Teknoloji Haberleri

Kopyala yapıştır tuzağına düşmeyin

Siber güvenlik dünyası sürekli bir evrim içinde ve her geçen gün yeni tehditler ortaya çıkıyor. Kullanıcıları hedef alan sosyal mühendislik saldırılarından, bilgi hırsızlığına, fidye yazılımlarından mobil dolandırıcılıklara kadar geniş bir yelpazede kötü niyetli faaliyetler hız kesmeden devam ediyor. Bu makalede, siber güvenlik alanındaki en son gelişmeleri ve dikkat çeken tehditleri detaylı bir şekilde inceleyeceğiz.

ClickFix Saldırıları: Yeni Nesil Sosyal Mühendislik Tuzağı

Siber suçluların kullanıcıları kandırmak için geliştirdiği en yeni yöntemlerden biri olan ClickFix saldırıları, sosyal mühendisliğin tehlikeli bir örneğini teşkil ediyor. Bu saldırılar, kurbanın cihazında sahte bir hata mesajı görüntüleyerek başlıyor. Mesaj, kullanıcıyı sorun giderme adı altında kötü amaçlı komutları kopyalayıp yapıştırmaya ve çalıştırmaya yönlendiriyor. ESET Tehdit Önleme Laboratuvarları Direktörü Jiří Kropáč’ın da belirttiği gibi, ClickFix saldırılarının yol açtığı tehditlerin listesi giderek uzuyor. Bilgi hırsızları, fidye yazılımları, uzaktan erişim truva atları, kripto madencileri, sömürü sonrası araçlar ve hatta ulus devlete bağlı tehdit aktörlerinin özel kötü amaçlı yazılımları bu saldırılar aracılığıyla sistemlere sızabiliyor. En dikkat çekici yanı ise, Windows, Linux ve macOS dahil olmak üzere tüm büyük işletim sistemlerini etkileme potansiyeline sahip olması. Bu, ClickFix’i oldukça geniş bir yelpazedeki kullanıcılar için ciddi bir tehdit haline getiriyor. Kullanıcıların, özellikle bilinmeyen veya şüpheli kaynaklardan gelen hata mesajlarına karşı son derece dikkatli olmaları ve herhangi bir komutu çalıştırmadan önce doğrulamaları hayati önem taşıyor.


Bilgi Hırsızları Ortamındaki Değişim: SnakeStealer Yükselişte

Bilgi hırsızlığı dünyasında da önemli değişimler yaşanıyor. Bir zamanların en yaygın bilgi hırsızı olan Agent Tesla, yerini SnakeStealer‘a bıraktı. ESET telemetrisine göre SnakeStealer, artık en çok tespit edilen bilgi hırsızı olarak öne çıkıyor. SnakeStealer’ın yetenekleri oldukça kapsamlı: tuş vuruşlarını kaydetme, kayıtlı kimlik bilgilerini çalma, ekran görüntüleri alma ve pano verilerini toplama gibi faaliyetlerde bulunabiliyor. Bu durum, siber suçluların sürekli olarak yeni ve daha gelişmiş araçlar geliştirdiğini gösteriyor.

Öte yandan, siber güvenlik şirketlerinin siber suçlulara karşı yürüttüğü mücadele de devam ediyor. ESET’in, iki üretken hizmet olarak kötü amaçlı yazılım (MaaS) tehdidi olan Lumma Stealer ve Danabot‘u hedef alan büyük kesinti operasyonlarına katkıda bulunması bu mücadelenin önemli bir parçası. Bu kesintilerden önce, Lumma Stealer ve Danabot’un aktiviteleri oldukça yüksekti; 2025’in ilk yarısında Lumma Stealer etkinliği 2024’ün ikinci yarısına göre %21, Danabot ise %52 oranında artış göstermişti. Bu durum, her iki tehdidin de ne kadar yaygın olduğunu ve kesinti operasyonlarının ne kadar kritik olduğunu bir kez daha ortaya koyuyor.


