Blog Arşivleri

Bankanızın asla yapmayacağı ama siber suçluların yaptığı 10 şey

Skype'de geçmişinizi silmeyi unutmayın!Teknolojiler değişse de siber suçlular, ister e-posta yoluyla, ister kısa mesaj veya telefon yoluyla olsun, banka bilgilerini ele geçirmek için kullanıcıları kandırmanın yeni yollarını her zaman buluyorlar. Antivirüs yazılım kuruluşu ESET’in iletişim platformu WeLiveSecurity.com’un editörlerinden Rob Waugh, bankanızın asla yapmayacağı, fakat siber dolandırıcıların yapacağı 10 şeyi sıraladı.

Rob Waugh’e göre son zamanlarda siber suçlular; arama, kısa mesaj hatta kurye yoluyla kullanıcının parasını ele geçirmeye çalışıyor. Bu saldırıların çoğu çok ikna edici görünebiliyor; en azından ilk bakışta. “Güvende kalmanın anahtarı, gelen mesajların üslubunu ayırt etmektir“ diyen Waugh, kullanıcıları dikkatli olmaya çağırdı ve bankaların asla yapmayacağı, fakat bir dolandırıcının veya hırsızın yapacağı 10 hamleyi aktardı.

  • Mesajla sizin, siz olduğunuzu doğrulamak için bilgilerinizin istenmesi

Bankalar kesinlikle mesaj yoluyla bilgilerinizi doğrulamanızı veya şifrenizi göndermenizi istemez. Ayrıca bankalar, uygulamalarını bu şekilde güncellemezler. Mesaj yoluyla gelen linklere tıklamayın ve gelen mesajdaki herhangi bir numarayı aramayın. Onun yerine bankanızın normal numarasını arayın.

  •  Banka hesabınızın kendisini silmemesi için 24 saat sürenizin olduğunun söylenmesi

Zaman sınırlaması olan bütün mesajlara çok şüpheli yaklaşılmalıdır. Siber suçlular hızlı çalışmak zorundadırlar. Çünkü web siteleri işaretlenebilir, bloke edilebilir veya hızlıca kapatılabilir. O nedenle düşünmeden tıklamanızı sağlamaları gerekir. Bankalarsa sadece iletişime geçmenizi bekler, genellikle zaman sınırlaması belirlemezler.

  • Bankacılık uygulamanızın yeni  bir sürümünü  içeren link yollanması

Örneğin, ESET tarafından keşfedilen bankacılık truva atı Hesperbot, kullanıcıların cep telefonu numaralarını girmelerini isteyen kötü amaçlı bir web sayfası kullanıyor. Bankanız uygulamalarını bu şekilde paylaşmaz. Onun yerine resmi uygulama mağazalarından indirerek uygulamanızın güncel olmasını sağlar. Ayrıca yeni sürümlerle ilgili link de paylaşmaz.

  • E-postada kısaltılmış bir web adresi (URL adresi) kullanılması

Siber suçlular, sözde bankanızdan gelen e-postadaki zararlı web sayfalarının daha gerçek görünmesini sağlamak için çeşitli numaralar kullanırlar. Bunların en basitlerinden biri URL kısaltma servisleridir. Bankanızdan e-posta veya kısa mesaj yoluyla gelen kısa linklere asla tıklamayın. Onun yerine bankanızın her zaman kullandığınız web sitesine gidin (her zaman kullandığınız URL adresinden) veya e-postadaki numaradan değil resmi numarasından bankanızı arayın.

  • Sahte banka kartınızı alması için kurye gönderilmesi

Özellikle İngiltere’de görülen kurye dolandırıcılığı oldukça yeni bir yöntem. Telefonunuz çalar, arayan bankanızdır ve sahte bir banka kartını değiştirmeleri gerektiğini söylerler. Kurye ile değiştirmeyi teklif ederler ve bankanız, sahte kartları toplayan kuryenin kısa bir süre içinde size ulaşacağını söyler. Kurye geldiğinde "doğrulamak" için kartınızın şifresini ister ve paranız sihirli bir şekilde ortadan kaybolur. Eğer kartınız sahteyse, bankanız sizi kartı imha etmeniz gerektiği konusunda bilgilendirir ve yenisini size posta yoluyla gönderir.

  • Banka olduklarını kanıtlamak için sabit hattınızı arayıp, onları geri aramanızın istenmesi

Yeni dolandırıcılık yöntemlerinden biri de, polis veya bankanız tarafından aranıp, kartınızdan yapılmış geçersiz bir işlem tespit edildiğinin söylenmesidir. Bunun ardından suçlular kim olduklarını kanıtlamak için telefonu kapatarak normal numarasından bankanızı aramanızı isterler fakat aslında telefonu kapatmayıp size çevir sesi dinletirler. O sırada bankanızın numarasını tuşlarsınız ve karşınıza yine aynı çete çıkıp sizden kredi kartı detaylarınızı ve şifrenizi ister.

  • Hiçbir uyarı yapmadan yeni bir e-posta adresinize mesaj yollanması

Bankanız aniden, normalde kullandıklarından farklı bir e-posta adresinizden sizinle  iletişime geçerse, kuşkulanın! Bankalar kafalarına göre yeni e-posta adresleri eklemezler.

