Skip to main content
Surveillance
Self-Defense

Oltalama Saldırıları Nasıl Önlenir?

Son güncelleme: June 21, 2024

This page was translated from English. The English version may be more up-to-date.

Dijital güvenliğinizi geliştirme yolunda, güvenlik hedeflerinizi baltalamaya çalışan kötü aktörlerle karşılaşabilirsiniz. Bu kötü aktörlere saldırgan adını veriyoruz. Bir saldırganın gönderdiği masum görünen ancak aslında kötü niyetli e-posta (veya kısa mesaj veya bir uygulamadaki mesaj) veya linke "oltalama" denir.

Oltalama saldırıları genellikle sizi şunlara ikna etmek üzere gönderilen mesajlar yoluyla meydana gelir:

  • Bir linke tıklama
  • Bir belgeyi açma
  • Cihazınıza bir yazılım yükleme
  • Kullanıcı adınızı ve şifrenizi yasal gibi görünen bir web sitesine girme

Oltalama saldırıları genellikle şifrelerinizi vermeniz veya cihazınıza kötü amaçlı yazılım yüklemeniz için sizi kandırmak üzere düzenlenirler. Saldırganlar bunun ardından kötü amaçlı yazılımları cihazınızı uzaktan kontrol etmek, bilgi çalmak veya sizi gözetlemek için kullanabilirler.

Bu kılavuz, oltalama saldırılarını gördüğünüzde anlamanıza yardımcı olacak ve bu saldırılara karşı savunmanıza yardımcı olacak bazı pratik yolları özetleyecektir.

Burada daha çok e-posta ile oltalama hakkında konuşsak da, bu teknikler e-posta ile sınırlı değildir; telefon, SMS üzerinden veya sohbet işlevleri olan uygulamalarda da çalışabilirler.

Oltalama Saldırısı Türleri anchor link

Şifre Oltalama (diğer adıyla Kimlik Bilgisi Toplama) anchor link

Oltacılar, aldatıcı bir link göndererek sizi şifrelerinizi vermeniz için kandırmaya çalışırlar. Bir mesajdaki web adreslerinin görünürdeki hedefi farklı, vardığı yer farklı bir yer çıkabilir. Bilgisayarınızda, genellikle linkin üzerine gelerek hedef URL'yi görebilirsiniz. Ancak linkler "benzer harflerle" veya yasal alan adlarından bir harf farklı alan adları kullanılarak daha da gizlenebilir ve sizi Gmail veya Dropbox gibi kullandığınız bir hizmete gidiyormuş gibi görünen bir web sayfasına yönlendirebilir. Bu kopyalanmış sahte giriş ekranları çoğu zaman o kadar gerçek görünür ki adeta sizi kullanıcı adınızı ve şifrenizi yazmaya davet eder. Bunu yaparsanız, oturum açma kimlik bilgilerinizi saldırganlara göndermiş olursunuz.

Bu yüzden şifrelerinizi yazmadan önce web tarayıcınızın adres çubuğuna bakın. Sayfanın gerçek alan adını gösterecektir. Giriş yaptığınızı düşündüğünüz siteyle eşleşmiyorsa, devam etmeyin! Sayfada kurumsal bir logo görmek, bunun gerçek olduğunu doğrulamaz. Herhangi biri sizi kandırmak için bir logo veya tasarımı kendi sayfasına kopyalayabilir.

Bazı oltacılar sizi kandırmak için popüler Web adresleri gibi görünen siteleri kullanır. Mesela https://wwwpaypal.com/, https://www.paypal.com/'dan farklıdır. Benzer şekilde https://www.paypaI.com/ (küçük "L" yerine büyük "I" harfi içeren) https://www.paypaI.com/ adresinden farklıdır.  Birçok kişi uzun URL'leri okumayı veya yazmayı kolaylaştırmak için URL kısaltıcıları kullanır, ancak bunlar kötü niyetli hedefleri gizlemek için kullanılabilir. Twitter'dan t.co linki gibi kısaltılmış bir URL alırsanız, bu linkin nereye gittiğini görmek için linki https://www.checkshorturl.com/ içine eklemeyi deneyin.

E-posta göndericisine de güvenmeyin. E-postaları sahte bir yanıt adresi gösterecek şekilde taklit etmek kolaydır. Bu da, gönderenin görünürdeki e-posta adresini kontrol etmenin, bir e-postanın gerçekten o kişi tarafından gönderildiğini doğrulamak için yeterli olmadığı anlamına gelir.

Hedefli Oltalama Saldırısı (sesli oltalama, SMS’le oltalama, vb.) anchor link

Çoğu oltalama saldırısında ağ geniş tutulur. Bir saldırgan yüzlerce veya binlerce kişiye heyecan verici bir video, önemli bir belge, bir gönderi bildirimi veya fatura anlaşmazlığı olduğunu iddia eden e-postalar gönderebilir.

Ancak kimi oltalama saldırılarının hedefini, saldırganın bir kişi hakkında zaten bildiği bir şey oluşturur. Buna “hedefli oltalama saldırısı” denir. Boris amcanızdan, içinde çocuklarının resimlerinin olduğu bir e-posta aldığınızı düşünün. Boris’in çocukları olduğundan ve adres de ona aitmiş gibi gözüktüğünden e-postayı açarsınız. E-postanın ekinde bir de PDF dosyası yer almaktadır. PDF'yi açtığınızda, Boris'in çocuklarının resimlerini bile gösterebilir, ancak aynı anda cihazınıza sessizce sizi gözetlemek için kullanılabilecek kötü amaçlı yazılımı da yüklemektedir. Bu e-postayı Boris amca değil, ama sizin bir Boris amcanız olduğunu (ve onun çocukları olduğunu) bilen biri göndermiştir. Tıkladığınız PDF belgesi PDF okuyucunuzu açarken, kendi kodunu çalıştırmak için bu yazılımdaki bir hatadan yararlanmıştır. Görünüşte size bir PDF gösterirken, bir yandan da bilgisayarınıza kötü amaçlı yazılımı indirmiştir. Bu kötü amaçlı yazılım kişilerinizi ele geçirebilir ve cihazınızın kamerasının ve mikrofonunun gördüklerini ve duyduklarını kaydedebilir.

Hedefli oltalamanın bir başka biçimi de, saldırganın belirli bir hedefin kimliğine büründüğü, hatta işi seslerinin yapay zeka klonunu yapmaya kadar vardırdığı sesli oltalamadır. Ses garip geliyorsa veya sizden para gibi olağandışı şeyler istiyorsa, bu sesin kimliğini başka bir şekilde (size sadece ikinizin bildiği bir şey söylemek veya başka bir hesaptan mesaj göndermek gibi) doğrulamasını isteyin.

Kendinizi oltalama saldırılarından korumanın en iyi yolu hiçbir linke tıklamamak veya hiçbir eki açmamaktır. Ancak bu tavsiye pek çok kişi için gerçekçi olmaktan uzaktır. Aşağıda oltalamaya karşı korunmanın bazı pratik yöntemlerini bulabilirsiniz.

Oltalama Saldırılarına Karşı Nasıl Korunabilirsiniz? anchor link

Yazılımınızı Güncel Tutun anchor link

Kötü amaçlı yazılım ile yapılan oltalama saldırıları, kötü amaçlı yazılımı makinenize yerleştirmek için genellikle yazılım hatalarından faydalanır. Bir hata ortaya çıktığında, genellikle yazılım üreticisi bunu düzeltmek için bir güncelleme yayınlar. Bu, önceki yazılımlarda kötü amaçlı yazılım yüklemeye yarayabilecek, herkesçe bilinen daha fazla hata bulunduğu anlamına gelir. Yazılımınızı güncel tutmak kötü amaçlı yazılım risklerini azaltır.

