<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>taklit | En Gazete</title>
	<atom:link href="https://www.engazete.com.tr/tag/taklit/feed" rel="self" type="application/rss+xml" />
	<link>https://www.engazete.com.tr/tag/taklit</link>
	<description>Son Dakika Haberleri ve Türkiye Gündemi</description>
	<lastBuildDate>Thu, 22 May 2025 08:02:08 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cdn.engazete.com.tr/2025/06/cropped-favv-32x32.webp</url>
	<title>taklit | En Gazete</title>
	<link>https://www.engazete.com.tr/tag/taklit</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Kaspersky, CEO Kimliğini Taklit Eden Hedefli Dolandırıcılık Saldırısını Ortaya Çıkardı</title>
		<link>https://www.engazete.com.tr/kaspersky-ceo-kimligini-taklit-eden-hedefli-dolandiricilik-saldirisini-ortaya-cikardi-535860</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Thu, 22 May 2025 08:02:08 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[ceo]]></category>
		<category><![CDATA[çıkardı]]></category>
		<category><![CDATA[dolandırıcılık]]></category>
		<category><![CDATA[eden]]></category>
		<category><![CDATA[hedefli]]></category>
		<category><![CDATA[kaspersky]]></category>
		<category><![CDATA[kimliğini]]></category>
		<category><![CDATA[ortaya]]></category>
		<category><![CDATA[saldırısını]]></category>
		<category><![CDATA[taklit]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=535860</guid>

					<description><![CDATA[<p>Son haftalarda Kaspersky, bir kuruluşun finans ekibini sahte faturaları ödemeye ikna etmeyi amaçlayan bir dizi sofistike saldırı girişimini tespit etti.</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ceo-kimligini-taklit-eden-hedefli-dolandiricilik-saldirisini-ortaya-cikardi-535860">Kaspersky, CEO Kimliğini Taklit Eden Hedefli Dolandırıcılık Saldırısını Ortaya Çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p>Son haftalarda Kaspersky, bir kuruluşun finans ekibini sahte faturaları ödemeye ikna etmeyi amaçlayan bir dizi sofistike saldırı girişimini tespit etti. Kuruluşun CEO’su ile taşeron şirketler arasında geçiyormuş gibi görünen e-postalar, kuruluşun finans departmanına gönderilerek, sözde “danışmanlık hizmetleri”ne ait acil “faturaların” ödenmesi için ikna edilmeye çalışıldı. Bu saldırı girişimleri, sahte yöneticilere ait kimliklerin kullanılarak kurumsal güvenin suistimal edildiği hedefli dolandırıcılık girişimlerinin rahatsız edici bir eğilimini gözler önüne seriyor.</p>
<p>Analiz edilen saldırı girişimleri, iş e-posta güvenliği ihlali (BEC – Business Email Compromise) saldırılarının örnekleriydi. Bu tür saldırılar genellikle, ele geçirilmiş bir şirketin yönetim temsilcisi adına yapılıyor. Önemli bir nokta ise, incelenen tüm vakalarda e-postaları gönderen kişilerin sahte olmasıydı – e-postaların gerçek gönderici adresleri, görünen gönderen adlarıyla hiçbir şekilde uyuşmuyordu. Bu tür hileler, kurbanları e-postaların gerçek olduğuna inandırmak için kullanılıyordu.</p>
<p>Bazı olaylarda, şirket CEO’su ile sözde bir taşeron hukuk firması arasında geçen yazışmaları taklit eden e-postalar yer aldı ve bu e-postalar, finans departmanını ekli sahte faturayı ödemeye teşvik ediyordu. Kurban şirketin CEO’suyla yapılan sahte yazışmalar, ödeme talebinin meşru olduğuna dair “kanıt” olarak kullanıldı. Bu saldırıda, kurgusal ortak şirketin adı yalnızca gönderen adında belirtilmişti; kullanılan gerçek e-posta adresi ise farklıydı ve her e-postada değişiyordu.</p>