  • Güvenli olmayan bir web sayfasının kullanılması

Gerçek  bir banka sayfasındaysanız, tarayıcınızın adres çubuğunda sayfanın güvenli olduğunu gösteren, asma kilit veya kırılmamış anahtar gibi bir sembol olmalıdır. Eğer sembol görünmüyorsa çok çok dikkatli olun. Banka sitelerine kişisel bilgisayarınızdaki tarayıcıdan girmenin en iyi yöntem olma sebeplerinden biri budur. Akıllı telefon tarayıcılarından hangi sayfaların güvenli olduğunu anlamanız daha zor olabilir.

  • Size "Sayın Müşteri" veya "Sayın e-postaadresiniz@gmail.com" şeklinde hitap edilmesi

Bankalar genellikle size adınız ve ünvanınızla hitap ederler ve genellikle hesap numaranızın son 4 hanesi gibi başka bir güvenlik katmanı ekleyerek bunun gerçek bir e-posta olduğu, oltalama olmadığı güvencesini verirler. "Sayın müşteri" veya "Sayın e-posta adresiniz" şeklinde hitap eden herhangi bir e-postadan hemen şüphelenin! Büyük miktarlarda yollanan otomatik spam mesajlar, sizi gafil avlamaya çalışır.

  • Annenizin kızlık soyadını istemek için e-posta gönderilmesi

Bankalar iletişime geçtiğinde – örneğin dolandırıcılık şüphesiyle – bir parola veya gizli bir numara isteyebilirler. Ancak bütün bilgilerinizi sormayacaklardır. Eğer bilgilerinizin çoğunu soran bir form görürseniz linki kapatın ve bankanızı arayın.

Trend Micro, merkezi Türkiye ve Romanya olan bir saldırı keşfettiğini duyurdu

trend_micro_logoTrend Micro uzmanlarının ortaya çıkardığı saldırıda, BLYPT adı verilen bir “arka kapı ailesi” keşfedildi. İkili büyük nesneler (Blob) şifrelenmiş olarak kayıtlara sızdığı için bu adı alan zararlı yazılım, Java açıklarını kullanarak sahte web siteleri üzerinden kullanıcıların sistemlerine sızmaya çalışıyor. 

Trend Micro uzmanlarının gözlemlerine göre, saldırıların arkasındaki sunucular Türkiye ve Romanya’da yer alıyor. Birçok ülkedeki kullanıcıları hedef alan saldırı sonucunda sisteme sızan yükleme yazılımı, her üç saniyede bir üç sunucuya bağlanmaya çalışıyor. Java açığını kullanarak sızan yükleme yazılımı arka kapıyı oluşturana kadar denemelerini sürdürüyor. Sızdığı sistemle ilgili verilerin zararlı sunuculara aktarılmasını sağlayan bu arka kapı, kullanıcıların tüm bilgilerine erişilmesine olanak tanıyor. 

Doğu Avrupa’dan çıkan saldırılar Türkiye’ye sıçradı

Zararlı sunucunun Türkiye’de olmasıyla ilgili görüşlerini açıklayan Trend Micro Akdeniz Ülkeleri Genel Müdürü Yakup Börekcioğlu, “Son dönemde azalsa da Türkiye’de istenmeyen mesajlar (spam) büyük bir sorun oluşturuyordu. Konuyla ilgili düzenleyici kurumların çalışmaları sonucunda ülkemiz bu kötü itibardan kurtuldu. Daha önce raporlarımızda da yer verdiğimiz Doğu Avrupa kaynaklı saldırıların Türkiye’ye taşındığını üzüntüyle görüyoruz. Uzmanlarımızın araştırmalara göre, saldırıların yapıldığı sunucuların %65’i Romanya, %18’i Türkiye merkezli.” dedi. 

Trend Micro Smart Protection Network zararlı yazılımı sistemlere yüklemeye çalışan sahte web sitelerini engelledi ve zararlı yazılımı tespit etti. Bununla birlikte, Trend Micro Deep Discovery zararlı sunuculardan gelen yazılımı tespit ederken Deep Security Java ile ilgili açıkların kapatılmasını sağlıyor. 

Kaspersky Lab uyarıyor: Web sayfalarında avlanmayın

kaspersky_labKaspersky Lab raporuna göre geçen yıl 37.3 milyon kullanıcı “kimlik avı saldırıları”nın hedefi oldu. Internet dolandırıcıları tüketicilere, e-posta, sosyal ağlar, bankalar ve finansal kuruluşlarla e-mağazalar üzerinden ulaşıyor.

