<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>saldırganlar | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/saldirganlar/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/saldirganlar</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Wed, 11 Mar 2026 08:02:59 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>saldırganlar | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/saldirganlar</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, Starlink uygulaması kılığında yayılan yeni bir Android zararlı yazılım kampanyasını ortaya çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-starlink-uygulamasi-kiliginda-yayilan-yeni-bir-android-zararli-yazilim-kampanyasini-ortaya-cikardi-619372</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 08:02:59 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[cihaz]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kılığında]]></category>
		<category><![CDATA[kullanıcı]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[sistem]]></category>
		<category><![CDATA[starlink]]></category>
		<category><![CDATA[Truva Atı]]></category>
		<category><![CDATA[uygulama]]></category>
		<category><![CDATA[uygulaması]]></category>
		<category><![CDATA[yayılan]]></category>
		<category><![CDATA[yazılım]]></category>
		<category><![CDATA[yeni]]></category>
		<category><![CDATA[zararlı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=619372</guid>

					<description><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), siber suçluların BeatBanker Truva atını Starlink’in Android uygulaması maskesiyle yaydığı yeni bir zararlı yazılım kampanyası tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-starlink-uygulamasi-kiliginda-yayilan-yeni-bir-android-zararli-yazilim-kampanyasini-ortaya-cikardi-619372">Kaspersky, Starlink uygulaması kılığında yayılan yeni bir Android zararlı yazılım kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT), siber suçluların <strong>BeatBanker</strong> Truva atını Starlink’in Android uygulaması maskesiyle yaydığı yeni bir zararlı yazılım kampanyası tespit etti. Saldırganlar öncelikli olarak Brezilya&#8217;daki kullanıcıları hedef alsa da, Kaspersky uzmanları diğer ülkelerdeki kullanıcıların da bu tehditle karşı karşıya kalabileceği konusunda uyarıyor. Söz konusu Truva atı, cihazlarda Monero kripto para madenciliği yapmasının yanı sıra <strong>BTMOB</strong> adlı bir uzak erişim aracı (RAT) da yüklüyor. BeatBanker, sistemde kalıcılığını sürdürmek için neredeyse duyulamayacak kadar düşük seviyede sürekli döngüye alınmış bir ses dosyası, sürekli döngüde olan bir ses dosyası kullanan sıra dışı bir mekanizmadan faydalanıyor.</p>
<p><strong>Kaspersky GReAT Amerika ve Avrupa Birimleri Başkanı Fabio Assolini</strong><em>, </em>konuya ilişkin şu açıklamalarda bulundu: <em>&#8220;BeatBanker&#8217;ı ilk gördüğümüzde bir kamu hizmetleri uygulaması kılığında yayılıyor ve kripto madenciye ek olarak bir bankacılık Truva atı yüklüyordu. Ancak son tespitlerimiz, bankacılık modülü yerine BTMOB RAT&#8217;ı devreye sokan yeni bir varyantın kullanıldığını gösteriyor. Saldırganlar, farklı ülkelerden daha fazla kurbana ulaşmak için Starlink uygulaması gibi yeni bir &#8216;yem&#8217; kullanıyor. Bu nedenle kullanıcıların tetikte olması ve akıllı telefonlarını korumak için gelişmiş güvenlik çözümleri kullanmaları kritik önem taşıyor.&#8221;</em></p>
<p><strong>İlk bulaşma vektörü</strong></p>
<p>Kaspersky uzmanlarına göre siber suçlular, BeatBanker Truva atını içeren sahte bir Starlink uygulamasını, Google Play Store’u taklit eden oltalama (phishing) sayfaları üzerinden dağıtıyor. Zararlı yazılım bir cihaza yüklendikten sonra, kullanıcıya yine Google Play’i taklit eden bir arayüz gösteriyor. Bu yöntemle saldırganlar kullanıcıları uygulama kurulum izinlerini vermeye ikna ederek ek gizli zararlı bileşenlerin indirilmesine olanak tanıyor.</p>
<p><strong>Kripto madenciliği ve BTMOB RAT modülü</strong></p>
<p>Kullanıcı sahte Google Play sayfasında <strong>UPDATE</strong> düğmesine tıkladığında cihazda bir <strong>Monero kripto para madencisi</strong> devreye giriyor. BeatBanker, enfekte akıllı telefonun <strong>pil seviyesini, cihaz sıcaklığını ve kullanıcı etkinliğini</strong> sürekli izliyor. Bu veriler doğrultusunda arka planda çalışan gizli kripto madencisi otomatik olarak başlatılıyor veya durduruluyor.</p>
