Skip to main content
Surveillance
Self-Defense

Nasıl: Oltalama Saldırılarından Korunmak

Son güncelleme: November 26, 2018

This page was translated from English. The English version may be more up-to-date.

Dijital güvenliğinizi geliştirmeye çalışırken güvenlik emellerinizi baltalamaya çalışan kötü aktörlerle karşılaşabilirsiniz. Biz bu aktörlere düşmanlar, ya da saldırganlar diyoruz. Bir saldırgan size masum gözüken, ancak gerçek de hiç de masum olmayan epostalar veya bağlantılar yollamasına "oltalama" (phishing) diyoruz.

Bir oltalama saldırısı genellikle sizi aşağıdaki işlemleri gerçekleştirmeye yönelik ikna mesajları şeklinde gelir:

  • bir bağlantıya tıklama,
  • bir dökümanı açma,
  • bilgisayarınıza bir yazılım kurma, veya
  • gerçek gibi gözüken bir siteye kullanıcı adı ve şifrenizi girme gibi.

Oltalama saldırıları sizi şifrenizi paylaşmaya veya bilgisayarınıza kötü amaçlı yazılım yüklemeye ikna edebilir. Saldırganlar bu tür kötü amaçlı yazılımları kullanarak bilgisayarınızı uzaktan kontrol edebilir, bilgilerinizi çalabilir, veya sizi takip edebilir.

Bu rehber oltalama saldırılarını tespit etmenize yardımcı olacak ve bu saldırılara karşı kendinizi nasıl koruyabileceğinizi özetleyecek.

Oltalama Saldırılarının Türleri anchor link

Şifre oltalaması anchor link

Oltacılar size aldatıcı bir bağlantı yollayarak bu bağlantı üzerinden sizi şifrenizi paylaşmaya teşvik edebilir. Bir mesajdaki bir bağlantı göründüğünün dışında sizi başka bir hedefe yönlendirebilir. Bilgisayarınızda farenizle bir bağlantının üzerine geldiğinizde genellikle bağlantının gerçek varış yerini görebilirsiniz. Ancak bağlantıdaki karakterler birbirine benzeyen harfler veya rakamlarla değiştirilebilir, ya da kullandığınız Dropbox veya Gmail gibi servislerin gerçek alan adlarından bir karakter eksik veya fazlasına sahip olan bir adrese yönlendirilerek kullanmak istediğiniz servisin gerçek sitesine yönlendiriliyormuş gibi aldatılabilirsiniz. Bu sahte giriş sayfaları gerçeklerine çok yakın olduğundan, bu sayfalara kullanıcı adı ve şifrenizi girmek isteyebilirsiniz. Ancak bunu yaparsanız, giriş bilgilerinizi saldırganlara göndermiş olursunuz.

Bu yüzden şifrenizi herhangi bir siteye girmeden önce, internet tarayıcınızın adres satırına bakın. Tarayıcınız size bulunduğunuz sayfanın gerçek adresini gösterecektir. Eğer bu adres giriş yaptığınızı sandığınız servisin adresiyle çelişiyorsa, şifrenizi kesinlikle girmeyin! Bir websitesinde bir şirketin logosunun gözükmesi o sitenin gerçek olduğu anlamına gelmez. Herhangi biri bir logoyu veya bir tasarımı kopyalayarak sizi şifrenizi paylaşmak için kandırabilir.

Bazı oltacılar popüler websitesi adreslerini kullanarak sizi kandırmaya çalışır. https://wwwpaypal.com/ adresi https://www.paypal.com/'dan farklıdır. Aynı şekilde, https://www.paypaI.com/ (küçük "l" yerine büyük "I" olarak yazılmış) adresi de https://www.paypal.com/'dan farklıdır. Birçok insan uzun bağlantıları daha kolay okumak ve yazmak için bağlantı kısaltıcıları (URL shortener) kullanır, ancak bu tarz bağlantılar kötü amaçlı bağlantıları gizleyebilir. Herhangi birinden Twitter'ın kısaltılmış t.co bağlantısına benzer bir adres alırsanız, https://www.checkshorturl.com/ sitesini kullanarak adresin gerçek varış noktasını öğrenebilirsiniz.

Epostalardaki gönderen kişi bilgisinin kolayca değiştirilebileceğini unutmayın. Sadece eposta adresini kontrol etmek, epostanın gerçekten o adresten veya kişiden gelip gelmediğini doğrulamak için yeterli değildir.

Hedefli oltalama (Spearphishing) anchor link

Oltalama saldırılarının hedefi genellikle büyüktür. Bir saldırgan, yüzlerce hatta binlerce kişiye ilginç bir video veya önemli bir döküman bağlantısı gönderebilir.

Ancak saldırganın bir kişi hakkında bilgi sahibi olduğu durumlarda oltalama saldırıları hedefli bir şekilde gerçekleştirilebilir. Buna hedefli oltalama, bir diğer adıyla spearphishing denir. Boris isimli amcanızdan içinde çocuklarının fotoğraflarının yer aldığı bir eposta aldığınızı hayal edin. Boris'in çocukları olduğundan ve gelen eposta onun adresinden geliyormuş gibi gözüktüğünden epostayı açtınız. Epostayı açtığınızda, epostayla birlikte ek olarak gönderilmiş bir PDF dosyasının olduğunu görüyorsunuz. PDF dosyasını açtığınızda, Boris'in çocuklarının fotoğraflarını görüyor olsanız bile, aslında dosya sizi takip edebilmek için arkaplanda bilgisayarınıza kötü amaçlı bir yazılım yükler. Bu epostayı amcanız Boris'ten almadınız, ancak amcanız Boris'i tanıyan, ve onun çocuklarının olduğunu bilen biri bu epostayı size gönderdi. Tıkladığınız PDF dosyası, bu dosyayı görüntülemek için kullandığınız PDF okuyucusundaki bir açıktan faydalanarak bilgisayarınıza kötü amaçlı bir yazılım yükledi. Bu tür yazılımlar kişi listenizi çalabilir, cihazınızın kamerasını ve kameradaki mikrofonu kullanarak sizi izleyebilir ve dinleyebilir.

Oltalama saldırılarına karşı korunmanın en iyi yolu bağlantılara tıklamamak veya eposta eklerini açmamaktır. Ancak bu tavsiye birçok insan için gerçekçi değildir. Oltalama saldırılarına karşı alabileceğiniz pratik önlemleri aşağıda sizin için listeledik.

Oltalama Saldırısına Karşı Korunmanın Yolları anchor link

Yazılımlarınızı güncel tutun anchor link

Oltalama saldırıları, genellikle yazılımlardaki açıkları kullanarak bilgisayarınıza sızan kötü amaçlı yazılımları kullanır. Bir açık bilinir hale geldiğinde, yazılım üreticileri gerekli yamaları yayınlayarak bu açıkları kapatır. Kapatılmamış bu açıklar kullanılarak güncel olmayan yazılımlara kötü amaçlı yazılımlar yüklenebilir. Yazılımlarınızı güncel tutmak bu riski azaltır.

Otomatik doldurma özelliğine sahip bir şifre yöneticisi kullanın anchor link

Otomatik doldurma özelliğine sahip şifre yöneticileri, şifrenizin ait olduğu sitelerin takibini yapar. Bir insanı sahte giriş sayfalarıyla kandırmak kolay olsa da, şifre yöneticilerini aynı yöntemle kandırmak mümkün değildir. Tarayıcınızla gelen şifre yöneticisi de dahil olmak üzere bir şifre yöneticisi kullanıyorsanız, ve yönetici şifrenizi otomatik olarak doldurmayı reddediyorsa, tereddüt edip bulunduğunuz sitenin adresini kontrol etmelisiniz. Daha da iyisi, rastgele oluşturulmuş şifreler kullanarak kendinizi otomatik doldurma özelliğini kullanmaya zorlayabilir, bu şekilde şifrenizi sahte bir giriş sayfasına yazma ihtimalini azaltabilirsiniz.

Epostaları gönderenlerle birlikte doğrulayın anchor link

Bir epostanın oltalama saldırısı olup olmadığını doğrulamanın yollarından biri, epostayı gönderen kişiyle başka bir kanal üzerinden iletişim kurmaktır. Eğer eposta bankanız tarafından gönderilmiş gibi gözüküyorsa, bunu doğrulamak için eposta içinde yer alabilecek bağlantılara tıklamak yerine bankanızı arayabilir ya da tarayıcınızı açıp bankanızın sitesinin adresini adres çubuğuna yazabilirsiniz. Aynı şekilde amcanız Boris'ten gelen eki açmak yerine, amcanızı telefonla arayıp aldığınız eklerin gerçekten onun tarafından mı gönderildiğini sorabilirsiniz.

Şüpheli dosyaları Google Drive ile açın anchor link

Bazı insanlar yabancı kişilerden dosya eki almayı bekler. Örneğin gazeteciler kaynaklarından döküman alabilirler. Ancak bir Word belgesinin, Excel hesap tablosunun, veya PDF dosyasının kötü niyetli olmadığını doğrulamak kolay olmayabilir.

Bu gibi durumlarda indirdiğiniz dosyaya çift tıklamayın. Bunun yerine dosyayı Google Drive veya başka bir çevrimiçi döküman okuyucusuna yükleyin. Bu servisler indirdiğiniz dökümanı bir görsel veya HTML dosyasına çevirerek dosyanın bilgisayarınıza kötü amaçlı yazılım kurmasını büyük oranda engelleyecektir. Eğer yeni bir yazılım kullanmak ve öğrenmek sizin için bir sorun teşkil etmiyorsa ve kendinize çok zaman harcayarak da olsa eposta okumak veya yabancı dökümanları açmak için ayrı bir ortam yaratma konusunda istekliyseniz, bunu gerçekleştirmenize yardımcı olmak ve kötü amaçlı yazılımların etkilerini minimalize etmek için tasarlanmış işletim sistemleri mevcuttur. TAILS, kullanıldıktan sonra kendini silen Linux tabanlı bir işletim sistemidir. Qubes, uygulamaları dikkatlice ayırarak uygulamaların birbirleriyle etkileşimini engelleyen ve bunun sonucunda kötü amaçlı yazılımların etkilerini sınırlayan Linux tabanlı bir işletim sistemidir. İki işletim sistemi de dizüstü ve masaüstü bilgisayarlarda kullanılmak üzere tasarlanmıştır.

Ayrıca güvenmediğiniz bağlantıları ya da dosyaları VirusTotal'e gönderebilirsiniz. VirusTotal dosyaları ve bağlantıları birkaç farklı anti-virüs mekanizmasını kullanarak kontrol eder ve bu kontrolün sonuçlarını rapor eder. Ancak bu yöntem, anti-virüsler genelde yeni kötü amaçlı yazılımları ya da hedefli saldırıları saptamakta başarısız olduğu için dört dörtlük değildir. Ancak halihazırda bir anti-virüs programı kullanmıyorsanız, bu yöntem hiç yoktan iyidir.

VirusTotal ya da Google Docs gibi herkese açık bir siteye yükleyeceğiniz dosyalar ya da bağlantılar, bu şirketlerin çalışanları ya da muhtemelen bu sitelere erişimi olan herhangi biri tarafından görülebilir. Eğer açmak istediğiniz dosya hassas bir içeriğe sahipse ya da ayrıcalıklı bir haberleşmeyse (avukatınız ve sizin aranızda kalması gereken bir haberleşme gibi), bu çözüme farklı alternatifler düşünmek yararınıza olacaktır.

Giriş Yaparken Evrensel 2. Faktör (U2F) Anahtarı Kullanın anchor link

Bazı siteler, oltalama saldırılarının önüne geçmek için gelişmiş özelliklere sahip özel bir aygıtı (token) destekler. Bu aygıtlar (ya da “anahtarlar”), internet tarayıcınızla iletişim kurarak her site için ayrı bir kimlik oluşturur. Buna Evrensel 2. Faktör ya da “U2F” denir. Bu özellik, giriş esnasında kullanıcı adı ve şifrenize ek olarak sağlamanız gereken standart bir kimlik doğrulama yöntemidir. Bu yöntemle giriş yapmak istiyorsanız, normal bir şekilde kullanıcı adı ve şifrenizi girin, ve site sizi uyardığında aygıtınızı bilgisayarınıza veya akıllı telefonunuza takın ve aygıtın üstündeki tuşa basın. Oltalama saldırısı için düzenlenmiş bir siteyi ziyaret ediyorsanız, internet tarayıcınız gerçek sitede kullandığınız kullanıcı bilgileriyle bu sahte siteye girmenizi otomatik olarak engelleyecektir. Bir başka deyişle, saldırgan sizi kandırıp kullanıcı bilgilerinizi ele geçirse bile, hesabınızı ele geçiremez. Bu tür aygıtları üreten Yubico isimli şirketin sitesinde bunlarla ilgili daha detaylı bilgiler bulabilirsiniz (İngilizce).

Evrensel 2. Faktör, oltalama saldırısına karşı koruma sağlayıp sağlayamayacağı belirsiz olan iki adımlı doğrulama ile karıştırılmamalıdır.

Epostayla gönderilmiş talimatlara karşı dikkatli olun anchor link

Bazı oltalama epostaları, bir bilgisayar destek departmanından ya da teknoloji şirketinden geldiğini iddia ederek, gönderilmiş olan epostaya şifrelerinizi yazarak cevap vermenizi ya da bir "bilgisayar tamircisinin" bilgisayarınıza uzaktan erişmesini sağlamanızı ya da cihazınızdaki bir güvenlik özelliğini devre dışı bırakmanızı ya da yeni bir uygulama yüklemenizi isteyebilir. Bunun neden gerekli olduğunu açıklamak için size sözde gerekçeler sunabilirler. Örneğin eposta kutunuzun dolu olduğunu, bilgisayarınızın bozuk olduğunu ya da hacklendiğinizi iddia edebilirler. Maalesef, bu tür düzmece talimatları takip etmenin sonuçları güvenliğiniz için çok zararlıdır. İsteğin kaynağının doğru olduğundan kesinlikle emin olmadıkça, birine teknik veri verirken veya teknik talimatları takip ederken özellikle dikkatli olmaya çalışın.

Eğer bir kişinin size yolladığı epostaya veya bağlantıda dair en ufak bir şüpheniz varsa, dosyayı veya bağlantıyı yukarıdaki yolları kullanarak risklerinizi azaltmadıkça ve bunların kötü amaçlı yazılım içermediğinden emin olmadıkça açmayın.