bu güven ve basitlik birleşimi, alışıldık temkin mekanizmalarını devre dışı bırakmaya yetiyor. Oysa sonuç, sistemin tamamen ele geçirilmesi ve saldırgan için uzun vadeli erişim anlamına geliyor</em>.”</p>
<p>Kaspersky, kullanıcılara şu önerilerde bulunuyor:</p>
<ul>
<li>Özellikle bir web sitesi, belge ya da sohbet üzerinden tek satırlık bir betiğin kopyalanıp yapıştırılmasını içeren ve Terminal veya PowerShell çalıştırılmasını isteyen, talep edilmemiş “rehberlere” karşı temkinli olun.</li>
<li>Talimatlar net değilse bu tür sayfaları kapatın veya mesajları silin; devam etmeden önce bilgili bir kaynaktan görüş alın.</li>
<li>Şüpheli komutları çalıştırmadan önce, kodun ne yaptığını anlamak için ayrı bir yapay zekâ veya güvenlik aracına yapıştırarak incelemeyi değerlendirin.</li>
<li>macOS ve Linux sistemler dâhil olmak üzere tüm cihazlarda, Kaspersky Premium gibi saygın bir güvenlik yazılımı kullanarak bilgi hırsızlarını ve ilişkili zararlı yükleri tespit edip engelleyin.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-chatgptnin-sohbet-paylasim-ozelligini-istismar-eden-macos-bilgi-hirsizi-kampanyasini-ortaya-cikardi-611713">Kaspersky, ChatGPT&#8217;nin sohbet paylaşım özelliğini istismar eden macOS bilgi hırsızı kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</title>
		<link>https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 16 Jun 2025 11:40:18 +0000</pubDate>
				<category><![CDATA[GÜNDEM]]></category>
		<category><![CDATA[akdeniz]]></category>
		<category><![CDATA[balıkları]]></category>
		<category><![CDATA[datça]]></category>
		<category><![CDATA[egedeki]]></category>
		<category><![CDATA[gökovada]]></category>
		<category><![CDATA[görüldü]]></category>
		<category><![CDATA[konyaaltı]]></category>
		<category><![CDATA[köpek]]></category>
		<category><![CDATA[saldırgan]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=545267</guid>

					<description><![CDATA[<p>Türkiye'de görülen köpek balığı sayısı arttı. Tatilcileri tedirgin eden görüntülerin ardından yüreklere su serpen açıklama Prof. Dr. Deniz Ayas'tan geldi. Akdeniz ve Ege Denizi kıyılarında son günlerde görülen ve sosyal medyada paylaşılan köpek balıklarının ürkek ve "insanlara saldırmayan" türden olduğunu açıklandı.</p>
<p><a href="https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267">Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Antalya ve Ege&#8217;de son günlerde köpek balıklarının görüldüğüne dair sosyal medyada paylaşılan görüntüler tam da yaz ayına yeni girerken tatilcileri endişelendirdi.</p>
</div>
<div>
<p><b>Köpek balığı nerelerde görüldü? Türkiye&#8217;de köpek balığı var mı?</b></p>
</div>
<div>
<p>Özellikle sosyal medyada, köpek balığı görenler ve telefona sarılarak videolarını çeken insanların görüntüleri bir hayli fazla. </p>
</div>
<div>
<p>Köpek balıkları Mersin, Antalya ve Marmaris kıyılarında görüldü.</p>
</div>
<div>
<p><b>&#8216;Türkiye&#8217;de zaten köpek balığı vardı&#8217;</b></p>
</div>
<div>
<p>Mersin Üniversitesi Su Ürünleri Fakültesi İşleme Teknolojisi Ana Bilim Dalı Öğretim Üyesi Prof. Dr. Deniz Ayas, Akdeniz ve Ege Denizi kıyılarında köpek balığı görüntüleriyle yanlış algı oluştuğunu söyledi.</p>
</div>
<div>
<p>Görüntülerde yer alan köpek balığı türlerinin Türkiye&#8217;de her zaman var olduğunu belirten Ayas, &#8220;S<em>osyal medyada Mersin, Antalya ve Marmaris kıyılarında köpek balığı görüntülerini gördük. Bu görüntülerdeki deniz canlılarının kum, mavi ve mako cinsi köpek balığı olduğunu söyleyebiliriz</em>.&#8221; diye konuştu.</p>
</div>
<div>
<p><b>&#8216;Köpek balığı görüntüleri abartılıyor&#8217;</b></p>
</div>
<div>
<p>Ayas, kum köpek balıklarının Akdeniz&#8217;deki nehir ağızlarını yavrulama ve yavru bakım alanı olarak kullandığını dile getirdi.</p>
</div>
<div>
<p>Köpek balığının turizm ve kumul alanlarına gitmesi için hiçbir nedenin olmadığını vurgulayan Ayas, &#8220;<em>Köpek balıkları beslenmek ve belli mevsimlerde yavrulamak için kıyılara yaklaşıyor. Bu normal bir durumken, sosyal medya ve görsel araçların her kesim tarafından aktif kullanılması sayesinde bu görüntüleri çok fazla görüyoruz. Bu noktada korku algısı oluşuyor. Bunu abartılmış algı olarak değerlendiriyoruz.</em>&#8221; ifadesini kullandı.</p>
</div>
<div>
<p><b>&#8216;Zaten ürkekler, insana saldırmayan türler&#8217;</b></p>
</div>
<div>
<p>Ayas, iklim değişikliği ve kirlilik nedeniyle de köpek balıklarının kıyıya yaklaştığını düşündüklerini belirtti:</p>
</div>
<div>
<p><em>&#8220;Bu, &#8216;İnsanlar için tehdit oluşturuyor&#8217;, &#8216;Turizm alanlarında köpek balığı saldırısı gerçekleşecek&#8217; anlamına gelmiyor. Sosyal medyadaki görüntüleri incelediğimizde bu türlerin zaten ürkek, insana saldırmayan türler olduğunu söyleyebiliriz. Türkiye sularında ve turizm bölgelerinde köpek balığı saldırısını istatistiksel olarak sıfıra yakın.&#8221;</em></p>
</div>
<div>
<p>Prof. Dr. Deniz Ayas, köpek balıklarının ekosistem için önemli türlerden olduğunu ancak son 50 yılda bu deniz canlısının popülasyonunun kritik seviyeye geldiğini ifade etti.</p>
</div>
<div>
<p><b>&#8216;Sayıları düşük&#8217;</b></p>
</div>
<div>
<p>Ayas, balıkçıların bu konuya duyarlı olması gerektiğini vurguladı:</p>
</div>
<div>
<div>
<div><em>&#8220;Köpek balıklarının sayısının arttığı şeklinde algı var. Kesinlikle köpek balıklarının sayısı düşüyor. Endüstriyel balıkçılık yapanlarca bu balıklar yakalanıyor ve çoğunluğu ölüyor. Sosyal medyada da çok fazla bu görüntüler döndüğü için insanlar köpek balığı sayısının arttığını düşünüyor.&#8221;</em></div>
</div>
</div>
<p>
Kaynak: <a href="https://tr.sputniknews.com/20250616/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-1097059703.html">TR Sputnik<br />
</a></p>
<p><a href="https://www.engazete.com.tr/konyaalti-datca-gokovada-goruldu-akdeniz-ve-egedeki-kopek-baliklari-saldirgan-mi-545267">Konyaaltı, Datça, Gökova&#8217;da görüldü: Akdeniz ve Ege&#8217;deki köpek balıkları saldırgan mı?</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