<p>Android Truva atı ayrıca ele geçirilen cihaza <strong>BTMOB RAT</strong> da kuruyor. Malware-as-a-Service (MaaS) modeliyle satılan bu araç, saldırganlara <strong>cihaz üzerinde tam uzaktan kontrol</strong> sağlıyor. BTMOB; izinleri otomatik olarak verebilme, sistem bildirimlerini gizleyebilme ve <strong>PIN, desen ve parola gibi ekran kilidi bilgilerinin ele geçirilmesine yönelik mekanizmalar</strong> içeriyor. Zararlı yazılım ayrıca saldırganların <strong>ön ve arka kameralara erişmesine, GPS konumunu izlemesine ve hassas verileri sürekli olarak toplamasına</strong> olanak tanıyor.</p>
<p>BeatBanker, sistemden kaldırılmasını zorlaştırmak için kalıcılık mekanizmaları da kullanıyor. Zararlı yazılım, ön planda sabit bir bildirim göstererek ve arka planda <strong>sessiz medya oynatma içeren bir foreground servis</strong> çalıştırarak işletim sisteminin zararlı süreci sonlandırmasını engellemeyi amaçlıyor.</p>
<p>Kaspersky ürünleri bu tehdidi <strong>HEUR:Trojan-Dropper.AndroidOS.BeatBanker</strong> ve <strong>HEUR:Trojan-Dropper.AndroidOS.Banker.*</strong> olarak tespit ediyor.</p>
<p><strong>Mobil tehditlere karşı korunmak için Kaspersky’nin önerileri</strong></p>
<ul>
<li>Uygulamaları yalnızca <strong>Apple App Store ve Google Play gibi resmi uygulama mağazalarından</strong> indirin. Ancak resmi mağazalardan indirilen uygulamaların da her zaman tamamen güvenli olmayabileceğini unutmayın.</li>
<li>Uygulama yorumlarını mutlaka kontrol edin, yalnızca <strong>resmi web sitelerindeki bağlantıları</strong> kullanın ve uygulama zararlı çıkarsa bunu tespit edip engelleyebilecek Kaspersky Premium <strong>gibi güvenilir bir güvenlik çözümü</strong> yükleyin.</li>
<li>Kullandığınız uygulamaların <strong>izinlerini dikkatle inceleyin</strong>. Özellikle <strong>Erişilebilirlik Hizmetleri (Accessibility Services)</strong> gibi yüksek riskli izinler söz konusu olduğunda onay vermeden önce iki kez düşünün.</li>
<li>İşletim sisteminizi ve önemli uygulamalarınızı <strong>güncellemeler yayınlandıkça güncel tutun</strong>. Pek çok güvenlik açığı, yazılımın güncel sürümlerini yükleyerek giderilebilir.</li>
</ul>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-starlink-uygulamasi-kiliginda-yayilan-yeni-bir-android-zararli-yazilim-kampanyasini-ortaya-cikardi-619372">Kaspersky, Starlink uygulaması kılığında yayılan yeni bir Android zararlı yazılım kampanyasını ortaya çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Her Hesap İçin Ayrı Parola Kullanın </title>
		<link>https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-2-604218</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 15:26:11 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ayrı]]></category>
		<category><![CDATA[çin]]></category>
		<category><![CDATA[hesap]]></category>
		<category><![CDATA[hesaplar]]></category>
		<category><![CDATA[Kimlik Bilgisi]]></category>
		<category><![CDATA[kullanın]]></category>
		<category><![CDATA[Oturum Açma]]></category>
		<category><![CDATA[parola]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=604218</guid>

					<description><![CDATA[<p>Aynı parolayı birden fazla hesapta yeniden kullanmak kolaylık sağlayabilir ancak dijital yaşamınızda zincirleme sorunlara yol açabilir. Bunların başında da dolandırıcıların sıklıkla başvurduğu kimlik bilgisi doldurma yöntemi geliyor. Siber güvenlik şirketi ESET bu saldırı tekniğine karşı alınabilecek önlemleri inceleyerek önerilerde bulundu. </p>
<p><a href="https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-2-604218">Her Hesap İçin Ayrı Parola Kullanın </a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kimlik bilgisi doldurma, kötü niyetli kişilerin daha önce ifşa edilmiş oturum açma kimlik bilgilerinin listesini alıp, seçilen çevrimiçi hizmetlerin oturum açma alanlarına kullanıcı adı ve parola ikilisini sistematik olarak girme tekniğidir. Aynı kimlik bilgilerini çeşitli hesaplarda yeniden kullanırsanız bu kimlik bilgisi ikilisi saldırganlara birbiriyle ilgisi olmayan çevrimiçi hizmetlere erişim izni verebilir.  Kimlik bilgisi doldurma, birinin evinizi, ofisinizi ve kasayı tek seferde açan bir anahtar bulmasına eş değer bir dijital suçtur. Geçmişteki veri ihlallerinden ve siber suç pazarlarından elde edilebilir veya saldırganlar bunun için güvenliği ihlal edilmiş cihazlardan ve web tarayıcılarından kimlik bilgilerini çalan, infostealer adlı kötü amaçlı yazılımları kullanabilirler. </p>