Fidye Yazılımı Çeteleri Arasındaki Rekabet ve Değişen Dinamikler

Fidye yazılımı sahnesi de kendi içinde bir kaos ve rekabet ortamına sürüklenmiş durumda. Rakip fidye yazılımı çeteleri arasındaki çatışmalar, RansomHub gibi bir hizmet olarak öne çıkan birçok oyuncuyu etkiliyor. 2024 yılından itibaren yıllık veriler, fidye yazılımı saldırıları ve aktif çetelerin sayısında artış yaşanırken, fidye ödemelerinde önemli bir düşüş olduğunu gösteriyor. Bu tutarsızlık, 2024’te fidye yazılımı sahnesini yeniden şekillendiren “kaldırma” ve “çıkış dolandırıcılığı” gibi yeni taktiklerin bir sonucu olabilir. Daha fazla saldırıya rağmen, yayın kaldırma ve güven sorunları nedeniyle fidye ödemelerinde yaşanan düşüş, siber suçluların da kendi içlerinde bazı zorluklar yaşadığını ve kurbanların fidye ödemeye daha az istekli olduğunu gösteriyor. Bu durum, fidye yazılımı ekosistemindeki dengelerin değişmeye başladığının bir işareti olabilir.


Mobil Dünyada Yeni Tehditler: NFC Tabanlı Dolandırıcılıklar Hızla Artıyor

Mobil cihazlar da siber suçluların yeni hedefi haline gelmiş durumda. Android cephesinde, reklam yazılımı tespitleri, Kaleidoscope adlı sofistike yeni bir tehdidin etkisiyle %160 oranında artış gösterdi. Bu kötü amaçlı yazılım, kullanıcıları müdahaleci reklamlarla bombardıman eden ve cihaz performansını düşüren kötü amaçlı uygulamaları dağıtmak için aldatıcı bir “kötü ikiz” stratejisi kullanıyor.

Ancak mobil dünyadaki en çarpıcı artış, NFC tabanlı dolandırıcılık alanında yaşandı. Kimlik avı kampanyaları ve yaratıcı aktarım teknikleriyle otuz beş kattan fazla artış gösteren bu dolandırıcılıklar, genel rakamlar mütevazı kalsa da siber suçluların yöntemlerinin hızlı evrimini ve NFC teknolojisinden yararlanmaya devam ettiklerini vurguluyor.

Bu dolandırıcılıkların en bilinen örneklerinden biri, GhostTap üzerine yapılan araştırmalarla ortaya kondu. Bu araştırmalar, saldırganların kurbanların kart bilgilerini kendi dijital cüzdanlarına nasıl yükleyebildiklerini ve dünya çapında temassız ödemeler için telefonlara dokunarak kartlarını nasıl kullandıklarını gösteriyor. Organize dolandırıcılık çiftlikleri, bu dolandırıcılıkları ölçeklendirmek için birden fazla telefon kullanıyor. SuperCard X ise, NFC hırsızlığını basit, minimalist bir hizmet olarak kötü amaçlı yazılım aracı olarak sunuyor. Kendisini NFC ile ilgili zararsız bir uygulama olarak tanıtan bu yazılım, kurbanın cihazına yüklendikten sonra hızlı ödemeler için kart verilerini sessizce yakalıyor ve gerçek zamanlı olarak iletiyor. Bu gelişmeler, NFC teknolojisinin sunduğu kolaylıkların aynı zamanda yeni güvenlik risklerini de beraberinde getirdiğini açıkça gösteriyor.


Siber güvenlik tehditleri her geçen gün daha karmaşık ve yaygın hale geliyor. ClickFix gibi sosyal mühendislik saldırılarından, SnakeStealer gibi bilgi hırsızlarına, fidye yazılımlarındaki değişimlerden, NFC tabanlı mobil dolandırıcılıklara kadar geniş bir alanda dikkatli olmak büyük önem taşıyor. Siber saldırılardan korunmak için güncel güvenlik yazılımları kullanmak, şüpheli bağlantılara tıklamamaya ve bilinmeyen kaynaklardan gelen uygulamaları indirmemeye özen göstermek, güçlü ve benzersiz parolalar kullanmak ve iki faktörlü kimlik doğrulamayı etkinleştirmek gibi temel güvenlik adımlarına bağlı kalmak hayati önem taşımaktadır.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu