<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sızdırılan | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/sizdirilan/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/sizdirilan</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Fri, 08 May 2026 21:27:00 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favicon-3-32x32.png</url>
	<title>sızdırılan | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/sizdirilan</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky Araştırması: Sızdırılan Parolaların Yarısından Fazlası Rakamla Bitiyor</title>
		<link>https://www.engazete.com.tr/kaspersky-arastirmasi-sizdirilan-parolalarin-yarisindan-fazlasi-rakamla-bitiyor-633237</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Fri, 08 May 2026 21:27:00 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[Analiz]]></category>
		<category><![CDATA[araştırması]]></category>
		<category><![CDATA[fazlası]]></category>
		<category><![CDATA[gün]]></category>
		<category><![CDATA[güvenli]]></category>
		<category><![CDATA[karakter]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[Kelimeler]]></category>
		<category><![CDATA[kullanım]]></category>
		<category><![CDATA[parola]]></category>
		<category><![CDATA[parolaların]]></category>
		<category><![CDATA[Rakam]]></category>
		<category><![CDATA[rakamla]]></category>
		<category><![CDATA[sembol]]></category>
		<category><![CDATA[sızdırılan]]></category>
		<category><![CDATA[Uzunluğu]]></category>
		<category><![CDATA[yarısından]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=633237</guid>

					<description><![CDATA[<p>Dünya Şifre Günü kapsamında Kaspersky uzmanları, 2023-2026 yılları arasında ortaya çıkan büyük veri sızıntılarında yer alan 231 milyon benzersiz parolayı analiz ederek dikkat çekici sonuçlara ulaştı.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-arastirmasi-sizdirilan-parolalarin-yarisindan-fazlasi-rakamla-bitiyor-633237">Kaspersky Araştırması: Sızdırılan Parolaların Yarısından Fazlası Rakamla Bitiyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Dünya Şifre Günü kapsamında Kaspersky uzmanları, 2023-2026 yılları arasında ortaya çıkan büyük veri sızıntılarında yer alan 231 milyon benzersiz parolayı analiz ederek dikkat çekici sonuçlara ulaştı. Araştırmaya göre günümüzde kullanılan parolaların yüzde 68’i bir gün içinde kırılabiliyor. Bunun yanı sıra, ele geçirilen parolaların büyük bölümünün bir rakamla başladığı ya da sona erdiği görüldü. Bu yaygın kullanım alışkanlığı, parolaları kaba kuvvet (brute force) saldırılarına karşı daha savunmasız hale getiriyor. Öte yandan kullanıcıların, popüler kültür ve olumlu çağrışım yapan kelimeleri tercih ettiği de dikkat çekiyor. Örneğin son birkaç yılda analiz edilen parolalarda “Skibidi” kelimesinin kullanım oranı 36 kat artış gösterdi. Bu yükseliş, internet trendinin popülerleşmesiyle paralel ilerledi.</strong></p>
<p>Son yıllarda güvenli parola oluşturma kuralları giderek daha fazla gündeme geliyor. Birçok dijital servis artık kullanıcılarından en az 10 karakter uzunluğunda, büyük harf, rakam ve özel karakter içeren parolalar talep ediyor. Ancak geçmiş yıllardaki sızdırılmış parola verilerinin karşılaştırmalı analizi, yalnızca bu temel kurallara uymanın brute force veya yapay zekâ destekli saldırılara karşı yeterli koruma sağlamadığını ortaya koyuyor.</p>
<p>Kaspersky uzmanları, kullanıcıların daha güçlü ve güvenli parolalar oluşturabilmesi için dikkat edilmesi gereken noktaları ve en sık yapılan hataları paylaşıyor.</p>
<p><strong>Rakam ve sembol kullanımında daha yaratıcı olun</strong></p>
<p>Yalnızca tek bir özel karakter içeren sızdırılmış parolalar incelendiğinde, en sık kullanılan sembolün yüzde 10 oranıyla “@” işareti olduğu görülüyor. Onu yüzde 3 ile nokta (.) takip ediyor. Tüm analiz edilen parolalar arasında ise “@” en yaygın ikinci karakter olurken, üçüncü sırada “!” yer alıyor.</p>
<p>Rakam kullanımında da benzer derecede öngörülebilir kalıplar dikkat çekiyor:</p>
<ul>
<li>İncelenen parolaların yüzde 53’ü rakamlarla sona eriyor.</li>
<li>Yüzde 17’si rakamlarla başlıyor.</li>
<li>Yaklaşık yüzde 12’si, 1950-2030 yılları arasındaki tarihlere benzeyen sayı dizileri içeriyor.</li>
<li>Sızdırılmış parolaların yüzde 3’ünde “qwerty” veya “ytrewq” gibi klavye dizilimleri yer alırken, en yaygın örnekleri “1234” benzeri sayısal diziler oluşturuyor.</li>
</ul>
<p><strong>Kaspersky Veri Bilimi Ekibi Lideri Alexey Antonov</strong>, özellikle yaygın kullanılan sembollerin, sayıların veya tarihlerin parolanın başında ya da sonunda kullanılmasının siber suçlular için brute force saldırılarını önemli ölçüde kolaylaştırdığına dikkat çekiyor. Antonov’a göre bu nedenle daha az tercih edilen karakterlerin kullanılması ve tahmin edilmesi kolay sayı ya da klavye dizilimlerinden kaçınılması gerekiyor.</p>
<p>“<em>Brute force saldırıları, doğru parola bulunana kadar tüm olası karakter kombinasyonlarını sistematik şekilde deneyerek çalışır. Saldırganlar kullanıcıların hangi karakterleri daha sık tercih ettiğini bildiğinde, parolanın kırılması için gereken süre ciddi ölçüde azalır. Tahmin edilebilir semboller seçme eğiliminden kaçınmak için, harf, rakam ve özel karakterleri eşit olasılıkla üreten parola oluşturucuların kullanılması büyük önem taşıyor</em>” diyor Antonov.</p>
<p><strong>Kelime Kullanımından Kaçının: Duygular ve Akımlar Risk Taşıyor</strong></p>
<p>Araştırma, duygusal veya popüler kelimelerin sıklıkla parolanın temelini oluşturduğunu kanıtlıyor. 2023-2026 yılları arasında &#8220;Skibidi&#8221; kelimesinin kullanımındaki 36 katlık artış, internet kültürünün siber güvenliğe olan doğrudan yansımasını gösteriyor.</p>
<p>Kaspersky uzmanlarının pozitif ve negatif kelimeler üzerine yaptığı analizde, pozitif kelimelerin çok daha baskın olduğu görüldü. Parolalarda en sık rastlanan kelimeler arasında <strong>&#8220;love&#8221;, &#8220;magic&#8221;, &#8220;friend&#8221;, &#8220;team&#8221;, &#8220;angel&#8221;, &#8220;star&#8221;</strong> ve <strong>&#8220;eden&#8221;</strong> gibi ifadeler yer alıyor. Bununla birlikte <strong>&#8220;hell&#8221;, &#8220;devil&#8221;, &#8220;nightmare&#8221;</strong> ve <strong>&#8220;scar&#8221;</strong> gibi negatif kelimeler de listede kendine yer buluyor.</p>
<p>Antonov bu konuda şu öneride bulunuyor: <em>&#8220;Sonuna bir rakam veya sembol eklense bile tek bir kelimeden oluşan parolalar zayıf tercihlerdir. Bu kalıplar çok öngörülebilir olduğu için saldırganlar tarafından kolayca tahmin edilebilir. Bunun yerine, birbiriyle ilgisiz birkaç kelimeyi bir araya getiren, aralara rakamlar ve semboller serpiştirilen ve hatta bilinçli yazım hataları içeren bir &#8216;parola cümlesi&#8217; (passphrase) oluşturun. Parola ne kadar uzun, rastgele ve öngörülemez olursa kırılması o kadar zorlaşır. Ayrıca, mümkün olan her yerde iki faktörlü doğrulamayı (2FA) mutlaka etkinleştirin.&#8221;</em></p>
<p><strong>Parola Uzunluğu Tek Başına Yeterli mi?</strong></p>
<p>Uzun parolaların kırılmasının daha zor olduğu uzun süredir biliniyor ve sızdırılmış parola analizleri de bunu doğruluyor. Ancak yapay zekâ destekli araçların gelişmesiyle birlikte, yalnızca parola uzunluğu artık tek başına yeterli güvenliği sağlamıyor. Çünkü uzun parolalar dahi öngörülebilir kalıplar içerdiğinde kolaylıkla kırılabiliyor.</p>
<p>Araştırmaya göre veri sızıntılarında yer alan sekiz karakter ve altındaki kısa parolalar genellikle bir gün içinde brute force saldırılarıyla kırılabiliyor. Öte yandan yapay zekâ destekli akıllı algoritmalar sayesinde 15 karakter uzunluğundaki parolaların %20’sinden fazlası bir dakikadan kısa sürede çözülebiliyor.</p>
<p> <img decoding="async" src="https://cdn.engazete.com.tr/2026/05/kaspersky-arastirmasi-sizdirilan-parolalarin-yarisindan-fazlasi-rakamla-bitiyor-0-ZM49SICB.jpg"/></p>
<p> </p>
<p><em>Parola uzunluğunun kırılma oranlarına etkisi: Tek bir 5090 GPU ve MD5 algoritmasına dayalı sonuçlar</em></p>
<p>Analiz edilen tüm parolaların yüzde 60,2’sinin — uzunluğundan bağımsız olarak — yaklaşık bir saat içinde kırılabildiği görülürken, bu oran bir gün içinde kırılabilen parolalarda yüzde 68,2’ye ulaşıyor.</p>
<p>Paylaşılan örneklerdeki hesaplamalar, tek bir RTX 5090 GPU ve MD5 algoritması baz alınarak gerçekleştirildi. Ancak gerçek dünya senaryolarında saldırganlar; 10, 100 hatta daha fazla GPU’yu kiralayabiliyor. Bu tür koşullarda parola kırma hızı, potansiyel olarak katlanarak artabiliyor.</p>