<p><strong>Farklı hesaplarda aynı parolaları kullanmayın</strong></p>
<p>Kullanıcılar çevrimiçi bankacılık, e-posta, sosyal medya ve alışveriş siteleri gibi yüksek değerli hesaplar da dâhil olmak üzere, parolaları farklı hesaplarda yeniden kullanma eğilimindeler. Saldırganlar, bir yerde oturum açma kimlik bilgilerini bulduktan sonra, bunları her yerde deneyebilirler. Botlar veya otomatik araçlar kullanarak bu kimlik bilgilerini oturum açma formlarına veya API&#8217;lere &#8220;doldururlar&#8221;, bazen IP adreslerini değiştirir ve radarın altında kalmak için meşru kullanıcı davranışlarını taklit ederler. </p>
<p>Saldırganların rastgele veya yaygın olarak kullanılan kalıplar kullanarak parolayı tahmin etmeye çalıştıkları brute force saldırılarına kıyasla kimlik bilgisi doldurma daha basittir: İnsanların kendilerinin veya tercih ettikleri çevrimiçi hizmetlerin genellikle yıllar önce ifşa etmiş oldukları bilgilere dayanır. Ayrıca tekrarlanan oturum açma hatalarının alarmları tetikleyebildiği brute force saldırılarının aksine, kimlik bilgisi doldurma zaten geçerli olan kimlik bilgilerini kullanır ve saldırılar fark edilmeden kalır.</p>
<p><strong>Kendinizi nasıl koruyabilirsiniz?</strong></p>
<p>ESET uzmanları kullanıcıların güvenlikleri için alabilecekleri  önlemleri şöyle sıraladı:</p>
<p>Aynı parolayı birden fazla site veya hizmette asla tekrar kullanmayın. Parola yöneticisi, her hesap için güçlü ve benzersiz parolalar oluşturabileceği ve saklayabileceği için bunu çok kolaylaştırır.</p>
<p>Mümkün olduğunda iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin.</p>
<p>Saldırganlar parolanızı bilseler bile ikinci faktör olmadan giriş yapamazlar. </p>
<p>Uyanık olun ve haveibeenpwned.com gibi hizmetleri kullanarak e-postanızın veya kimlik bilgilerinizin geçmişteki sızıntılarda veya ihlallerde açığa çıkıp çıkmadığını kontrol edin.</p>
<p>Açığa çıkmışsa özellikle hassas verileri depolayan hesaplar için hemen harekete geçin ve parolalarınızı değiştirin.</p>
<p>Kaynak: (KAHA) Kapsül Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-2-604218">Her Hesap İçin Ayrı Parola Kullanın </a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Her hesap için ayrı parola kullanın</title>
		<link>https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-603961</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 12 Jan 2026 08:21:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ayrı]]></category>
		<category><![CDATA[hesap]]></category>
		<category><![CDATA[hesaplar]]></category>
		<category><![CDATA[kullanın]]></category>
		<category><![CDATA[Oturum Açma]]></category>
		<category><![CDATA[parola]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[tek]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=603961</guid>

					<description><![CDATA[<p>Aynı parolayı birden fazla hesapta yeniden kullanmak kolaylık sağlayabilir ancak dijital yaşamınızda zincirleme sorunlara yol açabilir.</p>
<p><a href="https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-603961">Her hesap için ayrı parola kullanın</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Aynı parolayı birden fazla hesapta yeniden kullanmak kolaylık sağlayabilir ancak dijital yaşamınızda zincirleme sorunlara yol açabilir. Bunların başında da dolandırıcıların sıklıkla başvurduğu kimlik bilgisi doldurma yöntemi geliyor. Siber güvenlik şirketi ESET bu saldırı tekniğine karşı alınabilecek önlemleri inceleyerek önerilerde bulundu. </strong></p>
<p>Kimlik bilgisi doldurma, kötü niyetli kişilerin daha önce ifşa edilmiş oturum açma kimlik bilgilerinin listesini alıp, seçilen çevrimiçi hizmetlerin oturum açma alanlarına kullanıcı adı ve parola ikilisini sistematik olarak girme tekniğidir. Aynı kimlik bilgilerini çeşitli hesaplarda yeniden kullanırsanız bu kimlik bilgisi ikilisi saldırganlara birbiriyle ilgisi olmayan çevrimiçi hizmetlere erişim izni verebilir.  Kimlik bilgisi doldurma, birinin evinizi, ofisinizi ve kasayı tek seferde açan bir anahtar bulmasına eş değer bir dijital suçtur. Geçmişteki veri ihlallerinden ve siber suç pazarlarından elde edilebilir veya saldırganlar bunun için güvenliği ihlal edilmiş cihazlardan ve web tarayıcılarından kimlik bilgilerini çalan, infostealer adlı kötü amaçlı yazılımları kullanabilirler. </p>
<p><strong>Farklı hesaplarda aynı parolaları kullanmayın</strong></p>
<p>Kullanıcılar çevrimiçi bankacılık, e-posta, sosyal medya ve alışveriş siteleri gibi yüksek değerli hesaplar da dâhil olmak üzere, parolaları farklı hesaplarda yeniden kullanma eğilimindeler. Saldırganlar, bir yerde oturum açma kimlik bilgilerini bulduktan sonra, bunları her yerde deneyebilirler. Botlar veya otomatik araçlar kullanarak bu kimlik bilgilerini oturum açma formlarına veya API&#8217;lere &#8220;doldururlar&#8221;, bazen IP adreslerini değiştirir ve radarın altında kalmak için meşru kullanıcı davranışlarını taklit ederler. </p>
<p>Saldırganların rastgele veya yaygın olarak kullanılan kalıplar kullanarak parolayı tahmin etmeye çalıştıkları brute force saldırılarına kıyasla kimlik bilgisi doldurma daha basittir: İnsanların kendilerinin veya tercih ettikleri çevrimiçi hizmetlerin genellikle yıllar önce ifşa etmiş oldukları bilgilere dayanır. Ayrıca tekrarlanan oturum açma hatalarının alarmları tetikleyebildiği brute force saldırılarının aksine, kimlik bilgisi doldurma zaten geçerli olan kimlik bilgilerini kullanır ve saldırılar fark edilmeden kalır.</p>
<p><strong>Kendinizi nasıl koruyabilirsiniz?</strong></p>
<p>ESET uzmanları kullanıcıların güvenlikleri için alabilecekleri  önlemleri şöyle sıraladı:</p>
<p>·       Aynı parolayı birden fazla site veya hizmette asla tekrar kullanmayın. Parola yöneticisi, her hesap için güçlü ve benzersiz parolalar oluşturabileceği ve saklayabileceği için bunu çok kolaylaştırır.</p>
<ul>
<li>Mümkün olduğunda iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Saldırganlar parolanızı bilseler bile ikinci faktör olmadan giriş yapamazlar. </li>
<li>Uyanık olun ve haveibeenpwned.com gibi hizmetleri kullanarak e-postanızın veya kimlik bilgilerinizin geçmişteki sızıntılarda veya ihlallerde açığa çıkıp çıkmadığını kontrol edin. Açığa çıkmışsa özellikle hassas verileri depolayan hesaplar için hemen harekete geçin ve parolalarınızı değiştirin.</li>
</ul>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/her-hesap-icin-ayri-parola-kullanin-603961">Her hesap için ayrı parola kullanın</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</title>
		<link>https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Wed, 27 Aug 2025 08:26:54 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[gerçek]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[saldırılar]]></category>
		<category><![CDATA[tarafından]]></category>
		<category><![CDATA[tek]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=568567</guid>

					<description><![CDATA[<p>Kaspersky Tehdit Araştırması, 2025 yılının başlarında OldGremlin fidye yazılımı grubu tarafından gerçekleştirilen yeni saldırılar tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567">Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky Tehdit Araştırması, 2025 yılının başlarında OldGremlin fidye yazılımı grubu tarafından gerçekleştirilen yeni saldırılar tespit etti. Bu saldırılar üretim, sağlık, perakende ve teknoloji şirketlerini hedef alan ve bir örneğinde tek bir kurbandan yaklaşık 17 milyon dolar talep eden bir operasyonun geri dönüşünü işaret ediyor.</strong></p>
<p>Beş yıl önce tespit edilen OldGremlin siber grubu, saldırılarını gerçekleştirmek için gelişmiş teknikler, taktikler ve prosedürler kullanıyor. Saldırganlar, kurbanın sisteminde uzun süre kalabiliyor ve dosyaları şifrelemek için ortalama 49 gün bekliyor. Rusça konuşan grup, 2020&#8217;den 2022&#8217;ye kadar aktifti ve en son 2024&#8217;te görüldü. Önceki vakalarda, bir örnekte yaklaşık 17 milyon ABD doları gibi büyük fidye taleplerinde bulunmuşlardı.</p>
<p>2025 yılında saldırganlar, saldırı araçlarını güncelleyerek geri döndüler. Kurbanların bilgisayarlarına erişim sağlamak ve verilerini şifrelemek için saldırganlar, kimlik avı e-postaları gönderiyor ve çeşitli kötü amaçlı araçlar kullanıyor. Enfekte olmuş cihazlara uzaktan erişim sağlamak ve bunları kontrol etmek için bir arka kapıdan faydalanıyor, Windows korumasını devre dışı bırakmak ve kendi imzalanmamış kötü amaçlı sürücülerini çalıştırmak için meşru bir sürücüdeki bir güvenlik açığını kullanıyorlar. Bu sürücü, fidye yazılımını çalıştırmalarına olanak tanıyor. Saldırganlar ayrıca kötü amaçlı komut dosyalarını çalıştırmak için meşru bir Node.js platformu (JavaScript runtime) kullanıyor. Grup ayrıca fidye mesajlarında araştırmacılar tarafından kendilerine daha önce atanan ve biraz değiştirilmiş bir isim olan OldGremlins&#8217;i kullanarak saldırılarını &#8220;markalaştırmaya&#8221; başladı.</p>
