SlideShare a Scribd company logo
internetteki riskler ve tehlikeler
 İnternet son yıllarda son derece artan kullanıcı sayısıyla dikkat çekmektedir. Ülkemizde de
kullanıcı sayısı artış yaşayan internet insanların hayatını kolaylaştıran çok sayıda bilgi
ve dokümanlarıyla insanlara yardımcı olsa da birçok tuzakla da kullanıcıların hayatını
biranda kâbusa çevirebilmektedir. Çağımızda artık insanlar çoğu işlemi internet üzerinden
yapmaktadır.
 Yemek hazırlamak istemeyen bir insan yemek siparişi, bankaya gitmek istemeyen insan
bankacılık işlemlerini, araba almak isteyen insan araba çeşitlerine vb. internet üzerinden
kolayca erişebilmektedir. Kısacası internet koca bir dünyayı evimize telefonumuza ve
tabletimize sığdırmamızı sağlayan bir sanal dünya olmuştur.
 Bu kadar imkânın yanında internet dolandırıcıların da aynı şekilde hayatını kolaylaştırmıştır.
Artık dolandırıcılar bir bankaya gidip silah zoruyla bankadan para almayıp, insanlara kap-kaç
yapmadan, kredi kartını çalmadan vs. paralarını internet yoluyla ele geçirmektedirler. Bu
işlemleri yaparken de insanların zaaflarından son derece iyi bir şekilde faydalanmaktadırlar.
“
”
Sosyal ağlar (Facebook, Twitter vb.) artık hayatımızın her yerinde olan kitlesel iletişim ve
paylaşım programları olarak hayatımıza girmiş durumdadır.
 Sahtekârlar; Facebook, Twitter, gibi
sosyal paylaşım sitelerinde kişilerin
gerek mail hesabını çalmakta gerekse
bu mail hesabının bağlı olduğu
Facebook ve Twitter hesabına erişim
sağlayarak kişilerin kullanıcı hesabını
çalmaktadırlar.
 Daha sonra kullanıcın sosyal hesabında
olan arkadaşlarına mesaj yollayarak
kendilerinin zor durumda olduğu için
para, kampanyadan para kazanılması
için kendisine gelen mesaja evet
yazarak yollamasını istemesi vb. gibi
mesajlar yazarak karşı tarafı
dolandırmaktadırlar.
 Sosyal paylaşım sitelerine üye olurken
T.C. Kimlik Numarası çocuk ismi
telefon numarası gibi bilgilerin
yazılması çok ciddi kimlik hırsızlığına
sebep olur. Bu yöntemle dolandırıcılar
kimlik bilgileri için emek sarf etmeden
ele geçirip profilimizdeki kişileri
dolandırabilir.
 Kişilerin e-posta adreslerine mail olarak ‘’Bankamız hesap sahiplerinin
güvenliği için kişisel bilgilerinizin güncellenmesi gerekmektedir.’’ şeklinde
mail gelmektedir. Bu mail adresinin altında link verilerek bu linke tuşlandığı
zaman bankaya bağlanacağını zanneden hedef banka ile alakası olmayan
sahte banka sitesine yönlendiriliyor. Burada şahsın anne kızlık soyadı,
internet bankacılığı şifresine kadar bütün bilgileri alıp hedefin internet
bankacılığına girilip, bütün hesabı başka hesaba aktarılarak bütün parası
gitmektedir.
Sosyal Medyanın tehlikeleri ve önlemler
 Sosyal Medya nedir?
Genel anlamı itibariyle; yeni nesil web teknolojilerinin getirdiği kullanıcı
kolaylığı ve iletişim hızıyla yakalanan eş zamanlı bilgi paylaşımının yapılarak
takip edildiği dijital platformdur.
Sosyal medya kullanımında dikkat edilmesi gereken hususlar…
 Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan hiçbir sayfa ve
profillere itibar edilmemesi gerekir.
 Bilinmeyen adreslerden ya da kişilerden gelen e-mailler, gönderi, davet ve
çağrıların açılmaması gerekir. Çünkü bunlar kişisel verilere ulaşmak amacı
ile tasarlanmış özel maillerdir.
sosyal medya hesaplarında fake hesaplarara dikkat etmek gerekir
Alınması gereken tedbirler
 Tanınan, güvenilir şahısların/kurumların hesapları dışında ortaya atılacak her haberi mutlaka
inceleyip irdelemek gerekir ki, bu hususta her haberin, bilginin veya paylaşımın desteklendiği
anlamına gelecek pozisyona çabucak düşülmemeli;
Resmi, siyasi veya tanınmış bir kişi iseniz Sosyal medya hesaplarınızı mutlaka doğrulattırınız

