En yaygın hack saldırıları konusunu sizler için derliyoruz. Bir bilgisayar korsanı, basit hack’leri kullanarak, ifşa etmek istemeyebileceğiniz kişisel yetkisiz bilgileriniz hakkında bilgi edinebilir. Kimlik avı, DDoS, tıklama hırsızlığı vb. gibi bu yaygın bilgisayar korsanlığı tekniklerini bilmek, kişisel güvenliğiniz için kullanışlı olabilir.
Bu nedenlerden dolayı, kişisel bilgilerinizi yetkisiz bir şekilde elde etmek için yaygın olarak kullanılan bazı bilgisayar korsanlığı tekniklerini bilmek de önemlidir. İşte en yaygın hack saldırıları konusuna bir bakalım.
En Yaygın Hack Saldırıları
1. Yem ve Anahtar
Bir saldırgan, Bait and Switch hackleme tekniğini kullanarak web sitelerinde reklam alanları satın alabilir. Daha sonra, bir kullanıcı reklamı tıkladığında kötü amaçlı yazılım bulaşmış bir sayfaya yönlendirilebilir. Bu şekilde, bilgisayarınıza daha fazla kötü amaçlı yazılım veya reklam yazılımı yükleyebilirler. Bu teknikte gösterilen reklamlar ve indirme bağlantıları çok çekicidir ve kullanıcıların sonunda buna tıklamaları beklenir.
Bilgisayar korsanı, kullanıcının gerçek olduğuna inandığı kötü amaçlı bir program çalıştırabilir. Bu şekilde, kötü amaçlı programı bilgisayarınıza yükledikten sonra, bilgisayar korsanı bilgisayarınıza ayrıcalıksız erişim sağlar.
2. Çerez hırsızlığı
Tarayıcımızdaki çerezler, eriştiğimiz farklı siteler için tarama geçmişi, kullanıcı adı ve şifreler gibi kişisel verileri saklar. Bilgisayar korsanı çerezinize eriştiğinde, bir tarayıcıda sizin kimliğinizi bile doğrulayabilir. Bu saldırıyı gerçekleştirmenin popüler bir yöntemi, bir kullanıcının IP paketlerini saldırganın makinesinden geçecek şekilde manipüle etmektir.
SideJacking veya Session Hijacking olarak da bilinen bu saldırı, kullanıcı oturumun tamamı için SSL (HTTPS) kullanmıyorsa kolayca gerçekleştirilebilir. Şifrenizi ve banka bilgilerinizi girdiğiniz web sitelerinde, bağlantılarını şifreli hale getirmeleri son derece önemlidir.
3. ClickJacking Saldırıları
ClickJacking, farklı bir adla da bilinir, UI Redress. Bu saldırıda, bilgisayar korsanı, kurbanın tıklaması gereken gerçek kullanıcı arayüzünü gizler. Bu davranış, uygulama içi indirme, film akışı ve torrent web sitelerinde çok yaygındır. Bu tekniği çoğunlukla reklam parası kazanmak için kullanırken, diğerleri kişisel bilgilerinizi çalmak için kullanabilir.
Başka bir deyişle, bu tür bir hacklemede saldırgan, kurbanın tam sayfa için değil, bilgisayar korsanının olmanızı istediği bir sayfa için yaptığı tıklamaları ele geçirir. Bir internet kullanıcısını gizli bağlantıya tıklayarak istenmeyen bir eylem gerçekleştirmesi için kandırarak çalışır.
4. Virüs, Truva atı vb.
Virüsler veya Truva atları, kurbanın sistemine yüklenen ve kurbanın verilerini bilgisayar korsanına göndermeye devam eden kötü amaçlı yazılım programlarıdır. Ayrıca dosyalarınızı kilitleyebilir, dolandırıcılık reklamı sunabilir, trafiği yönlendirebilir, verilerinizi koklayabilir veya ağınıza bağlı tüm bilgisayarlara yayılabilirler.
Daha fazla bilgi için çeşitli kötü amaçlı yazılımlar, solucanlar, truva atları vb. arasındaki karşılaştırmayı ve farkı okuyabilirsiniz.
5. Kimlik avı
Kimlik avı, bir bilgisayar korsanının en çok erişilen siteleri kopyaladığı ve sahte bağlantıyı göndererek kurbanı tuzağa düşürdüğü bir bilgisayar korsanlığı tekniğidir. İle birlikte sosyal mühendislik, en sık kullanılan ve en ölümcül saldırı vektörlerin biri haline gelir.
Kurban oturum açmaya çalıştığında veya bazı veriler girdiğinde, bilgisayar korsanı sahte sitede çalışan truva atını kullanarak hedef kurbanın özel bilgilerini alır. iCloud ve Gmail hesabı üzerinden kimlik avı, çok sayıda Hollywood kadın ünlünün yer aldığı “Fappening” sızıntısını hedef alan bilgisayar korsanları tarafından kullanılan saldırı rotasıydı.