<p>Yeni kampanyada kötü amaçlı yazılım yalnızca dosyaları şifrelemekle kalmıyor, aynı zamanda saldırganlara mevcut durumu bildiriyor. Son olarak, dördüncü araç olan &#8220;closethedoor&#8221;, şifreleme işlemi sırasında cihazı ağdan izole ediyor, fidye notlarını bırakıyor ve izleri temizliyor. Böylece olayın daha fazla araştırılmasını zorlaştırıyor.</p>
<p><strong>Kaspersky&#8217;nin Tehdit Araştırması Uzmanı</strong> <strong>Yanis Zinchenko</strong>, şunları söylüyor: <em>&#8220;OldGremlin tarafından gerçekleştirilen yeni bir siber saldırı dalgası, aktif olmayan grupların bile işletmeler için tehdit oluşturabileceğini doğruladı. Saldırganlar, geliştirilmiş araçlarla geri döndüler ve şirketlerin gelecekteki saldırıları önlemek için saldırganların kullandığı teknik ve taktikleri sürekli olarak izlemesinin önemini vurguladılar. 2025 yılında, grup faaliyetlerine yeniden başlamanın yanı sıra siber güvenlik uzmanları tarafından verilen adı da benimsediler.&#8221; </em></p>
<p>Kaspersky ürünleri bu fidye yazılımını Trojan-Ransom.Win64.OldGremlin, Backdoor.JS.Agent.og, HEUR:Trojan.JS.Starter.og ve HEUR:Trojan-Ransom.Win64.Generic olarak algılıyor.</p>
<p>Kaspersky, kuruluşların fidye yazılımlarından korunmak için aşağıdaki önlemleri almasını öneriyor:</p>
<ul>
<li>Her büyüklükteki ve sektördeki kuruluşlar için EDR ve XDR&#8217;nin gerçek zamanlı koruma, tehdit görünürlüğü, araştırma ve yanıt yeteneklerini sağlayan Kaspersky Next ürün serisindeki çözümleri kullanın.</li>
<li>Saldırganların güvenlik açıklarını istismar etmesini ve ağınıza sızmasını önlemek için kullandığınız tüm cihazlarda yazılımları daima güncel tutun.</li>
<li>Savunma stratejinizi yanal hareketleri ve internete veri sızdırılmasını tespit etmeye odaklayın. Siber suçluların ağınıza bağlanmasını tespit etmek için giden trafiğe özellikle dikkat edin.</li>
<li>Saldırganların müdahale edemeyeceği çevrimdışı yedekler hazırlayın. Gerektiğinde veya acil durumlarda bunlara hızlı bir şekilde erişebileceğinizden emin olun.</li>
<li>Tehdit aktörleri tarafından kullanılan gerçek Taktikler, Teknikler ve Prosedürler (TTP&#8217;ler) hakkında bilgi sahibi olmak için en son  Kaspersky Threat Intelligence  bilgilerini kullanın.</li>
</ul>
<p><a href="https://www.engazete.com.tr/kaspersky-fidye-yazilimi-grubu-oldgremlinin-geri-dondugunu-bildirdi-568567">Kaspersky, fidye yazılımı grubu OldGremlin&#8217;in geri döndüğünü bildirdi</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</title>
		<link>https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 08:20:20 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[altında]]></category>
		<category><![CDATA[casus]]></category>
		<category><![CDATA[kılıfı]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[tehdit]]></category>
		<category><![CDATA[yasal]]></category>
		<category><![CDATA[yayıyor]]></category>
		<category><![CDATA[yazılım]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=550494</guid>

					<description><![CDATA[<p>Kaspersky, Haziran 2025'ten bu yana 1.100'den fazla kurumsal kullanıcıyı hedef alan hızla büyüyen bir kötü amaçlı yazılım kampanyası tespit etti.</p>
<p><a href="https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494">Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Kaspersky, Haziran 2025&#8217;ten bu yana 1.100&#8217;den fazla kurumsal kullanıcıyı hedef alan hızla büyüyen bir kötü amaçlı yazılım kampanyası tespit etti. Saldırganlar, kendilerini bir hukuk firması gibi tanıtarak gönderdikleri e-postalarda alıcıları, sözde alan adı patent ihlalleri nedeniyle dava açmakla tehdit ediyor ve kötü amaçlı yazılım yaymayı hedefliyor. Yasal belge izlenimi veren ekli dosyaları açıp çalıştıran kurbanların cihazlarına bir Truva atı yükleniyor ve saldırganlar ekran içeriklerini izleyebiliyor. Sağlık, finans ve eğitim gibi sektörlerdeki kurumlar da bu saldırılardan etkiliyor.</strong></p>
<p>Kampanya 11 Haziran’da gönderilen 95 e-posta ile başladı ve o zamandan bu yana giderek artarak devam ediyor. Saldırganlar, alıcının alan adının büyük bir markayla ilişkili patentli kombinasyonları ihlal ettiğini iddia ederek dava tehdidinde bulunmakla kalmıyor, aynı zamanda sahte hukuk bürosu adına patent sahibinin alan adını satın almakla ilgilendiğini de belirtiyor. E-postada, sözde ihlallere ilişkin detayların “belgeleri” içeren ekli arşiv dosyası aracılığıyla incelenebileceği belirtiliyor. Dikkat çekici bir nokta ise saldırganların muhtemelen tespitten kaçınmak için doğrudan parola korumalı bir dosya göndermek yerine, parola korumasız bir arşiv içerisine bir parola korumalı arşiv ve bu arşivin şifresini içeren ayrı bir dosya yerleştirmeleri.</p>