Güncel Bir Antivirüs mutlaka bulundurulmalı, mümkün olduğunca bu antivirüs internet security
versiyonunda kullanılmalıdır.
Sosyal medya e-mail ya da SMS gibi kullanılmamalı, bu kanallar üzerinden kişisel mesajlar
yazılmamalıdır. Bu durum, sokakta, ulu orta, yüksek sesle size özel ve kimsenin bilmesini
istemediğiniz bir durumunuzu konuşmak gibidir.
 Kendinizin, ailenizin, çocuklarınızın, yakınlarınızın stratejik önem taşıyan
bilgilerini, toplantılarını ve seyahatlerini vb. kamuya açık olmayan bilgileri
paylaşmaktan kaçının.
 Kurumsal hesaplarınızın yönetiminde kesinlikle kurumsal destek alın.
 Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması için mutlaka
kişisel profil ayarlarından bu ayarların özenle onaylı olması gerektiğinden
emin olunmalıdır.
 Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve konumunuzu
da paylaştığınızı unutmayınız…
Korsanların kullandığı yöntemler
 Keylogger; Bilgisayara yerleştirilen ufak çaplı bir virüs sayesinde her tıklamayı kayıt edip virüs
içeriğine enjekte edilen mail adresine belirli aralıkla rapor gönderen yazılım çeşididir.
 Trojan Keyloggere oranla dahi detaylı olan bu virüs çeşidi bilgisayarda olup biten her türlü
bilgiyi, ekran alıntısı, video kaydı çekimi, uzaktan bağlanma ve Bilgisayarınızı zombi olarak
kullanmaya kadar son derece tehlikeli işlemler yapabilir.
 Sosyal Mühendislik; Tamamen kandırmaya dayalı olarak kullanılan bir yöntemdir. Bu yöntem
sık olarak kullanılan yöntemler arasındadır ve genel olarak sahte hesaplar üzerinde yaygındır.
 Brute –force: Hackerların kullandığı yöntemlerden bir tanesi ve tehlikeli durumlara neden olan
brute –force adı verilen deneme yanılma yöntemidir. Bu türden saldırılara yem olmamak için,
parola mutlaka karışık ve uzun olarak tanımlanmalıdır.
 Wifi’lerden Kayıt bilgisi alma; Dışa açık şekilde bağlandığınız bir wifi veya wireless cihazının,
bilgilerinize erişimi sağlama ihtimali yüksektir.
 Fake (Sahte sayfalar); Bu yöntem her ne kadar nadiren kullanılsa da bilgisayar hakkında az,
öz bilgisi olanların fark edebileceği bir noktadır. Burada dikkat edilmesi gereken husus;
herhangi bir linke tıkladığınızda sizi var olan sistemden dışarı atmış gibi göstererek, giriş
yapmanız isteniliyorsa, bu gireceğiniz bilgilerin karşı tarafa gönderilmesi mümkün olabiliyor.
Çünkü size gönderilen link adresi sahtedir. Aynı tasarıma sahip fakat URL olarak değişkenlik
gösteren sahte bir web sayfasıdır.
Sosyal Mühendislik kavramı ve saldırı biçimleri
 Sosyal mühendislik; İngilizce tanımı “Social Engineering” olarak isimlendirilen en temel hack
yöntemlerinden biridir.
 Sosyal mühendislik, temel olarak insanlar arası ilişkileri ve bu ilişkilerde meydan gelen
insanların dikkatsizliklerinden istifade ederek hedef kişi ya da kurum hakkında bilgi toplamak
olarak tanımlanabilir.
 Bu olayda amaç hedef kurum veya kişi yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin
kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.
 Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir
kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, kendini bayan
gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir.
Sosyal mühendislik kavramında süreçler
 Hedef belirleme
 Ön bilgi toplama
 Ön bilgi tanımlama
 Hedef analizi
 Saldırı biçimi belirleme
 Saldırı
 Temizleme
 Bu hususta dikkat edilmesi gereken noktalardan bazıları şunlardır:
Hacker hedef belirledikten sonra, saldırı yapacağı kişi/kurumları direk hedef almamakla
beraber, Zaafiyet gördüğü kişinin çevresinden ona bulaşmaktadır. Fakat bazı durumlarda kişide
açık bir zafiyet bulunursa yapacağı saldırıyı yukarıdaki tabloya uydurması söz konusu
olmayabilir.
 Kişiye göre farklı senaryolar
Hackerler hedef belirleyip analiz yaptıktan sonra kişiye uygun olabilecek şekilde farklı
senaryolar hazırlarlar, bu senaryolara uygun materyaller, yardımcı programlar da kullanırlar.
Hedef belirledikleri kişi, siyasi bir parti üyesi ise ve kişinin herhangi bir zafiyeti söz konusu
değilse, bu durumda saldırgan, hedef tahtasına saldıracağı kişiye yakın çevreden birini
oturtarak onu analiz eder. Süreç bundan sonra böyle devam edecek ve zafiyeti olan birine
ulaşana kadar bu takip devam edecektir.
Internetteki riskler