Güvenli içerik yönetim çözümleri alanındaki lider şirket Kaspersky Lab tarafından hazırlanan ve 2011-2013 aralığındaki sonuçları değerlendiren “Kimlik avı saldırılarının gelişimi” (The evolution of phishing attacks 2011-2013) anketine göre, son 12 ayda kimlik avı saldırılarına maruz kalan internet kullanıcılarının sayısı %87’lik bir artışla 19,9 milyondan 37,3 milyona ulaştı. Ankete göre, Facebook, Yahoo, Google ve Amazon, siber suçluların ana hedefleri arasında yer alıyor. “Kaspersky Security Network” bulut hizmetinden alınan verilerle yapılan bu çalışma, bir zamanlar istenmeyen e-postanın bir alt kümesi olarak karşımıza çıkan saldırıların kendi içinde hızla büyüyen bir siber tehdide dönüştüğünü ortaya koyuyor.
Kimlik avı kısaca, suçluların popüler bir sitenin (bir e-posta hizmeti, internet bankacılığı web sitesi, sosyal ağ sitesi, vb.) sahte bir kopyasını yapmak suretiyle kullanıcıları bu web sayfalarına yöneltmek ve tuzağa düşürmeye çalıştıkları bir internet sahtekarlığı olarak tanımlanıyor. Hiçbir şeyden şüphelenmeyen kullanıcı, oturum açma bilgilerini ve parolalarını özenle taklit edilmiş bu web sitelerine her zamanki gibi giriyor; ancak bu kez tüm bu erişim kimlik bilgileri doğrudan siber suçlulara gönderiliyor. Dolandırıcılar çaldıkları bu kişisel bilgileri, banka bilgilerini veya şifreleri kullanıcıdan para çalmak, gizliliği ihlal edilmiş e-posta veya sosyal ağ hesapları aracılığıyla istenmeyen e-posta ve zararlı yazılım yaymak için kullanabiliyor. Ayrıca çalınan şifrelerden oluşan veritabanlarını diğer suçlularla da paylaşabiliyor.

TEK KANAL E-POSTA DEĞİL
Kimlik avı çok uzun bir süre tipik istenmeyen e-postaların bir çeşidi olarak kabul gördü. Ancak, bu anketten çıkan veriler, kimlik avı saldırılarının çok önemli bir seviyeye ulaştığını doğruluyor. Ayrıca, bu saldırıların genel istenmeyen e-postanın bir parçası olmak yerine tehlikeli bir tehdit oluşturan başlı başına bir sınıf olarak değerlendirilmesi gerekliliğini de ortaya koyuyor. Hatta artık kimlik avının en yaygın ulaştırma kanalının e-posta olmadığını bile söyleyebiliriz. Örneğin, kayıtlı kimlik avı saldırılarının yalnızca %12’si istenmeyen e-postalar yoluyla çalıştırılıyor. Kalan %88 ise kullanıcıların bir web tarayıcısını, bir mesajlaşma sistemini (Skype vb.) kullanırken veya bilgisayar ile etkileşim halindeyken kimlik avı sayfalarına yönelten bağlantıları takip etmeleri sonucu bulaşıyor.
Kaspersky Lab Kötü Amaçlı Yazılım Karşıtı Araştırma Birimi Müdürü Nikita Shvetsov, anketin sonuçlarıyla ilgili olarak, “Bu anketle saptanan kimlik avı saldırılarının hacmi ve çeşitliliği, kimlik avının dolandırıcıların yasa dışı zenginleşme için kullandıkları birçok araçtan sadece biri olmadığını, aynı zamanda önemli ve göze çarpan bir tehdit oluşturduğunu ortaya koyuyor” diyor. Bu saldırıların organize edilmesinin basit olması ve yöntemin açık bir şekilde etkili olması nedeniyle her geçen gün daha fazla sayıda siber suçlunun bu yöntemi kullandığına değinen Shvetsov, “Kaspersky Security Network’e göre sadece bir yılda neredeyse iki katına çıkan kimlik avı saldırılarının hacmi de bu trendi doğruluyor” diye ekliyor.

SALDIRI İKİ KATINA ÇIKTI
Kaspersky Lab uzmanları, 2012-2013 aralığında 50 milyonun üzerindeki Kaspersky Security Network kullanıcılarına yapılan kimlik avı saldırılarındaki verileri, 2011-2012 verileriyle karşılaştırdı. Çıkan sonuçlar şu şekilde özetleniyor:  
Kullanıcılar

  • 2012-2013 döneminde, kimlik avcıları dünya genelinde her gün ortalama 102.100 kullanıcıyı etkileyen saldırılar düzenlediler. Bu rakam 2011-2012 döneminde gerçekleşenin neredeyse iki katı.
  • Kimlik avı saldırıları en çok Rusya, ABD, Hindistan, Vietnam ve İngiltere'deki kullanıcıları hedef aldı.
  • Vietnam, ABD, Hindistan ve Almanya saldırılan kullanıcı sayısında ilk sıralarda yer alıyor. Bu bölgelerdeki saldırıların sayısı geçen yıla oranla iki kat arttı.

Saldırganlar

  • Kimlik avı sayfalarını barındıran sunucuların çoğunluğu ABD, İngiltere, Almanya, Rusya ve Hindistan’da kayıtlı…
  • Sahte web siteleri ve sunucular gibi benzersiz saldırı kaynaklarının sayısı 2012-2013 döneminde neredeyse üç katına çıktı.
  • Tanımlanan benzersiz saldırı kaynaklarının yarısından fazlası (%56) sadece 10 ülkede bulundu. Bu da bize saldırganların saldırılarını gerçekleştirmek üzere tercih ettikleri belli başlı sayıda “merkez üsleri”nin olduğunu gösteriyor.