<p><em>Kötü amaçlı e-postaya bir örnek</em></p>
<p>Kullanıcı arşiv şifresini girdikten ve içindeki sözde yasal belgeye tıkladıktan sonra, cihaza bir Truva atı yüklendi. Kullanıcının karşısına “Bu belge bu cihazda açılamıyor. Başka bir Windows cihazında açmayı deneyin.” şeklinde bir mesaj çıktı. Aynı anda arka planda gizlice Tor Tarayıcısı indirildi ve yüklendi. Bu tarayıcı aracılığıyla kötü amaçlı yazılım, kullanıcının ekran görüntülerini düzenli olarak Tor ağı üzerinden saldırganlara iletti. Ayrıca bu kötü amaçlı yazılım, bilgisayar her yeniden başlatıldığında otomatik olarak çalışmaya devam ediyor. </p>
<p>Kaspersky spam analisti Anna Lazaricheva <em>“Kampanya, psikolojik manipülasyon ile teknik aldatmacayı ustaca bir şekilde birleştiriyor. Saldırganlar, yasal işlem korkusunu kullanarak işletmeleri, ekli arşivlerde gizlenmiş zararlı dosyaları çalıştırmaya zorluyor. 11 Haziran’dan bu yana hızla büyümesi, kurumların savunmalarını güçlendirmesinin ne kadar acil olduğunu gösteriyor. Mağdurlar, gizli verilerini kaybetme riskiyle karşı karşıya. Bu gelişen tehdide karşı koyabilmek için güçlü e-posta güvenliği, çalışan eğitimi ve hızlı olay bildirimi hayati önem taşıyor,” </em>diyor </p>
<p><strong>Kaspersky, kurumsal ve bireysel kullanıcılara şunları öneriyor</strong>:</p>
<ul>
<li>E-posta eklerini açmadan önce dikkatli olun. Şüpheli görünen hiçbir arşiv dosyasını (şifre korumalı olanlar dahil) açmayın. Yürütülebilir dosyaları çalıştırmayın; bu tür dosyalar kötü amaçlı yazılım içerebilir.</li>
<li>Gönderenin kimliğini doğrulamaya çalışın; istenmeyen e-postalarda belirtilen yasal iddiaların veya kurumların geçerliliğini teyit edin.</li>
<li>Saldırı girişimlerini tespit edip engelleyebilecek uç nokta koruma çözümleri uygulayın.</li>
<li>Personelin saldırı taktiklerini tanıyabilmesi için eğitim verin.</li>
<li>Şüpheli oltalama (phishing) e-postalarına eklenmiş dosyaların açılması durumunda, derhal bilgi teknolojileri veya siber güvenlik ekiplerine haber verin.</li>
</ul>
<p><strong> </strong></p>
<p> </p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/saldirganlar-yasal-tehdit-kilifi-altinda-casus-yazilim-yayiyor-550494">Saldırganlar, yasal tehdit kılıfı altında casus yazılım yayıyor!</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber Saldırganlar Whatsapp Hesabınızı Klonlayarak Kişisel Konuşmaları Ele Geçiriyor</title>
		<link>https://www.engazete.com.tr/siber-saldirganlar-whatsapp-hesabinizi-klonlayarak-kisisel-konusmalari-ele-geciriyor-456482</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Mon, 06 May 2024 07:54:14 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ele]]></category>
		<category><![CDATA[geçiriyor]]></category>
		<category><![CDATA[hesabınızı]]></category>
		<category><![CDATA[kişisel]]></category>
		<category><![CDATA[klonlayarak]]></category>
		<category><![CDATA[konuşmaları]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[whatsapp]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=456482</guid>

					<description><![CDATA[<p>Günlük iletişimin vazgeçilmezi olan WhatsApp, dünyanın her yerindeki kişilerle bağlantı kurmayı son derece kolaylaştırdı. Aylık 2,78 milyardan fazla aktif kullanıcıya sahip olan WhatsApp, siber saldırganların da uğrak noktası haline geldi.</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-whatsapp-hesabinizi-klonlayarak-kisisel-konusmalari-ele-geciriyor-456482">Siber Saldırganlar Whatsapp Hesabınızı Klonlayarak Kişisel Konuşmaları Ele Geçiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Çeşitli siber saldırılarla, kullanıcıların WhatsApp hesaplarının ele geçirilebileceğini aktaran Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, WhatsApp saldırıları hakkında bilinmesi gerekenleri paylaşıyor.</strong></p>
<p>İletişim tercihlerinde hem bireysel hem de kurumsal hayatın vazgeçilmezi olan WhatsApp, günlük hayatın vazgeçilmezi haline geldi. 180 ülkede aylık 2,78 milyardan fazla aktif kullanıcısı olan WhatsApp, günde 140 milyar mesajın paylaşıldığı en popüler mobil mesajlaşma uygulaması oldu. Bu durumu fırsata çeviren siber dolandırıcılar, çeşitli saldırılarla kullanıcıların WhatsApp hesabını ele geçirmeye başladı. Bunun için kullanıcıların doğrulama kodlarını talep eden manipülatif mesajlar gönderen, casus yazılım kullanan ve kötü amaçlı yazılım gönderen saldırganlar, bu sayede WhatsApp hesaplarını klonlayabiliyor. Bu tür saldırıların yalnızca bir bağlantıya tıklandığında, dosya indirildiğinde veya spam mesaja yanıt vermekle başarılı olacağını belirten <strong>Akkoyunlu, </strong>WhatsApp saldırılarına karşı bilinmesi gerekenleri sıralıyor.</p>