More Related Content

Viewers also liked

İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
Ayşe Gümüş
 
Vencorps Presentation
Vencorps PresentationVencorps Presentation
Vencorps Presentationchangeroundup
 
Web 2.0 Introduction
Web 2.0 IntroductionWeb 2.0 Introduction
Web 2.0 Introduction
Paroune
 
Characterizing Intelligence with Elixir
Characterizing Intelligence with ElixirCharacterizing Intelligence with Elixir
Characterizing Intelligence with Elixir
Jeff Smith
 
MKT 101 Presentation
MKT 101 Presentation MKT 101 Presentation
MKT 101 Presentation
Mohosin Khan Towhid
 
Boletín Julio 2016
Boletín Julio 2016 Boletín Julio 2016
Boletín Julio 2016
Club Los Girasoles
 
Eng 100 (Green Economy)
Eng 100 (Green Economy)Eng 100 (Green Economy)
Eng 100 (Green Economy)
Mohosin Khan Towhid
 
Esonance Business Case Competition 2016
Esonance Business Case Competition 2016Esonance Business Case Competition 2016
Esonance Business Case Competition 2016
Mohosin Khan Towhid
 
Pwk iub stormers: Branding EMK Center
Pwk  iub stormers: Branding EMK CenterPwk  iub stormers: Branding EMK Center
Pwk iub stormers: Branding EMK Center
Shadman Shakib
 
Export supply-chain-analysis of surgical instruments
Export supply-chain-analysis of surgical instrumentsExport supply-chain-analysis of surgical instruments
Export supply-chain-analysis of surgical instruments
MOHSAN RAZA
 
Technology Presentation
Technology PresentationTechnology Presentation
Technology Presentationkrystenbc
 
Temmuz 2016 sosyal medya trendleri
Temmuz 2016 sosyal medya trendleriTemmuz 2016 sosyal medya trendleri
Temmuz 2016 sosyal medya trendleri
Altavia Dekatlon
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
Cahit YOLACAN
 
Stuart Briers - Undergraduate Research Paper
Stuart Briers - Undergraduate Research PaperStuart Briers - Undergraduate Research Paper
Stuart Briers - Undergraduate Research PaperStuart Briers
 
Who Wants To Be A Safety Millionaire?
Who Wants To Be A Safety Millionaire?Who Wants To Be A Safety Millionaire?
Who Wants To Be A Safety Millionaire?
acreany53189
 

Viewers also liked (16)

İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Vencorps Presentation
Vencorps PresentationVencorps Presentation
Vencorps Presentation
 
Web 2.0 Introduction
Web 2.0 IntroductionWeb 2.0 Introduction
Web 2.0 Introduction
 
Characterizing Intelligence with Elixir
Characterizing Intelligence with ElixirCharacterizing Intelligence with Elixir
Characterizing Intelligence with Elixir
 
MKT 101 Presentation
MKT 101 Presentation MKT 101 Presentation
MKT 101 Presentation
 