Hedefler

  • Yahoo!, Google, Facebook ve Amazon kimlik avcıları tarafından en fazla hedef alınan hizmetler arasında. Kayıtlı olan tüm saldırıların %30’u bu web sitelerinin sahte sürümlerini içeriyor.
  • Kimlik avı saldırılarının %20’den fazlası bankalar ve diğer finansal kuruluşlarının sayfalarını taklit etti.

American Express, PayPal, Xbox live, Twitter, vb. en çok hedef alınan İlk 30 site arasında yer alıyor.

Tatil planı yaparken internete bağlı cihazlarınızın güvenlik altına alınması için 6 temel adım

KL_dijitalAkıllı telefonunuz, tabletiniz ve dizüstü bilgisayarınız olmadan tatile çıkamayanlardansanız, Kaspersky Lab’in hazırlık listesine göz atmanızda fayda var…

Pasaport, uçak bileti, otel rezervasyonu ve tatil planı tamam! Mükemmel ve sorunsuz bir tatil için her detayı planladınız. Peki ya akıllı telefonunuz, tabletiniz veya dizüstü bilgisayarınızın güvenliği için gerekenleri yaptınız mı?

İster macera için Güneydoğu Asya, ister şehir turu için New York, isterseniz rahatlatıcı bir deniz tatili için Antalya’ya gidiyor olsun; artık kimse akıllı telefonları olmadan bir tatil hayal edemiyor. Öyle ki yapılan araştırmalara göre, tatilde üç kişiden biri günlük olarak mobil ağa bağlanıyor; üç kişiden ikisi mobil arkadaşları olmadan evden dışarı adım atmıyor. Bu alışkanlığın gelişmesinde mutlaka sosyal ağlara bağlılığımızın yanı sıra, iş yerinde neler olup bittiğini kontrol etmek isteği de var. Bu nedenle araştırmalar, çok sayıda yöneticinin tatildeyken de mobil cihazlarını kullanmaya devam ettiğini ortaya koyuyor.

Bu verilerden yola çıkan güvenli içerik yönetim çözümleri alanındaki lider şirket Kaspersky Lab, tatil planı yaparken internet bağlantı özelliği olan cihazlarının da güvenlik altına alınması için temel 6 adımı açıklıyor. İşte dijital güvenlik için tatil listenizde göz atılması gerekenler:

  • Güvenlik uygulamaları ve yazılımı kullanın: Dizüstü bilgisayarlar, akıllı telefon ve tabletler varsayılan korumaya sahip olmayabilir. Bu nedenle cihazlarınıza bir güvenlik uygulaması veya yazılımı yüklemeniz oldukça önemli (örneğin, akıllı telefon ve tabletler için Kaspersky Internet Security for Android veya dizüstü bilgisayarlar için Kaspersky Internet Security). Böylece, kişisel gizliliğinizi ve cihazda kayıtlı bulunan verilerinizi koruma altına alabilir ve çevrimiçi bankacılık gibi hassas işlemlerinizi güvenli bir şekilde gerçekleştirebilirsiniz.
  • Acil bir durum için hazırlıklı olun: Sağlık sorunlarında bir ilkyardım çantasına ihtiyacınız olduğu gibi, akıllı telefonunuz ya da diğer cihazlarınızla ilgili acil durumlara da hazırlıklı olmanızda fayda var. Mesela telefonunuzu kaybetme riskine karşılık, telefonunuzla ilgili tüm önemli bilgileri bir yere not almış olun. Operatörünüzün yardım hattının numarası, müşteri numaranız, telefon numaranız, telefonunuzun seri numarası olan 15 haneli IMEI (Uluslararası Mobil Cihaz Kodu) ve SIM kart numarası bu notlarda yer alsın.  
  • Tedbirli olun: Asla cihazınızı etrafta başı boş bırakmayın. Akıllı telefonlar hırsızlar için oldukça kolay bir hedeftir, siz farkında olmadan gözden kaybolurlar. Böyle bir durumda, eğer telefonunuzda Kaspersky Internet Security for Android gibi bir güvenlik uygulaması varsa cihazınızın yerini belirleyebilir veya gizli verileri silebilirsiniz.
  • Kablosuz internet erişim noktalarına dikkat edin: Oteller veya kafeler gibi halka açık alanlarda ücretsiz Wi-Fi bağlantısı kullanırken, gizli sızıntılara karşı çok dikkatli olun. Güvenli bir VPN bağlantısı kullanmıyorsanız bu noktalardan çevrimiçi bankacılık, alışveriş veya gizli veri kullanmanızı gerektiren herhangi bir işlem yapmamaya özen gösterin. Eğer bu noktalardan birisini kullanmanız gerektiğini önceden biliyorsanız, bir VPN uygulaması veya yazılımı yükleyerek tedbirinizi alın.
  • Cihazlarınızın tam koruma altında olduğundan emin olun: Güvenlik uygulamaları ve yazılımı ile cihazınız için kapsamlı bir koruma sağlayabilirsiniz. Siz yine de cihazınızın sisteminde bulunan güvenlik özelliklerinin etkin olduğundan emin olun. Örneğin bir akıllı telefon ya da tablet için: öncelikle doğru parolayı tuşlamadan cihaza erişim yetkisi vermeyen ekran kilidini etkinleştirin.