<p><strong>1. Sosyal Mühendislikle WhatsApp Numarası Hackleme: </strong>Siber saldırganlar, şifreler veya doğrulama kodları gibi hassas bilgileri elde etmek için kullanıcıları manipüle eden spam mesajlar gönderiyor. Bu sayede numaraları kendi cihazlarına kaydederek, hesaplara erişmek için doğrulama kodu talep edebiliyor. WhatsApp doğrulama kodu içeren bir kısa mesaj alındığında ve ardından kişilerinizden biri hemen sizinle iletişime geçerek doğrulama kodunu paylaşmanızı isterse, kodu vermeyin. Çünkü bunu bir kez yaptığınızda, bilgisayar korsanı bunu WhatsApp hesabınıza erişmek için kullanabiliyor.</p>
<p><strong>2. WhatsApp Çağrı Yönlendirme: </strong>Çağrı yönlendirme, saldırganların kurbanın hesabına gelen tüm aramalara erişim sağlamak için kullandıkları bir yöntemdir. Bu durumdan kaçınmak için bilinmeyen kişilerden gelen mesajlara veya isteklere yanıt vermekten kaçınılması kritik rol oynuyor. Ayrıca, bilinmeyen numaraları aramaktan kaçınılması da önem taşıyor.</p>
<p><strong>3. WhatsApp Web Korsanlığı: </strong>WhatsApp Web&#8217;e erişmek ve giriş yapmak için kullanıcıların, web tarayıcı hizmetinde görünen bir QR kodunu taraması gerekiyor. Saldırganlar, bu kodu WhatsApp Web&#8217;den alarak, kötü amaçlı bir sayfaya yerleştiriyor. Bu sahte kod, WhatsApp aracılığıyla ya da telefon kamerasıyla taratıldığında kişisel bilgiler çalınabiliyor ve bu bilgiler hesabı ele geçirmek için kullanılabiliyor. Bu durumun önüne geçmek için mesaj olarak gönderilen bağlantılara tıklanmamalı, site adresinden önce, siteyle bağlantının güvenli olduğunu gösteren HTTPS ön eki aranmalıdır.</p>
<p><strong>4. WhatsApp Casus Yazılımı: </strong>Kullanıcıların telefonlarına casus yazılım bulaştırmalarının en yaygın yolları, tıkladıkları veya indirdikleri kötü amaçlı bağlantılar, üçüncü taraf uygulamalar ve e-posta ekleridir. Casus yazılım yüklendikten sonra ise kullanıcının WhatsApp mesajları kaydedilebiliyor. Bu nedenle telefonunuzdaki uygulamaların izinlerini düzenli olarak gözden geçirin ve şüpheli uygulamaları kontrol edin.</p>
<p><strong>5. WhatsApp Dark Web Saldırıları: </strong>Saldırganlar, ihtiyaç duydukları WhatsApp hackleme araçları ve hizmetlerini, telefon numaralarını ve kişisel bilgileri Dark Web&#8217;den kolaylıkla satın alabiliyor. Bu nedenle kişisel bilgilerin çevrimiçi ortamda bulunup bulunmadığı düzenli olarak kontrol edilmesi ve dijital ayak izini en aza indirgeyen adımlar atılması önem taşıyor.</p>
<p>Tek seferde Windows, Mac, İOS ve Android cihazlarınızı korumak istiyorsanız, Bitdefender Total Security, sizin için mükemmel seçimdir. Bitdefender Total Security ürünü, en gelişmiş zararlı yazılımlara karşı bile zırhlı koruma sağlar ve birden fazla platformda bulunan cihazlarınızdaki kişisel verilerinizi sistem performansını düşürmeden korumak için tasarlanmış özelliklere sahiptir.</p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-whatsapp-hesabinizi-klonlayarak-kisisel-konusmalari-ele-geciriyor-456482">Siber Saldırganlar Whatsapp Hesabınızı Klonlayarak Kişisel Konuşmaları Ele Geçiriyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</title>
		<link>https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 02 Mar 2023 09:18:06 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[etmek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[finanse]]></category>
		<category><![CDATA[için]]></category>
		<category><![CDATA[kullanıyor]]></category>
		<category><![CDATA[ödemelerini]]></category>
		<category><![CDATA[saldırganlar]]></category>
		<category><![CDATA[saldırıları]]></category>
		<category><![CDATA[siber]]></category>
		<category><![CDATA[yeni]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=353221</guid>

					<description><![CDATA[<p>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Trend Micro’nun yeni araştırması, fidye yazılımları için yapılan her ödemenin siber saldırganların ileride gerçekleştirecekleri 9 saldırıyı finanse etmek için kullanıldığını ve fidye yazılımı sektörünün nasıl ayakta kaldığını ortaya koyuyor.</em></p>