Boletín Julio 2016
Boletín Julio 2016 Boletín Julio 2016
Boletín Julio 2016
 
Eng 100 (Green Economy)
Eng 100 (Green Economy)Eng 100 (Green Economy)
Eng 100 (Green Economy)
 
Esonance Business Case Competition 2016
Esonance Business Case Competition 2016Esonance Business Case Competition 2016
Esonance Business Case Competition 2016
 
Pwk iub stormers: Branding EMK Center
Pwk  iub stormers: Branding EMK CenterPwk  iub stormers: Branding EMK Center
Pwk iub stormers: Branding EMK Center
 
Export supply-chain-analysis of surgical instruments
Export supply-chain-analysis of surgical instrumentsExport supply-chain-analysis of surgical instruments
Export supply-chain-analysis of surgical instruments
 
Technology Presentation
Technology PresentationTechnology Presentation
Technology Presentation
 
Temmuz 2016 sosyal medya trendleri
Temmuz 2016 sosyal medya trendleriTemmuz 2016 sosyal medya trendleri
Temmuz 2016 sosyal medya trendleri
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
 
Stuart Briers - Undergraduate Research Paper
Stuart Briers - Undergraduate Research PaperStuart Briers - Undergraduate Research Paper
Stuart Briers - Undergraduate Research Paper
 
Who Wants To Be A Safety Millionaire?
Who Wants To Be A Safety Millionaire?Who Wants To Be A Safety Millionaire?
Who Wants To Be A Safety Millionaire?
 
Ramadan Study 2015
Ramadan Study 2015Ramadan Study 2015
Ramadan Study 2015
 

Similar to Internetteki riskler

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
Mehmet Kaan AKÇIL
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
Barış Yılmaz
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
Cyber-Warrior.org
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
erince
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
Karel Van Isacker
 
Hafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikHafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikerince
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama Raporu
Koryak Uzan
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
Cemile Denerel Başak
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Ahmet Pekel
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
Mesut Güngör
 
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİKRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
Selin Kardas
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
Alper Başaran
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
Okan YILDIZ
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Bilgisayar Mühendisleri Odası İzmir Temsilciliği
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Alper Başaran
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
Sparta Bilişim
 

Similar to Internetteki riskler (20)

İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Hafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislikHafta5_SosyalMuhendislik
Hafta5_SosyalMuhendislik
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Türkiye Oltalama Raporu
Türkiye Oltalama RaporuTürkiye Oltalama Raporu
Türkiye Oltalama Raporu
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİKRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Sosyal Mühendislik Saldırıları
Sosyal Mühendislik SaldırılarıSosyal Mühendislik Saldırıları
Sosyal Mühendislik Saldırıları
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 
Belediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik ÖnerileriBelediyeler için Siber Güvenlik Önerileri
Belediyeler için Siber Güvenlik Önerileri
 