Parola stratejinizi gözden geçirin: Birçok kullanıcı her şey için karmaşık bir adet parola kullanırken bir bölümü de farklı hizmetler için farklı ama basit parolalar kullanırlar. Bunun yerine, her hizmet için sayılar, simgeler, büyük ve küçük harflerden oluşan en az 8 karakterli ayrı bir parola oluşturmanız daha güvenli olacaktır.

Facebook’tan yayılan ZBOT zararlısının yeni bir versiyonu kendi kendini yaymaya başladı

Konumuz olan ZBOT, fatura kılığında bir PDF ile geliyor. Adobe Reader ile açıldığında aşağıdaki pencereyi açan bir zayıf noktayı tetikliyor.


zbot1

Siz bu mesajı görürken, ZBOT varyantı WORM_ZBOT.A, sisteminize girip çalışıyor. Bu noktada bazı hareketler başlıyor. ZBOT.A, kendini güncelleme özelliğine sahip. İnternet üzerinden kendini güncelliyor ve kopyalıyor. Ayrıca kendini taşınabilir medya üzerine kopyalayıp yayabiliyor.

Bunu da sisteme bağlı bellekleri tarayıp kendine gizli bir dosya yaratarak yapıyor.

worm-zbot-BD-JPEG

ZBOT.A’ın yayılma şeması

zbot-code

ZBOT’un saydığımız bu davranışları hiç de alışılmış değil. Genelde kendini başka kitler içine gömüp yayan ZBIT’un keni başına hareket eder olması  beklediğimiz davarnış  tarzına uymuyor. Bunun anlamı, önümüzdeki dönemde ZBOT yayılımında ciddi bir artış olacağı.

ZBOT’un yeni hali tam da Trend Micro'nun 2013 yılı beklentilerinde bahsettiği tabloya uyuyor. Eski zararlılar, yeni yöntemlerle geri dönüyor.

Trend Micro ZBOT.A’yı yakalayıp yok edebiliyor. Ayrıca bu zararlıyı dağıtan siteleri de blokluyor.

Bilgisayarı açılmaz hale getiren zararlı yayılıyor

trend_micro_logoBu haber Almanya’dan. Ancak spam mesajların salgın gibi yayıldığını düşündüğümüzde, sıradaki ülke biz de olabiliriz. Spam mesajlar ile gödnerilen bu zararlı, sisteminizi uzaktan kontrol edebildiği gibi MBR yani ‘master boot record’ bilgisini silebiliyor. Bu durumda işletim sisteminizin yüklenmesi gereken yerde, siyah ekranla baş başa kalıyorsunuz. Daha önce Güney Kore’nin başını ağrıtan sistemin aynısı.

Trend Micro bu arka kapıyı bazı spam e-postaların içinde buldu. Almanca hazırlanmış içerik, size borcunuz olduğunu ve detayları ekteki dosyadan almanız gerektiğini söylüyor. Dosyayı açarsanız sisteminiz ele geçiriliyor.

backdoor-attached-file

Tipik bir arka kapı olan BKDR_MATSNU.MCB, komut alıp verebiliyor, sisteminizdeki bilgileri transfer edebiliyor ve kendini özel kılan özelliği, MBR’yi silebiliyor. Daha önce Güney Kore’ye kuruluşlarına yapılan saldırı da buna benzer bir sistemle yapılmıştı. Yani aslında yüksek profil dediğimiz türden saldırılarda kullanılıyordu.

Bu sistemi baş belası yapan şey ise, sistemi açılmaz hale getirdiği için, içine girdiği bilgisayarı kullanım dışı bırakması.

Arka kapıdan giren bir diğer komut ise ekran kilitleme. Sistem açılıyor ancak kilitlendiği için kullanılamıyor. Kilidi açmanız için para ödemeniz gerektiğini söyleyen bir ekran çıkıyor. Bu yöntem daha çok Rusya’da kullanılsa da, diğer ülkelerde de yerel versiyonlarına rastladık. Türkiye’de Emniyet Genel Müdürlüğünden geldiğini söyleyen versiyonu dolaşımda.

Testlerimiz sırasında BKDR_MATSNU.MCB zararlısı, MBR silme işlemini yerine getirdi. Tek yapması gereken, ana sunucusundan bu komutu almaktı. Ancak ekran kilidi için bu komut gerekmiyor. Bunun için farklı bir modül indiriliyor ve kilit işlemini gerçekleştiriyor. Hangi işlemin yapılacağı, sunucuyu kontrol eden kişinin insiyatifinde. İstediği komutu gönderebilir.  Her ikisini de yapabilir elbette.

BKDR_MATSNU.MCB’nin bir diğer versiyonu, ekran kilit işlemini daha kolay başlatıyor. Bu versiyonu arama çalışmaları devam etmekte.

Daha iyi bir koruma için, dosya eklerini açarken çok dikkatli olmalı ve en ufak şüphede açmamayı tercih etmelisiniz. Eğer sisteminize girilmişse, kesinlikle para ödemeyin.  Silmek için şuradaki bilgilerden faydalanabilirsiniz.