<p>Diğer bazı olaylarda ise, CEO ile taşeron şirketler arasında geçen yazışmaları taklit eden benzer e-postalar yer aldı ve yine sahte bir fatura için acil ödeme talebinde bulunuldu. Ancak bu sefer faturanın kendisi e-postaya eklenmemişti. </p>
<p>Kaspersky spam analisti Anna Lazaricheva olaya ilişkin olarak “Bu saldırı, ayrıntılara gösterilen titizlik ve güvene dayalı ilişkilerin suistimaliyle dikkat çekiyor. İkna edici e-posta yazışmaları oluşturarak ve üst düzey yöneticileri taklit ederek, saldırganlar çalışanların gerçek gibi görünen talepleri sorgulama konusundaki çekingenliğinden faydalanıyor. Şirketler, bu gelişen tehditlere karşı koymak için çalışan eğitimine ve sağlam e-posta doğrulama sistemlerine öncelik vermelidir,” yorumunda bulundu. </p>
<p> </p>
<ul>
<li>Kaspersky uzmanları, sahte mesajların ve özellikle iş e-postalarını ele geçirme saldırılarının kurbanı olmamak için aşağıdakileri öneriyor:</li>
<li>Gönderenin e-posta adresini kontrol edin ve yalnızca görünen gönderen adına güvenmeyin; çünkü gerçek e-posta adresleri, e-postayı gönderdiği görünen şirketler ve kişilerle hiçbir benzerlik taşımayabilir.</li>
<li>Yalnızca gönderenin güvenilir olduğundan eminseniz e-postaları açın ve bağlantılara tıklayın; gönderenin adresinin gerçekten meşru olduğundan emin olun.</li>
<li>Gönderen meşru olsa bile, mesajın içeriği garip görünüyorsa, alternatif bir iletişim yöntemiyle gönderenle tekrar iletişime geçerek durumu doğrulamak faydalı olacaktır.</li>
<li>Bir kimlik avı (phishing) sayfasıyla karşı karşıya olduğunuzdan şüpheleniyorsanız, web sitesinin URL’sinin yazımını kontrol edin. URL, ilk bakışta fark edilmesi zor olan hatalar içerebilir; örneğin, &#8220;I&#8221; harfi yerine &#8220;1&#8221; ya da &#8220;O&#8221; harfi yerine &#8220;0&#8221; kullanılabilir.</li>
<li>İnternette gezinirken Kaspersky Next veya Kaspersky Premium gibi kanıtlanmış bir siber güvenlik çözümü kullanın.</li>
</ul>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/kaspersky-ceo-kimligini-taklit-eden-hedefli-dolandiricilik-saldirisini-ortaya-cikardi-535860">Kaspersky, CEO Kimliğini Taklit Eden Hedefli Dolandırıcılık Saldırısını Ortaya Çıkardı</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</title>
		<link>https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249</link>
		
		<dc:creator><![CDATA[Cenk Şefik]]></dc:creator>
		<pubDate>Tue, 16 Apr 2024 11:54:15 +0000</pubDate>
				<category><![CDATA[TEKNOLOJİ]]></category>
		<category><![CDATA[builder]]></category>
		<category><![CDATA[çalışanları]]></category>
		<category><![CDATA[ederek]]></category>
		<category><![CDATA[fidye]]></category>
		<category><![CDATA[kendiliğinden]]></category>
		<category><![CDATA[lockbit]]></category>
		<category><![CDATA[sızdırılan]]></category>
		<category><![CDATA[tabanlı]]></category>
		<category><![CDATA[taklit]]></category>
		<category><![CDATA[yayılıyor]]></category>
		<category><![CDATA[yazılımı]]></category>
		<guid isPermaLink="false">https://www.engazete.com.tr/?p=451249</guid>