<p>Dünyanın önde gelen siber güvenlik şirketlerinden Trend Micro tarafından gerçekleştirilen son araştırma, fidye yazılımı kurbanlarının yalnızca yüzde 10&#8217;unun ödeme yaptığını ancak yapılan ödemelerin başka işletmelere yönelik saldırılara zemin oluşturduğunu gösteriyor.</p>
<p>Fidye yazılımı saldırılarının günümüzde işletmeler ve kamu kuruluşları için en önemli siber güvenlik tehditlerinden biri olmaya devam ettiğinin altını çizen Trend Micro Tehdit İstihbaratından Sorumlu Başkan Yardımcısı Jon Clay, &#8220;Fidye yazılımı saldırıları sürekli gelişiyor, bu nedenle bu tehditle ilgili riskleri modellemek için daha doğru ve veriye dayalı yöntemlere ihtiyaç duyuyoruz. Son araştırmamız BT karar vericilerinin riskleri daha iyi anlamalarına yardımcı olmayı ve politikaları belirleyen yöneticilerin daha etkili ve verimli stratejiler oluşturmalarını sağlayacak bilgileri sağlamayı amaçlıyor&#8221; dedi.</p>
<p><strong>Trend Micro Türkiye Teknik Lideri Burçin Olgaç</strong> ise “Fidye yazılımı saldırıları gelişmeye ve şekil değiştirmeye devam ediyor, bu nedenle bu yazılımların nasıl çalıştığını ve nereye doğru gittiğini anlamak büyük önem taşıyor. Trend Micro olarak fidye yazılımı saldırılarını anlamak ve önlemek için güçlü veri analizi yaklaşımlarına ihtiyaç duyduğumuzu gördük ve sektör açısından büyük önem taşıyan böyle bir çalışmaya imza attık. Çalışma, fidye ödeyen kuruluşların oranının oldukça düşük olduğunu ancak hedefine ulaşan bu saldırıların başka saldırıları sübvanse ettiğini gösteriyor. Bu çalışmanın karar vericilerin riskleri anlamaları açısından büyük önem taşıdığına inanıyorum&#8221; dedi.</p>
<p>Stratejik, taktiksel, operasyonel ve teknik tehdit istihbaratı sunan rapor, çeşitli tehdit unsuru göstergelerini listelemek için gelişmiş veri biliminden yararlanıyor. Bu göstergeler fidye yazılımı gruplarını karşılaştırmak, riskleri tahmin etmek ve tehdit unsurlarının davranışlarını modellemek için kullanılıyor.</p>
<p>Başlıca bulgular arasında şunlar yer alıyor:</p>
<ul>
<li>Ödemeyi kabul eden mağdurların yüzde 10&#8217;u bunu genellikle hızlı bir şekilde yapıyor ve genellikle ihlal başına daha fazla ödeme yapmaya zorlanıyor</li>
<li>Risk homojen olmayıp bölgelere, sektörlere ve kuruluş büyüklüklerine göre farklılık gösteriyor</li>
<li>Bazı sektörlerdeki ve ülkelerdeki mağdurlar diğerlerine göre daha sık ödeme yapıyor, bu da emsallerinin hedef alınma olasılığının daha yüksek olduğu anlamına geliyor</li>
<li>Fidye ödemek genellikle sadece olayın toplam maliyetini artırıyor ve çok az fayda sağlıyor</li>
<li>Fidye yazılımlarından para kazanma faaliyetleri Ocak ve Temmuz-Ağustos aylarında en düşük düzeyde seyrediyor, bu da işletmelerin altyapılarını yeniden oluşturmaları ve gelecekteki tehditlere hazırlanmaları için bu dönemleri potansiyel olarak en uygun zamanlar haline getiriyor</li>
</ul>
<p>Rapor, sektör paydaşlarının fidye yazılımı saldırılarını önlemeye yönelik çalışmalara öncelik vererek, fidye yazılım ekosistemlerinin derinlemesine analizini sürdürerek ve küresel çabalarını ödeme yapan kurbanların oranını azaltmaya odaklayarak fidye yazılımların kârlılığını azaltmaya yardımcı olabileceklerini ortaya koyuyor. </p>
<p>Bu raporda ortaya konan bilgiler, karar vericilerin fidye yazılımlarından kaynaklanan olası finansal riskleri daha iyi değerlendirmelerini de sağlıyor. Bu, BT liderlerinin fidye yazılımlarına karşı savunma için daha büyük bütçeleri gerekçelendirmelerine, kamu kuruluşlarının yeniden yapılanma ve kanuni yaptırım için daha doğru bütçe ayırmalarına, sigorta şirketlerinin poliçeleri daha doğru fiyatlandırmalarına ve uluslararası kuruluşların fidye yazılımlarını diğer küresel risklerle daha doğru bir şekilde karşılaştırmasına yardımcı olacaktır.</p>
<p>*<em>*Trend Micro ve Waratah.io tarafından ortaklaşa hazırlanan rapor, fidye yazılımı ekosistemindeki yeni eğilimleri ve kırılgan noktaları ortaya çıkarmak için ağ ve sunucu tabanlı telemetri, yeraltı forumları, bitcoin ve finansal işlemler ile sohbet kayıtlarından toplanan bilgilere veri bilimi yaklaşımlarını uyguluyor.</em></p>
<p>Kaynak: (BYZHA) &#8211; Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/siber-saldirganlar-fidye-odemelerini-yeni-saldirilari-finanse-etmek-icin-kullaniyor-353221">Siber saldırganlar fidye ödemelerini yeni saldırıları finanse etmek için kullanıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