Skype ve diğer anlık ileti programlarında Bitcoin dolandırıcılarına dikkat!

BTCSkype üzerinde saptanan iki kötü amaçlı kampanyada da amaç, Bitcoin olarak adlandırılan sanal para. Kaspersky Lab, Skype ve diğer anlık ileti programları konusunda kullanıcıları uyarıyor.

Kaspersky Lab uzmanları, Skype üzerinde iki adet kötü amaçlı kampanya saptadılar. Her iki kampanyada da siber suçlular, ilginç bir fotoğraf ya da video vaadiyle kullanıcıları kötü amaçlı bir bağlantıyı takip etmeleri için ikna etmeye çalışıyor. Hack edilen veya özel olarak yaratılan Skype hesapları üzerinden gerçekleştirilen bu saldırılarda, “bitcoin” olarak adlandırılan sanal para birimi oluşturulması ve dağıtılması amaçlanıyor.

Bu konudaki ilk saldırı 1 Mart tarihinde yapıldı; sadece 24 saat içerisinde kullanıcılar bu zararlı bağlantıya saniyede ortalama 2,7 kere veya saatte 10.000 kere tıkladılar. Bağlantılara en çok Rusya, Ukrayna, Bulgaristan, Çin, Tayvan ve İtalya’da tıklatıldığı açıklanıyor. Kurbanların bilgisayarlarına yüklenen kodları analiz eden şirket uzmanları, “Bitcoin cüzdanı” olarak bahsi geçen bir satır buldular.

4 Nisan Perşembe günü başka benzer bir saldırı tespit edildi. Kullanıcılardan bir bağlantıyı takip etmeleri istendi; fakat Kaspersky Lab uzmanları Bitcoin para birimini oluşturan kötü amaçlı yazılımın bilgisayarlara yüklendiğini fark ettiler. Bitcoin para birimi sistemi, kullanıcıların bilgi işlem kaynaklarını kiraya vermeleri karşılığında, bitcoin kazanmalarını sağlıyor. Bu elektronik para daha sonra başka bir para birimine dönüştürülebiliyor veya çevrimiçi mağazalardan yapılan eşya ve servis alışverişlerinde ödeme için kullanılabiliyor.  En son kötü amaçlı kampanyanın da hızlı bir şekilde yayıldığı belirtiliyor.

Kaspersky Lab Güney Amerika Global Araştırma ve Analiz Ekip Başkanı Dmitry Bestuzhev'in hesaplamalarına göre, bir gün içinde saatte yaklaşık 2.000 kullanıcı bu zararlı bağlantıyı takip etmeye başladı. İtalya, Rusya, Polonya, Kosta Rika, İspanya, Almanya ve Ukrayna’daki kullanıcıların bu ikinci kötü amaçlı kampanyanın ana hedefleri olduğu düşünülüyor.

TESADÜFÜN BÖYLESİ
Kötü amaçlı bu kampanyanın Bitcoin değişim oranının tavan yaptığı tarihi bir döneme denk gelmesi bir tesadüf olamaz. 5 Nisan’da oran her demir para için 132 dolar değerine ulaştı – bu 2011’deki madeni para başına 2 dolar olan oranla karşılaştırıldığında çarpıcı bir büyüme. Kaspersky Lab uzmanı Sergey Lozhkin, bunun siber suçluların görmezden gelemeyeceği kadar cazip bir büyüme olduğunu vurguluyor.

Lozhkin, “Siber suçlular elbette ki Bitcoin’i dikkate almadan edemediler. Bitcoin para birimi işlemler sistemi tamamen anonimdir ve siber suçluların bu sistemi aktif olarak kullanmaya başlamalarının nedeni de budur. Gizli forumlar Bitcoin’lerle yapılan alım satım teklifleriyle dolu. Uyuşturucular, silahlar, 0-day açıklardan yararlanmalar, trojan ve virüsler bu para birimi ile alınıp satılıyor” diyor. Lozhkin bu konudaki açıklamalarını şu şekilde sürdürüyor: “Anonim işlemleri takip etmek oldukça zor;  hem yasal hem de yasal olmayan çok fazla sayıda para birimi değiş tokuş sistemleriyle detayların izini kaybetmek çok kolay. Bu durum, siber suçluların kendilerini güvende hissetmelerini sağlıyor. Bitcoin’in mimarı, daha fazla siber suçlu için daha fazla donanım kaynaklarının oluşturulması gerektiğine işaret etti. Bitcoin madencilik modülünün kurban bilgisayarlara bu nedenle yüklendiğini görüyoruz, böylece kaynaklarını kullanarak Bitcoin’leri araştırıp bulabilecek ve sahibi için oldukça iyi bir gelir kaynağı olabilecek bir Bitcoin madencilik ‘botnet’i oluşturabilecekler.”

