Hack lendiğinizi Nasıl Anlarsınız?
Günümüzde sürekli haberlerde “hack lendi” manşetleri görmekteyiz. Ve bu bizi şüpheye itip “acaba bende hack lendim mi?” sorusunu sormaya mecbur bırakıyor. Peki sizde hack lendiniz mi? Bunu nasıl anlayacaksınız? İşte bu yazıda bu soruların cevapları, hatta daha fazlası var.
Siber Suçlar
Siber saldırıların inanılmaz sayısı (günde milyonları geçtiği tahmin edilmektedir) ve saldırganların artan kabiliyetleri düşünüldüğünde, günümüzde “hack lenmek” işten değil. Saldırganlar ve zararlı yazılımlar kurumsal sistemler kadar bireysel kullanıcıları da hedef almaktadır. Çoğu zaman karşılaştığım “iyi de bana kim neden saldırsın ki?” tepkisinin temel nedeni pek çok kişinin aklında var olan yanlış “hacker” imajıdır.
İnsanlara sorulan “hacker denince aklınızda nasıl biri canlanıyor?” sorusuna yanıt genellikle yukarıda ki resim gibi Hollywood filmlerinden fırlamış bir karakteri andırıyor. Karanlık bir odada, bilgisayar başında, kapüşonlu, siyan ekran üzerinde yeşil harfler akarken klavyeye hızlı hızlı komutlar yazan biri. Bu imajın doğal sonucu olarak da kendi kendimize “böyle biri beni neden hedef alsın ki?” sorusunu sormanız doğaldır.
Gözden kaçırdığımız en önemli nokta “hacking” olarak adlandırılan siber suçların günümüzde bir sektör haline geldiğidir. Aklımızın bir köşesinde bulunabilecek bu romantik “meraklı” hacker imajının ötesinde günümüz siber suçlularının temel motivasyonunun para olduğunu kabul etmeliyiz. Söz konusu para olunca da internetteki bütün faaliyetlerinizin ve kullandığınız bilişim sistemlerinin maddi değerleri vardır.
Hack lenmiş Sistemlerin Değeri
Hack lenmiş bir sistemin değeri donanımın maddi ederinin çok üstündedir. Saldırganlar ele geçirdikleri sistemleri çeşitli amaçlarda kullanarak kazanç sağlarlar. Kurumsal veya bireysel, ele geçirilen bir sistem aşağıdaki amaçlarla kullanılabilir;
Botnet üyesi olarak:
Saldırgan tarafından gönderilen komutları uygulayan sistemlere “zombi” deniyor. Bu zombiler genellikle başka sistemleri hedef alan saldırılarda kullanılıyor. Bu sayede hem saldırganlar kendilerini gizleme imkânı bulabiliyor hem de onlarca, yüzlerce hatta binlerce bilgisayarın kaynaklarını tek bir hedefe saldırmak için kullanabiliyorlar. Zombiler kullanılarak yapılan başlıca saldırılar şunlardır;
E-posta kaynaklarının sömürüsü: Ele geçirilen bilgisayarın kaynakları kullanılarak istenmeyen e-posta gönderimi yapmak, e-posta adres defterindeki e-postaları çalmak veya kişisel/kurumsal e-postalara erişim gibi saldırılar bu gruba dahildir.
DDoS saldırıları: Dağıtık hizmet dışı bırakma (Distributed Denial of Service) saldırıları ile zombilerin sahip oldukları işleci gücü veya internet bağlantısı gibi kaynaklar tek bir hedefe yönlendirilmektedir.
Ele geçirilen sistem üzerinden saldırıda bulunmak saldırganın kendini gizlemek kullanabileceği bir yöntemdir. Bu durum da saldırılar sadece hizmet dışı bırakmayla sınırlı kalmayıp hedefe sızmayı ve hedeften bilgi çalmayı da kapsayabilir.
Sistemdeki Bilgiler: Ele geçirilen sistem üzerinden pek çok kullanıcı adı ve parola bilgi elde edilebilir. Sosyal medya hesaplarınız, e-posta hesaplarınız ve online alışveriş sitelerine giriş bilgileriniz gibi pek çok hassas kullanıcı adı ve parola yeraltı forumlarında satılmaktadır.
Fidye Yazılımlar
Bulaştığı sistemdeki dosyaları şifreleyen ve şifreyi çözmek için kurmandan belli bir miktar para isteyen yazılımlardır. Siber suçlular için diğerlerine göre çok daha hızlı para kazandıran bir yöntem olduğu için son zamanlarda giderek artan sayıda gördüğümüz bir saldırı türüdür. Genellikle kurbanın e-postasının ekindeki zararlı yazılımı içeren dosyayı açmasıyla başlayan şifreleme süreci tamamlandığında kırılması neredeyse imkânsız bir şifreyle kullanılmaz hale getirilmiş dosyalarla karşı karşıya kalıyoruz.