6. Gizlice Dinleme (Pasif Saldırılar)
Doğası gereği aktif olan diğer saldırıların aksine, pasif bir saldırı kullanarak, bir bilgisayar korsanı bazı istenmeyen bilgileri elde etmek için bilgisayar sistemlerini ve ağlarını izleyebilir.
Gizli dinlemenin arkasındaki amaç, sisteme zarar vermek değil, kimliği tespit edilmeden bazı bilgileri elde etmektir. Bu tür bilgisayar korsanları e-postayı, anlık mesajlaşma servislerini, telefon görüşmelerini, web’de gezinmeyi ve diğer iletişim yöntemlerini hedef alabilir. Bu tür faaliyetlerde bulunanlar genellikle siyah şapkalı bilgisayar korsanları, devlet kurumları vb.
7. Sahte WAP
Bir bilgisayar korsanı, yalnızca eğlence için, bir kablosuz erişim noktasını taklit etmek için yazılımı kullanabilir. Bu WAP, resmi halka açık WAP’a bağlanır. Sahte WAP’a bağlandığınızda, tıpkı yukarıdaki durumda olduğu gibi, bir bilgisayar korsanı verilerinize erişebilir.
Gerçekleştirilmesi daha kolay hacklerden biridir ve bunu yürütmek için basit bir yazılıma ve kablosuz ağa ihtiyaç vardır. Herkes WAP’larını “Heathrow Airport WiFi” veya “Starbucks WiFi” gibi yasal bir adla adlandırabilir ve sizi gözetlemeye başlayabilir. Kendinizi bu tür saldırılardan korumanın en iyi yollarından biri kaliteli bir VPN hizmeti kullanmaktır.
8. Waterhole Saldırıları
Discovery veya National Geographic kanallarının büyük bir hayranıysanız, su birikintisi saldırılarıyla kolayca ilişki kurabilirsiniz. Bir yeri zehirlemek için, bu durumda hacker, kurbanın en erişilebilir fiziksel noktasına vurur.
Örneğin, bir ırmağın kaynağı zehirlenirse, yazın tüm hayvanları vuracaktır. Aynı şekilde, bilgisayar korsanları da kurbana saldırmak için en çok erişilen fiziksel konumu hedefler. Bu nokta bir kahve dükkanı, kafeterya vb. olabilir.
Bilgisayar korsanı zamanlamalarınızı öğrendiğinde, sahte bir Wi-Fi erişim noktası oluşturmak için bu tür bir saldırıyı kullanabilir. Bunu kullanarak, kişisel bilgilerinizi almak için en çok ziyaret ettiğiniz web sitesini size yönlendirmek için değiştirebilirler. Bu saldırı belirli bir yerden bir kullanıcı hakkında bilgi topladığı için saldırganı tespit etmek daha da zordur. Kendinizi bu tür bilgisayar korsanlığı saldırılarından korumanın en iyi yollarından biri, temel güvenlik uygulamalarını takip etmek ve yazılımınızı/işletim sisteminizi güncel tutmaktır.
9. Hizmet Reddi (DoS\DDoS)
Hack saldırıları arasında olan Hizmet Reddi saldırısı bir ı olarak geçer, bir siteyi veya sunucuyu büyük miktarda trafikle doldurarak, sunucunun tüm istekleri gerçek zamanlı olarak işleyememesi ve sonunda çökmesi yoluyla bir siteyi veya sunucuyu ele geçirme tekniğidir.
Bu popüler teknikte, saldırgan, hedeflenen makineyi kaynakları boğmak için tonlarca istekle doldurur ve bu da gerçek isteklerin yerine getirilmesini kısıtlar.
İçin DDoS saldırıları, korsanların genellikle istek paketleri ile sisteminizi sel sadece bir görev, sahip botnetleri veya zombi bilgisayarları dağıtmak. Her geçen yıl, kötü amaçlı yazılımlar ve bilgisayar korsanları türleri gelişmeye devam ettikçe, DDoS saldırılarının boyutu da artmaya devam ediyor.
10. Keylogger
Keylogger, klavyenizin tuş sırasını ve vuruşlarını makinenizdeki bir günlük dosyasına kaydeden basit bir yazılımdır. Bu günlük dosyaları, kişisel e-posta kimliklerinizi ve şifrelerinizi bile içerebilir. Klavye yakalama olarak da bilinir, yazılım veya donanım olabilir. Yazılım tabanlı keylogger’lar bir bilgisayarda kurulu programları hedeflerken, donanım cihazları klavyeleri, elektromanyetik emisyonları, akıllı telefon sensörlerini vb. hedefler.
Keylogger, çevrimiçi bankacılık sitelerinin size sanal klavyelerini kullanma seçeneği sunmasının ana nedenlerinden biridir. Bu nedenle, ne zaman bir bilgisayarı halka açık bir ortamda çalıştırıyorsanız, ekstra dikkatli olmaya çalışın.
En yaygın hack saldırıları konumuzun burada sonuna geldik. Sizler için derlediğimiz bilgisayar hackleme, wifi hackleme ve telefon hackleme makalelerimize de göz atabilirsiniz.