ANLIK İLETİLERDE DİKKAT!
Bu durum karşısında Kaspersky Lab, Skype kullanıcılarının Skype ya da diğer anlık ileti programları üzerinden gelen iletilere karşı daha dikkatli olmalarını öneriyor. İleti tanıdığınız birisinden gönderilmiş bile olsa, unutmayın ki o kişinin bilgisayarının virüsten etkilenmiş ve siber suçluların kontrolünde olma ihtimali yüksek. Ayrıca, kullanıcıların cihazlarının güvenliğini korumaları için aşağıdaki maddeleri uygulamaları öneriliyor:

  • Güncel ve gelişmiş bir internet güvenlik çözümü yükleyin ve kullanın
  • İşletim sisteminizi güncelleştirin
  • Tüm üçüncü parti uygulamalarınızı güncelleyin
  • İnternete ulaşmak için güvenli bir tarayıcı kullanın
  • Bilgi işlem faaliyetlerinizi güvenli bir şekilde gerçekleştirin. Harf, rakam ve simge (?#!., vs…) içeren güçlü parolalar kullanın. Her bir web sitesi ve kaynak için farklı parolalar kullandığınızdan emin olun. 
  • Sağduyunuzu kullanın.

Trend Micro, Windows 8’e özel hazırlanan tuzaklara karşı uyarıyor

trend_micro_logoTrend Micro, kullanıcıların hızla geçtiği Windows 8’e özel hazırlanan tuzaklara karşı uyarıyor: Bedava etkinleştirme araçlarından kaçının.

Şu sıralar hemen her bilgisayar kullanıcısının aklında bilgisayarını son sürüm Windows’a yükseltmek yer alıyor. Microsoft’un hem tabletler hem de kişisel bilgisayarların kullanımı için piyasaya sürdüğü işletim sistemine geçmek için makul ücretler ödeyerek orijinal siteden indirmek mümkün. Yine de bazı kullanıcılar “bedava çözümlerle” yeni işletim sistemine sahip olabileceği yanılgısına düşüyor. 

Dijital yaşam güvenliğinin lideri Trend Micro, Windows 8’in ücretsiz olarak çalıştırılabileceğini vaat eden zararlı yazılımlara karşı kullanıcıları uyardı. Geçtiğimiz yıla, sahte Windows 8 anahtarı yaratma programı, sahte Windows 8 antivirüs yazılımı ve e-postalar üzerinden gerçekleştirilen oltalama saldırıları damga vurmuştu. Bu yılsa “bedava Windows 8 etkinleştirme yazılımları” kullanıcıları tehdit etmeye başladı. 

Kullanıcıların kişisel bilgilerine göz dikiliyor

Trend Micro uzmanlarının araştırmalarına göre, birçok web sitesinde “Windows 8 Etkinleştirme Aracı” adı altında kullanıcıların verilerini çalmayı hedefleyen zararlı yazılım bulundu. Bu tür sahte yazılımlar bir kez bilgisayara yüklendiğinde, kullanıcıların bir sonraki aşamaya geçebilmesi için kişisel bilgilerini vermesi gerektiğini ifade ederek kişisel verileri çalma girişiminde bulunuyor. Hatta sahte yazılım, kullanıcının cep telefonu numarasını dahi talep ediyor. 

Zararlı yazılımların çıkış noktası Doğu Avrupa oldu

Trend Micro uzmanları, ulaştıkları birkaç sahte yazılım barındıran web sitenin Romanya ve Letonya’da konumlandığını keşfetti. Ayrıca bu sitelerin Rusya’da kullanılan .ru uzantılı adreslerde de faaliyet gösterdikleri ortaya çıktı. Daha önce de bu konumlarda Instagram ve Angry Birds gibi popüler mobil uygulamaların sahte sürümleri saldırı aracı olarak kullanılmıştı. Japonya merkezli Trend Micro, kullanıcıların güvenlik geliştirmeleri nedeniyle Windows 8’e geçmelerini önerirken, özellikle bedava ya da aşırı indirimli bağlantılara şüpheyle yaklaşması gerektiğini hatırlattı.

Trend Micro, kullanıcılara sahte web sitelerine karşı korunmanın yolunu 5 adımda anlatıyor

Dünya çapında bilinen birçok markanın sahte web sitelerini üreten saldırganlar sistemlere sızarak veri çalmayı hedefliyor. Bu markalar arasında Türkiye’de de faaliyetlerde bulunan Remax, Paypal, Visa, Citibank ve Mastercard da yer alıyor. Bunun dışında yine ülkemizde de sıkça kullandığımız e-posta sitelerinin de sahteleri yaratılıyor. Yahoo, Hotmail ve Gmail’in sahtesini oluşturan saldırganlar, daha çok kadın kullanıcıların sıkça ziyaret ettiği e-ticaret siteleri eBay ve Amazon gibi siteleri de oltalama saldırılarına malzeme ediyor.

Artık saldırganlar mobil cihazlar üzerinden de ulaşılan sahte ödeme adresleri yaratıyor. Mobil cihazlarda web sitelerini gezen kullanıcılar genelde bu sitelerin adreslerini görmedikleri için sahte adreslerden pek de korunamıyor. Bu nedenle güvenlik yazılımlarına mobil cihazlarda daha da fazla ihtiyaç duyuluyor.