Otomatik Doldurmalı Bir Şifre Yöneticisi Kullanın anchor link

Şifreleri otomatik olarak dolduran şifre yöneticileri, bu şifrelerin hangi sitelere ait olduğunu takip eder. Sahte giriş sayfalarıyla bir insanı kandırmak kolay olsa da, şifre yöneticilerini aynı şekilde kandırmak mümkün değildir. Bir parola yöneticisi (tarayıcınızdaki yerleşik parola yöneticisi dahil) kullanıyorsanız ve parola yöneticiniz bir parolayı otomatik olarak doldurmayı reddediyorsa, durup, bulunduğunuz siteyi bir kez daha kontrol etmelisiniz. Daha da iyisi, rastgele oluşturulmuş parolalar kullanın, böylece otomatik doldurmaya güvenmeye mecbur kalırsınız ve parolanızı sahte bir giriş sayfasına yazma olasılığınız azalır. Ancak, web sitelerinin giriş sayfalarını değiştirebileceğini (ve değiştirdiğini) ve bazen bunu yapmanın gerçek web sitelerinde bile otomatik doldurmanın düzgün çalışmasını engelleyebileceğini unutmayın. Şüpheye düştüğünüzde, bir web sitesinin giriş sayfasına bir mesajdaki bağlantıya tıklayarak değil, doğrudan tarayıcınızdan gidin.

E-postaları ve Kısa Mesajları Gönderenler ile Doğrulayın anchor link

Bir e-posta veya mesajın oltalama saldırısı olup olmadığını, gönderdiği varsayılan kişiyi farklı bir kanal üzerinden kontrol ederek anlayabilirsiniz. E- postanın veya mesajın bankanızdan gönderildiği iddia ediliyorsa, linklere tıklamayın. Bunun yerine, bankanızı arayın veya tarayıcınızı açın ve bankanızın web sitesinin URL'sini yazın. Aynı şekilde, Boris amcanız size tuhaf görünümlü bir e-posta eki gönderirse, eki açmadan önce ona bir SMS gönderin ve size çocuklarının fotoğraflarını gönderip göndermediğini sorun.

Şüpheli Belgeleri Google Drive'da Açın anchor link

Bazı kişilerin bilinmeyen kişilerden ekler gelmesini beklemesi söz konusu olabilir. Örneğin, gazetecilere genellikle kaynaklarından belgeler gelir. Ancak bir Word belgesinin, Excel elektronik tablosunun veya PDF dosyasının kötü amaçlı olup olmadığını saptamak zor olabilir.

Bu gibi durumlarda, indirilen dosyaya çift tıklamayın. Bunun yerine Google Drive veya benzeri bir çevrimiçi belge okuyucuda açıdan. Bu sayede belgeyi bir resim veya HTML'ye dönüştürerek cihazınıza kötü amaçlı yazılım yüklemesini neredeyse kesinlikle engellemiş olursunuz.

Yeni yazılımları öğrenme konusunda rahatsanız, posta veya yabancı belgeleri okumak için yeni bir ortam oluşturmaya zaman ayırmaya istekliyseniz ve ekstra zaman gereksinimlerini haklı çıkaracak kadar bu tür e-postalar alıyorsanız, kötü amaçlı yazılımların etkisini sınırlamak için tasarlanmış özel bir işletim sistemi kullanmayı düşünebilirsiniz. Tails, kullandıktan sonra kendini silen Linux tabanlı bir işletim sistemidir. Qubes, uygulamaları birbirleriyle etkileşime girmeyecek şekilde dikkatlice ayıran ve kötü amaçlı yazılımların etkisini sınırlayan bir başka Linux tabanlı sistemdir. Her ikisi de dizüstü veya masaüstü bilgisayarlarda çalışabilecek şekilde tasarlanmıştır.

Güvenilmeyen linkleri ve dosyaları, bunları birkaç farklı anti-virüs motoruna kontrol ettiren ve sonuçları raporlayan çevrimiçi bir hizmet olan VirusTotal'a da gönderebilirsiniz. Bu kusursuz değildir—anti-virüs genellikle yeni kötü amaçlı yazılımları veya hedefli saldırıları tespit edemez—ancak hiç yoktan iyidir. Ancak, VirusTotal veya Google Drive gibi herkese açık bir web sitesine yüklediğiniz herhangi bir dosya veya linkin, ilgili şirkette çalışan veya VirusTotal örneğinde olduğu gibi söz konusu web sitesine erişimi olan herkes tarafından görüntülenebileceğini unutmayın. Dosyada yer alan bilgiler hassas veya gizlilik dereceli iletişimler ise, bir alternatif düşünmeniz gerekebilir.