Internetteki riskler

  • 2.
  • 3.
  • 4.
  • 5.  İnternet son yıllarda son derece artan kullanıcı sayısıyla dikkat çekmektedir. Ülkemizde de kullanıcı sayısı artış yaşayan internet insanların hayatını kolaylaştıran çok sayıda bilgi ve dokümanlarıyla insanlara yardımcı olsa da birçok tuzakla da kullanıcıların hayatını biranda kâbusa çevirebilmektedir. Çağımızda artık insanlar çoğu işlemi internet üzerinden yapmaktadır.  Yemek hazırlamak istemeyen bir insan yemek siparişi, bankaya gitmek istemeyen insan bankacılık işlemlerini, araba almak isteyen insan araba çeşitlerine vb. internet üzerinden kolayca erişebilmektedir. Kısacası internet koca bir dünyayı evimize telefonumuza ve tabletimize sığdırmamızı sağlayan bir sanal dünya olmuştur.  Bu kadar imkânın yanında internet dolandırıcıların da aynı şekilde hayatını kolaylaştırmıştır. Artık dolandırıcılar bir bankaya gidip silah zoruyla bankadan para almayıp, insanlara kap-kaç yapmadan, kredi kartını çalmadan vs. paralarını internet yoluyla ele geçirmektedirler. Bu işlemleri yaparken de insanların zaaflarından son derece iyi bir şekilde faydalanmaktadırlar.
  • 6. “ ” Sosyal ağlar (Facebook, Twitter vb.) artık hayatımızın her yerinde olan kitlesel iletişim ve paylaşım programları olarak hayatımıza girmiş durumdadır.
  • 7.  Sahtekârlar; Facebook, Twitter, gibi sosyal paylaşım sitelerinde kişilerin gerek mail hesabını çalmakta gerekse bu mail hesabının bağlı olduğu Facebook ve Twitter hesabına erişim sağlayarak kişilerin kullanıcı hesabını çalmaktadırlar.  Daha sonra kullanıcın sosyal hesabında olan arkadaşlarına mesaj yollayarak kendilerinin zor durumda olduğu için para, kampanyadan para kazanılması için kendisine gelen mesaja evet yazarak yollamasını istemesi vb. gibi mesajlar yazarak karşı tarafı dolandırmaktadırlar.
  • 8.  Sosyal paylaşım sitelerine üye olurken T.C. Kimlik Numarası çocuk ismi telefon numarası gibi bilgilerin yazılması çok ciddi kimlik hırsızlığına sebep olur. Bu yöntemle dolandırıcılar kimlik bilgileri için emek sarf etmeden ele geçirip profilimizdeki kişileri dolandırabilir.
  • 9.  Kişilerin e-posta adreslerine mail olarak ‘’Bankamız hesap sahiplerinin güvenliği için kişisel bilgilerinizin güncellenmesi gerekmektedir.’’ şeklinde mail gelmektedir. Bu mail adresinin altında link verilerek bu linke tuşlandığı zaman bankaya bağlanacağını zanneden hedef banka ile alakası olmayan sahte banka sitesine yönlendiriliyor. Burada şahsın anne kızlık soyadı, internet bankacılığı şifresine kadar bütün bilgileri alıp hedefin internet bankacılığına girilip, bütün hesabı başka hesaba aktarılarak bütün parası gitmektedir.
  • 10. Sosyal Medyanın tehlikeleri ve önlemler  Sosyal Medya nedir? Genel anlamı itibariyle; yeni nesil web teknolojilerinin getirdiği kullanıcı kolaylığı ve iletişim hızıyla yakalanan eş zamanlı bilgi paylaşımının yapılarak takip edildiği dijital platformdur.
  • 11. Sosyal medya kullanımında dikkat edilmesi gereken hususlar…
  • 12.  Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan hiçbir sayfa ve profillere itibar edilmemesi gerekir.  Bilinmeyen adreslerden ya da kişilerden gelen e-mailler, gönderi, davet ve çağrıların açılmaması gerekir. Çünkü bunlar kişisel verilere ulaşmak amacı ile tasarlanmış özel maillerdir.
  • 13. sosyal medya hesaplarında fake hesaplarara dikkat etmek gerekir
  • 14. Alınması gereken tedbirler  Tanınan, güvenilir şahısların/kurumların hesapları dışında ortaya atılacak her haberi mutlaka inceleyip irdelemek gerekir ki, bu hususta her haberin, bilginin veya paylaşımın desteklendiği anlamına gelecek pozisyona çabucak düşülmemeli; Resmi, siyasi veya tanınmış bir kişi iseniz Sosyal medya hesaplarınızı mutlaka doğrulattırınız  Güncel Bir Antivirüs mutlaka bulundurulmalı, mümkün olduğunca bu antivirüs internet security versiyonunda kullanılmalıdır. Sosyal medya e-mail ya da SMS gibi kullanılmamalı, bu kanallar üzerinden kişisel mesajlar yazılmamalıdır. Bu durum, sokakta, ulu orta, yüksek sesle size özel ve kimsenin bilmesini istemediğiniz bir durumunuzu konuşmak gibidir.