					<description><![CDATA[<p>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu.</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>LockBit, 2022’de sızdırılan builder aracılığıyla tehlike saçmaya devam ediyor. Yakın zamanda yaşanan bir olayın ardından Kaspersky Global Acil Durum Müdahale ekibi, saldırganların kendi kendine yayılma özelliğine sahip kendi kötü amaçlı şifreleme yazılımlarını oluşturduklarını ortaya koydu. </strong></p>
<p><strong>Söz konusu olayda siber suçlular, çalınan ayrıcalıklı kimlik bilgilerinden faydalanarak altyapıya sızmayı başardı. Olay Batı Afrika&#8217;da gerçekleşmiş olsa da, Kaspersky diğer bölgelerde de builder tabanlı fidye yazılımı saldırılarının yaşandığına dikkat çekiyor.</strong></p>
<p>Gine-Bissau&#8217;da meydana gelen son olay, özel fidye yazılımlarının bugüne dek görülmemiş teknikler kullandığını ortaya koydu. Virüs bulaşmış ana bilgisayarların kötü amaçlı yazılımı kurbanın ağında daha fazla yaymaya çalışması kontrolsüz bir çığ etkisi yaratabiliyor. </p>
<p>Kaspersky, yaşanan son olayın ardından konuyla ilgili olarak ayrıntılı bir analiz paylaştı.</p>
<p><strong>Kimlik taklidi:</strong> Yasadışı yollarla elde edilen kimlik bilgilerinden yararlanan tehdit aktörü, ayrıcalıklı haklara sahip sistem yöneticisinin kimliğine bürünüyor. Ayrıcalıklı hesaplar saldırıyı yürütmek ve kurumsal altyapının en kritik alanlarına erişim sağlamak için kapsamlı fırsatlar sunduğundan, bu adım kritik önem taşıyor.</p>
<p><strong>Kendi kendine yayılma:</strong> Özelleştirilmiş fidye yazılımı, yüksek ayrıcalıklı etki alanı kimlik bilgilerini kullanarak ağda bağımsız olarak yayılabiliyor. Ayrıca verileri şifrelemek ve eylemlerini gizlemek için Windows Defender&#8217;ı devre dışı bırakma, ağ paylaşımlarını şifreleme ve Windows Olay Günlüklerini silme gibi kötü amaçlı etkinlikler gerçekleştirebiliyor. Kötü amaçlı yazılımın davranışı, virüs bulaşmış her bir ana bilgisayarın ağdaki bir diğer ana bilgisayarlara virüs bulaştırmaya çalıştığı senaryoyla sonuçlanıyor.</p>
<p><strong>Uyarlanabilir özellikler:</strong> Özelleştirilmiş yapılandırma dosyaları, yukarıda belirtilen yeteneklerle birlikte, kötü amaçlı yazılımın kendisini mağdur şirketin mimarisinin belirli yapılandırmalarına göre uyarlamasını sağlıyor. Örneğin saldırgan, fidye yazılımını .xlsx ve .docx dosyaları gibi yalnızca belirli dosyalara veya yalnızca belli bir dizi sisteme bulaşacak şekilde yapılandırabiliyor.</p>
<p>Kaspersky, bu özel yapıyı bir sanal makine üzerinde çalıştırdığında gerçekleştirdiği kötü amaçlı faaliyetlerin yanı sıra masaüstünde özel bir fidye notu oluşturduğunu gözlemledi. Gerçek saldırı durumunda bu not, kurbanın şifre çözücüyü elde etmek için saldırganlarla nasıl iletişime geçmesi gerektiğine dair ayrıntılar içeriyor.</p>
<p>Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı <strong>Cristian Souza</strong>, şunları söylüyor: <em>&#8220;LockBit 3.0 builder 2022 yılında sızdırıldı ve saldırganlar bunu özelleştirilmiş sürümler hazırlamak için aktif olarak kullanıyor. Bunun için ileri programlama becerileri de gerekmiyor. Bu esneklik, incelediğimiz son vakanın da gösterdiği üzere, saldırganlara saldırılarının etkinliğini arttırmak için pek çok fırsat sunuyor. Kurumsal kimlik bilgisi sızıntılarının artan sıklığı göz önüne alındığında, bu tür saldırılar daha da tehlikeli hale geliyor.&#8221;</em></p>