<p>Günümüz koşullarında gerçekten güçlü bir parola; yalnızca 16 karakter ve üzeri uzunluk standardını karşılamakla kalmıyor, aynı zamanda rastgele oluşturulmuş, tekrar etmeyen harf, rakam ve sembollerden oluşuyor ve her hesap için benzersiz şekilde kullanılıyor. Kullanıcıların bu tür güvenli parolalar oluşturmasına yardımcı olmak amacıyla Kaspersky, Kaspersky Password Generator websitesine parola oluşturma özelliği ekledi. Böylece kullanıcılar artık yalnızca parolalarının sızıntılara karışıp karışmadığını kontrol etmekle kalmıyor, aynı zamanda ücretsiz olarak güçlü parolalar da oluşturabiliyor.</p>
<p>Parolaların kolay ve güvenli şekilde yönetilmesi, otomatik doldurma özelliğinden yararlanılması ve cihazlar arasında güvenli senkronizasyon sağlanması için, tüm kimlik bilgilerinin güvenli bir kasada saklandığı ve tek bir ana parola ile korunduğu bir parola yöneticisinin kullanılması öneriliyor. Bu yaklaşım, yüzlerce farklı parolayı hatırlama ihtiyacını ortadan kaldırırken, bilgilerin veri ihlallerine karşı korunmasına da yardımcı oluyor. Üstelik yalnızca parolalar değil, passkey’ler de doğrudan Kaspersky Password Manager içerisinde oluşturulup saklanabiliyor. Böylece kullanıcılar desteklenen hizmetlere tek dokunuşla giriş yapabilirken, güvenli senkronizasyon sayesinde passkey’lerine tüm cihazlarından erişebiliyor.</p>
<p> </p></p>
<p><a href="https://www.engazete.com.tr/kaspersky-arastirmasi-sizdirilan-parolalarin-yarisindan-fazlasi-rakamla-bitiyor-633237">Kaspersky Araştırması: Sızdırılan Parolaların Yarısından Fazlası Rakamla Bitiyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</title>
		<link>https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 11:54:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[builder]]></category>
		<category><![CDATA[çalışanları]]></category>
		<category><![CDATA[ederek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kendiliğinden]]></category>
		<category><![CDATA[lockbit]]></category>
		<category><![CDATA[sızdırılan]]></category>
		<category><![CDATA[tabanlı]]></category>
		<category><![CDATA[taklit]]></category>
		<category><![CDATA[yayılıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=451249</guid>

					<description><![CDATA[<p>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu. </strong></p>
<p><strong>Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika&#8217;da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.</strong></p>
<p>Gine-Bissau&#8217;da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. </p>
<p>Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.</p>
<p><strong>Kimlik taklidi:</strong> Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.</p>
<p><strong>Kendi kendine yayılma:</strong> Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender&#8217;ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.</p>
<p><strong>Uyarlanabilir özellikler:</strong> Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.</p>
<p>Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı <strong>Cristian Souza</strong>, şunları söylüyor: <em>&#8220;LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.&#8221;</em></p>
<p>Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.</p>
<p>Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau&#8217;da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya&#8217;da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.</p>
<p>Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.</p>
<p>LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024&#8217;te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.</p>
<p><strong>Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:</strong></p>
<ul>
<li>Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.</li>
<li>Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.</li>
<li>Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.</li>
<li>Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.</li>
<li>Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.</li>
<li>Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.</li>
<li>Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.</li>
<li>Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