  • 15.  Kendinizin, ailenizin, çocuklarınızın, yakınlarınızın stratejik önem taşıyan bilgilerini, toplantılarını ve seyahatlerini vb. kamuya açık olmayan bilgileri paylaşmaktan kaçının.  Kurumsal hesaplarınızın yönetiminde kesinlikle kurumsal destek alın.  Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması için mutlaka kişisel profil ayarlarından bu ayarların özenle onaylı olması gerektiğinden emin olunmalıdır.  Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve konumunuzu da paylaştığınızı unutmayınız…
  • 16.
  • 17. Korsanların kullandığı yöntemler  Keylogger; Bilgisayara yerleştirilen ufak çaplı bir virüs sayesinde her tıklamayı kayıt edip virüs içeriğine enjekte edilen mail adresine belirli aralıkla rapor gönderen yazılım çeşididir.  Trojan Keyloggere oranla dahi detaylı olan bu virüs çeşidi bilgisayarda olup biten her türlü bilgiyi, ekran alıntısı, video kaydı çekimi, uzaktan bağlanma ve Bilgisayarınızı zombi olarak kullanmaya kadar son derece tehlikeli işlemler yapabilir.  Sosyal Mühendislik; Tamamen kandırmaya dayalı olarak kullanılan bir yöntemdir. Bu yöntem sık olarak kullanılan yöntemler arasındadır ve genel olarak sahte hesaplar üzerinde yaygındır.  Brute –force: Hackerların kullandığı yöntemlerden bir tanesi ve tehlikeli durumlara neden olan brute –force adı verilen deneme yanılma yöntemidir. Bu türden saldırılara yem olmamak için, parola mutlaka karışık ve uzun olarak tanımlanmalıdır.
  • 18.  Wifi’lerden Kayıt bilgisi alma; Dışa açık şekilde bağlandığınız bir wifi veya wireless cihazının, bilgilerinize erişimi sağlama ihtimali yüksektir.  Fake (Sahte sayfalar); Bu yöntem her ne kadar nadiren kullanılsa da bilgisayar hakkında az, öz bilgisi olanların fark edebileceği bir noktadır. Burada dikkat edilmesi gereken husus; herhangi bir linke tıkladığınızda sizi var olan sistemden dışarı atmış gibi göstererek, giriş yapmanız isteniliyorsa, bu gireceğiniz bilgilerin karşı tarafa gönderilmesi mümkün olabiliyor. Çünkü size gönderilen link adresi sahtedir. Aynı tasarıma sahip fakat URL olarak değişkenlik gösteren sahte bir web sayfasıdır.
  • 19. Sosyal Mühendislik kavramı ve saldırı biçimleri  Sosyal mühendislik; İngilizce tanımı “Social Engineering” olarak isimlendirilen en temel hack yöntemlerinden biridir.  Sosyal mühendislik, temel olarak insanlar arası ilişkileri ve bu ilişkilerde meydan gelen insanların dikkatsizliklerinden istifade ederek hedef kişi ya da kurum hakkında bilgi toplamak olarak tanımlanabilir.  Bu olayda amaç hedef kurum veya kişi yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.  Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, teknik servis ya da destek alınan bir kurumdan arıyormuş gibi görünerek bilgi toplamak, hedef kişiyle dost olmak, kendini bayan gibi gösterip kişilerin zaaflarından yararlanmak bilinen en iyi örnekleridir.
  • 20. Sosyal mühendislik kavramında süreçler  Hedef belirleme  Ön bilgi toplama  Ön bilgi tanımlama  Hedef analizi  Saldırı biçimi belirleme  Saldırı  Temizleme
  • 21.  Bu hususta dikkat edilmesi gereken noktalardan bazıları şunlardır: Hacker hedef belirledikten sonra, saldırı yapacağı kişi/kurumları direk hedef almamakla beraber, Zaafiyet gördüğü kişinin çevresinden ona bulaşmaktadır. Fakat bazı durumlarda kişide açık bir zafiyet bulunursa yapacağı saldırıyı yukarıdaki tabloya uydurması söz konusu olmayabilir.  Kişiye göre farklı senaryolar Hackerler hedef belirleyip analiz yaptıktan sonra kişiye uygun olabilecek şekilde farklı senaryolar hazırlarlar, bu senaryolara uygun materyaller, yardımcı programlar da kullanırlar. Hedef belirledikleri kişi, siyasi bir parti üyesi ise ve kişinin herhangi bir zafiyeti söz konusu değilse, bu durumda saldırgan, hedef tahtasına saldıracağı kişiye yakın çevreden birini oturtarak onu analiz eder. Süreç bundan sonra böyle devam edecek ve zafiyeti olan birine ulaşana kadar bu takip devam edecektir.