<p>Kaspersky ayrıca saldırganların SessionGopher komut dosyasını kullanarak etkilenen sistemlerdeki uzak bağlantılar için kayıtlı parolaları bulup çıkardığını tespit etti.</p>
<p>Sızdırılan LockBit 3.0 kurucusuna dayanan- ancak Gine-Bissau&#8217;da bulunan kendi kendine yayılma ve kimliğe bürünme yeteneklerinden yoksun- çeşitli diğer türleri içeren olaylar, çeşitli sektörlerde ve bölgelerde düzenli olarak meydana geliyor. Bunların Rusya, Şili ve İtalya&#8217;da gözlemlenmesi saldırıların coğrafyasının daha da genişlediğine dair bir gösterge niteliğinde.</p>
<p>Kaspersky güvenlik ürünleri bu tehditleri Trojan-Ransom.Win32.Lockbit.gen, Trojan.Multi.Crypmod.gen ve Trojan-Ransom.Win32.Generic olarak tespit ediyor. SessionGopher komut dosyası HackTool.PowerShell.Agent.l veya HackTool.PowerShell.Agent.ad olarak algılanıyor.</p>
<p>LockBit, hizmet olarak fidye yazılımı (RaaS) sunan bir siber suç grubu. Şubat 2024&#8217;te uluslararası kolluk kuvvetleri operasyonu grubun kontrolünü ele geçirdi. Operasyondan birkaç gün sonra fidye yazılım grubu meydan okurcasına tekrar faaliyete geçtiğini duyurdu.</p>
<p><strong>Kaspersky, fidye yazılımı saldırılarının etkinliğini azaltmak için aşağıdaki önlemleri öneriyor:</strong></p>
<ul>
<li>Sık sık yedekleme yapın ve yedeklerinizi düzenli testlerden geçirin.</li>
<li>Fidye yazılımının kurbanı olduysanız ve henüz bilinen bir şifre çözücü yoksa, kritik şifrelenmiş dosyalarınızı saklayın. Devam eden bir tehdit araştırma çabası sonucunda veya yetkililer tehdidin arkasındaki aktörün kontrolünü ele geçirmeyi başarırsa şifre çözmeye dair bir çözüm ortaya çıkabilir.</li>
<li>Yakın zamanda yetkililer LockBit fidye yazılımı grubunu çökertmek için bir operasyon düzenledi. Operasyon sırasında, kolluk kuvvetleri özel şifre çözme anahtarları elde etti ve bilinen kimliklere dayalı olarak dosyaların şifresini çözmek için araçlar hazırladı. check_decryption_id.exe ve check_decrypt.exe gibi bu araçlar, dosyaların kurtarılıp kurtarılamayacağını değerlendirmenize yardımcı olur.</li>
<li>Kaspersky Endpoint Security gibi sağlam bir güvenlik çözümünü yaygınlaştırın ve doğru şekilde yapılandırıldığından emin olun. Proaktif tehdit avcılığı için Yönetilen Algılama ve Yanıt (MDR) hizmetlerini değerlendirin.</li>
<li>Kullanılmayan hizmetleri ve bağlantı noktalarını devre dışı bırakarak saldırı yüzeyinizi azaltın.</li>
<li>Güvenlik açıklarını derhal yamayın, sistemlerinizi ve yazılımlarınızı güncel tutun.</li>
<li>Zayıflıkları tespit etmek ve uygun karşı önlemleri uygulamak için düzenli olarak sızma testleri ve güvenlik açığı taraması gerçekleştirin.</li>
<li>Siber tehditler ve azaltma stratejileri konusunda farkındalığı artırmak için çalışanlarınıza düzenli olarak siber güvenlik eğitimi verin.</li>
</ul>
<p>Kaynak: (BYZHA) Beyaz Haber Ajansı</p>
<p><a href="https://www.engazete.com.tr/sizdirilan-lockbit-builder-tabanli-fidye-yazilimi-calisanlari-taklit-ederek-kendiliginden-yayiliyor-451249">Sızdırılan LockBit builder tabanlı fidye yazılımı, çalışanları taklit ederek kendiliğinden yayılıyor</a> yazısı ilk önce <a href="https://www.engazete.com.tr">En Gazete</a> üzerinde ortaya çıktı.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