2015 yılının sonunda bir konferansta konuşan siber suçlarla ilgili bir F.B.I ajanı fidye yazılımlarına (cryptolocker, coinvault, vb.) kurban gidenlerin yapabilecekleri şeylerin başında talep edilen parayı ödemenin geldiğini söyledi. Sektörün bir kısmından “helal olsun, söyleyemediğimizi söyledi” rüzgarıyla destek gören açıklama başka bir kısım tarafından “yenilginin kabul edilmesi” olarak görüldü.
Bu tür zararlı yazılımlardan korunmanın yolu aslında basit. Toplum mühendisliğinin ne olduğunu ve nasıl korunabileceğimizi bilirseniz muhtemelen bilgisayarınıza bir fidye yazılımı bulaştırmazsınız. Daha önce yazdığım yazıdan Toplum Mühendisliğinin ne olduğunu öğrenebilirsiniz. Yazıya ulaşmak için buraya tıklayın.
Hack lendiğinizi Gösteren İpuçları
Fidye yazılımlar “hacklendiğinizi” en kolay anlayabileceğiniz saldırı türlerinden birisidir. Ancak bazı olaylarda saldırganlar dikkat çekmemeyi amaçlar. Bu tür bir olayda hacklendiğinizi anlamanızı sağlayabilecek bazı noktalar şunlardır:
- Tarayıcınızda/ekranınızda yüklemediğiniz eklenti: Tarayıcınızın adres çubuğunun altında veya üstünde beliren bu eklentiler zararsız reklamlar gibi görünebilir ancak bunların tam olarak neyi amaçladıklarını ve hangi zararlara yol açabileceklerini kestirmek oldukça zordur. BU nedenle yüklemediğiniz bir program veya eklenti görmeniz büyük ihtimalle bilgisayarınıza zararlı yazılım bulaştığının kanıtıdır. Bu saldırının yaygın olarak görülen bir türevi de sahte antivirüs yazılımı uyarılarıdır. Bilgisayarınızdan veya akıllı telefonunuzdan ziyaret ettiğiniz bir sayfada “bilgisayarınızda zararlı yazılım tespit ettik. Temizlemek için buraya tıklayın” veya “bunu indirin” gibi bir uyarı görürseniz sakın kanmayın.
- İnternet ayarlarınız değişti: Hepimizin kullandığı gib arama motoru ve bir giriş sayfası vardır. İnternete bağlanmak için tarayıcımızı açtığımızda karşımıza çıkan sayfanın değişmesi veya arama yaparken normalde kullandığımız arama motoru (örn: Google) yerine farklı bir arama motoru sonuçlarının gelmesi tarayıcımıza müdahale edildiğinin göstergesidir. Bu tür yönlendirmeler saldırganlar tarafından belirlenen sayfalara ziyaretçi kazandırdığı için saldırganlar bu işten yönlendirme başına para kazanmaktadırlar. Bu yönlendirmelerin bir kısmı ise kurbanı zararlı içerik barındıran sayfalara yönlendirdiği için sistemde daha büyük boyutta (örn: tamamen ele geçirilmesi veya bütün bilgilerin silinmesi) hasara neden olabilir.
- İnternet kullanımımızda değişiklikler: Arkadaşlarınıza mail adresinizden sizin göndermediğiniz e-postaların gitmesi, sosyal paylaşım sitesindeki bağlantılarınıza sizin yazmadığınız mesajların gitmesi, tanımadığınız kişileri takip etmeye başlamanız veya sizin yapmadığınız durum güncellemeleri hesaplarınızın ele geçirildiğini gösterebilir. En kötü durumda saldırgan parolanızı değiştirerek kendi hesaplarınıza erişmenizi engellerken daha “akıllı” davranan bir saldırgan hesabınızdan faydalanmaya çalışacaktır.
- Biraz daha teknik olarak bakmak isteyenler Windows işletim sisteminde “Görev Yöneticisi” özelliğini kullanabilirler (Windows 7, 8 ve 10’da Ctrl + Shift + Esc tuşlarına basarak açabilirsiniz). Görev yöneticisinin “işlemler” sekmesine bakarak en çok işlemci tüketen uygulamaları görebilirsiniz. Normal şartlar altında sadece görev yöneticisi penceresi açık bir Windows’da CPU kullanım oranı %9 ile %20 arasında olacaktır. Bir zararlı yazılım olması ve aktif olarak çalışması halinde CPU kullanım oranı daha yüksek olacaktır. BU durumda en çok işlemci kullanan uygulama başkası tarafından kullanılıyor olabilir.
Evet yazımızın sonuna gelmiş bulunmaktayız. Sorunuz veya eleştiriniz var ise yorumlar kısmında bizimle paylaşmayı unutmayınız. Bilgi dolu ve sağlıklı günler dilerim…
Çok açıklayıcı olmuş peki önerebileceğiniz bir antivirüs programı var mı ? uzun zamandır kurmayı düşündüğüm birkaç tane belli başlı isim var ama başta sizin önerinizi almak isterim
Merhaba Murat Bey, aslında bunu sizin seçmeniz gerekiyor. Çünkü direk bir isim vermek istemem. Google dan araştırma yaparak en iyi antivirüs programlarını görebilirsiniz 🙂