Oturum Açarken Evrensel 2. Faktör (U2F) Anahtarı Kullanın anchor link

Bazı siteler, oltalama girişimlerini önlemek için gelişmiş özelliklere sahip özel bir donanım tokeni kullanmanıza izin verir. Bu tokenler (veya "anahtarlar"), oturum açmak için site başına kimlik bilgileri oluşturmak üzere tarayıcınızla iletişim kurar. Buna Evrensel 2. Faktör veya "U2F" denir, çünkü oturum açarken—parolanıza ek olarak—ikinci bir kimlik doğrulama yöntemi gerektirmenin standart bir yoludur. Normal şekilde oturum açmanız ve (istendiğinde) anahtarı bilgisayarınıza veya akıllı telefonunuza bağlamanız ve oturum açmak için bir düğmeye basmanız yeterlidir. Bir oltalama sitesinde iseniz, tarayıcı size gerçek sitede oluşturulan kimlik bilgileriyle oturum açtırmamayı bilecektir. Yani eğer bir oltacı sizi kandırıp parolanızı çalsa bile hesabınızı ele geçiremeyecektir. Yubico (bu tür anahtarların üreticilerinden biri) U2F hakkında daha fazla bilgi sağlamaktadır.

Bu, genel anlamda oltalama koruması sağlayıp sağlamadığı belli olmayan iki faktörlü kimlik doğrulama ile karıştırılmamalıdır. Daha yeni bir oturum açma seçeneği olan Geçiş anahtarları, oltalama koruması sağlayabilmektedirler ve sunulduklarında kullanmanız önerilir. Geçiş anahtarları sayesinde tarayıcınız hangi sitenin hangi geçiş anahtarıyla çalıştığını tam olarak bilir ve sahte web siteleri tarafından kandırılmaz.

E-posta ile Yollanan Talimatlara Karşı Dikkatli Olun anchor link

Bazı oltalama e-postaları bir bilgisayar destek departmanından veya teknoloji şirketinden geldiğini iddia eder ve sizden şifrelerinizi yazarak yanıt vermenizi, bir "bilgisayar tamircisinin" bilgisayarınıza uzaktan erişmesine izin vermenizi veya cihazınızdaki bazı güvenlik özelliklerini devre dışı bırakmanızı ister. Bu e-postalar genellikle ısrarcı bir tona sahiptir ve sizi bir şeye ikna etmek için korkutma yoluna gider.

Örneğin, bir e-posta, e-posta kutunuzun dolu olduğunu veya bilgisayarınızın saldırıya uğradığını iddia ederek yapacakları işlemin neden gerekli olduğuna dair sözde bir açıklama yapabilir. Ne yazık ki, bu dolandırıcılık talimatlarına uymak güvenliğinizi tehlikeye atabilir. Talebin kaynağının gerçek olduğundan kesinlikle emin olmadığınız sürece herhangi birine teknik veri vermeden veya teknik talimatları uygulamadan önce özellikle dikkatli olun. Çoğu şirket sorunlarınızı gidermek için sizinle iletişime geçmez. En fazla, yaklaşan bir değişiklik veya veri aşımı hakkında size bir bildirim ve herkese açık belgelere bir link gönderebilirler.

Birisi size şüpheli bir e-posta veya bağlantı gönderirse, yukarıdaki tavsiyelere uyarak önleminizi alana ve kötü niyetli olmadığından emin olana kadar bu e-postayı açmayın veya linke tıklamayın.

E-posta Uygulamanızda Harici Görüntüleri Devre Dışı Bırakın anchor link

Bir e-postanın içindeki resimler, e-postayı kimin ve ne zaman açtığını izlemek için kullanılabilir. Muhtemelen pazarlama e-postalarında bunlardan bolca karşılaşmışsınızdır, ancak oltalamada kullanılmaları da mümkündür. Bu nedenle, tüm e- postalardaki tüm görsellerin her zaman yüklenmesine izin vermek yerine—ister Outlook gibi bir uygulama ister Gmail gibi bir hizmet olsun—e-posta istemcinizi "Harici görselleri görüntülemeden önce sor" şeklinde ayarlamak en iyisidir. Bu seçeneği ayarladığınızda, görüntüleri yüklemek için her e-postada bir seçeneğe tıklamanız gerekecektir. Bazı e-posta uygulamaları, varsayılan olarak tüm görüntüleri uzaktan yükleyen Apple'ın Mail uygulaması gibi başka gizlilik önlemleri de sunabilir.