Sosyal medya gibi araçlar nedeniyle kişisel verilere daha kolay ulaşan saldırganlar, kişiselleştirilmiş e-postalarla kullanıcıları sahte web sitelerine yönlendirmeye çalışıyor. Bu sahte web sitelerinden kaçınmak için yapılması gerekenleri Trend Micro 5 adımda özetliyor:

  • Öncelikle sık kullandığınız siteleri yer imleri (Bookmarks) arasına ekleyin. Zira arama motorlarındaki sonuçlar sahte sitelere yönlenmenize sebep olabilir.
  • e-posta ile gelen şüpheli tekliflere kanmayın. İstenmeyen e-postaların birçoğunda inanılmaz indirimler ve özel teklifler öne çıkarılıyor. Bu e-postalar kullanıcıları ya sahte sitelere yönlendiriyor ya da içinde bulunan zararlı yazılımı sisteme sokmaya çalışıyor.
  • İnanılmaz reklamlara itibar etmeyin. İstenmeyen mesajlar ya da çevrimiçi reklamlar kullanıcıların aklını çelmek için abartılı teklifler sunabiliyor. Örneğin, “Bedava iPad kazanmak için tıklayın” gibi inanılmaz teklifleri görmezden gelin.
  • Ödeme sitelerinin adreslerini iki kere gözden geçirin. Kullanıcıların doğrudan parasını çalmak isteyen saldırganlar, özellikle ödeme sistemlerinin sahte web sitelerini oluşturarak kredi kartı bilgilerini çalmayı amaçlıyor.
  • Güncel bir güvenlik yazılımı kullanın. Sahte alışveriş sitelerini engelleyen bir güvenlik yazılımıyla veri hırsızlığından korunun.

Skype kullanırken dikkat! Geçmişinizi silmeyi unutmayın!

Skype'de geçmişinizi silmeyi unutmayın!Popüler mesajlaşma programı Live Messenger‘i kapatmaya hazırlanan Microsoft, kullanıcılarını Skype'a yönlendiriyor. Ancak Skype’de kullanıcı mesaj ve bilgilerinin hem fiziksel hem de bulut ortamında saklandığı uyarısında bulunan ESET Kıdemli Araştırma Uzmanı Righard Zwienenberg, veri sızmasını önlemek için Skype’nin internet kafe gibi ortamlarda ya da başkasının bilgisayarında kullanılmamasını önerdi. Zwienenberg, mesajlaşmayı bitirdikten sonra “Clear History-Geçmişi Temizle“ düğmesine tıklanmasını tavsiye etti.

Microsoft'un yaygın kullanılan mesajlaşma programı MSN yani Live Messenger, 2013’un bahar aylarında sona erdiriliyor. MSN’in yerini Skype alacak. Mesajlaşma ve görüntülü konuşma imkanı sunan Skype’yi inceleyen ESET Kıdemli Araştırma Uzmanı Righard Zwienenberg, ürünün kullanışlı bir iletişim yolu sağladığını ifade etti ancak iletişim detaylarının bırkaç yerde saklandığına ve uzun süre silinmediğine dikkat çekti.  

Başka makinede kullanım riskli

Zwienenberg, şu bilgiyi paylaştı: “Skype’yi başkasının bilgilsayarında ya da internet kafe gibi ortamlarda kullanıyorsanız, verilerin sızması gündeme gelebilir. Geçmiş iletişim bilgileri, sizin makineniz ve bulutun dışında üçüncü bir sisteme transfer edilebilir. Skype kullanmayı sonlandırdığınızda, bu gizli yerde saklanan bilgiler silinmiyor ve sonra da, nereye bakacağını bilen kişiler, gönderdiğiniz mesajları ya da kiminle konuştuğunuz gibi bilgileri inceleyebiliyor”.

Geçmişi temizleyin

Zwienenberg’e göre eğer kendi sisteminiz dışında başka bilgisayarlarda Skype kullanıyorsanız, Skype’ı kapatmadan önce geçmiş bilgilerinizi ve içerik detaylarınızı silebilirsiniz. “Araçlar” menüsü içinde bulunan “Seçenekler” kısmında geçmişin nasıl tutulmasını istediğinizi ayarlayabilirsiniz. Buradaki “Gizlilik Seçenekleri” bölümünde yer alan “Clear History-Geçmişi Temizle“düğmesiyle, hassas bütün verileriniz yerel olarak saklanan gizli yerlerden silinecek ve gizliliğiniz daha iyi sağlanacaktır. 

Kişisel bilgilerinizle hassas davranın

Kurulum sırasında, küçük puntolarla yazılmış olan, “Skype Kullanım Kılavuzunu” ve “Skype Gizlilik Sözleşmesini”’ni okumayı öneren Zwienenberg’e göre ne yazık ki çoğu kişibu dokümanları okumaya zahmet etmiyor ve sadece geçerli olan ileri düğmesine basıyor. Ancak “kişisel bilgileriniz ile ilgili hassas olun” uyarısında bulunan Zwienenberg, “Eğer size ait olmayan farklı bir bilgisayar kullanıyorsanız özel verilerinizi silin. Ama en iyisi, sizin için önemli olan gizli ve özel verilerinizi korumak için başka sistem kullanmayın” diye konuştu.

%d blogcu bunu beğendi: