Sosyal Mühendislik Nedir? Yöntemleri Nelerdir? - 9kuyruk.com

Sosyal mühendislik, saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. Bu terim aslında aldatma ve insanları kandırma sanatıdır.
9kuyruk.com
873
.
9kuyruk.com
22 Ocak 2022 17:45
.
İnternet
.
Yazar: 9k
Sosyal Mühendislik Nedir? Yöntemleri Nelerdir? - 9kuyruk.com

Sosyal Mühendislik Nedir?


Sosyal mühendislik, saldırganın istediği şekilde davranmanızı sağlayan psikolojik bir saldırı türüdür. İnsan faktörünü kullanan saldırı tekniklerinden ya da ikna yöntemlerinden faydalanarak normal koşullarda bireylerin paylaşmamaları gereken bilgileri bir şekilde ele geçirme sanatına sosyal mühendislik denir.


Sosyal mühendisler basit fakat genellikle amacına ulaşan donanımlar ve teknikler kullanırlar. Bu terim aslında aldatma ve insanları kandırma sanatının kendisidir.


Sosyal Mühendislerde Bulunan Özellikler:


Sosyal Mühendislerde Bulunan Özellikler



  • İkna etme yetenekleri oldukça gelişmiştir.

  • Etkileme özelliği yüksektir.

  • Aldatmaktan çekinmezler her yolu mübah görürler.

  • Bilgili ve donanımlı olduğunu karşı tarafa gösterirler.

  • Senaryo üretme yetileri oldukça fazladır.


Sosyal Mühendislik Yöntemleri Nelerdir?


Sosyal Mühendislik Yöntemleri Nelerdir?



  • Omuz sörfü - Shoulder surfing: Klavye ile bilgi giren bir kişinin şifresini ya da diğer bilgilerini çalma yöntemi.

  • Çöp dalışı - Dumpster Diving: İşe yarar bilgiler bulmak amacıyla hedeflenen kişinin çöplerini karıştırmak.

  • Kimlik hırsızlığı - İdentity Theft: Başkasına ait bilgilerin saldırgan tarafından kullanılması ve bu sahte kimlikle dolandırıcılık yapılması.

  • Oltalama (Phishing): Amaçlanan bilgileri ele geçirmek için hedefe, sahte e-posta, SMS veya bağlantı linki gönderilmesi. Genelde bu link, bir banka veya resmi bir kurumdan geliyormuş gibi tasarlanır ve hedeften bilgi istenir.

  • Telefon oltalaması - Vishing: Voice ve phishing kelimelerinden türetilen bu dolandırıcılık kavramı, hedefe gönderilen sahte e-postada, bir telefon numarası yönlendirmesi yer alır. Hedefin bu numarayı arayarak bilgilerini güncellemesi (karşı tarafa söylemesi) istenir. 

  • Kimliğe bürünme - İmpersonation: Saldırganın bir işçi ya da yetkili kişi gibi davranarak bilgi çalmasıdır.

  • Yardım masası - Help desk: Hedef kişiye teknik yardım etmek amaçlı aramak, verilen yönlendirmelerle onun bilgisayarında işlem yapmaktır. 

  • Üçüncü taraf - Third-party Authorization: Saldırganın bilgisayara erişim sağlamak için yetkili birinden izin aldığını söylemesidir. Bu saldırı yöntemi genelde yetkili kişiyle erişim kurulmanın mümkün olmadığı zamanlarda yapılır.


Sosyal Mühendislerin Favori Araçları:


Sosyal Mühendislerin Favori Araçları



  • Telefon, e-posta gibi iletişim araçları

  • Google, Yandex  gibi arama motorları

  • Facebook, Twitter gibi sosyal ağlar

  • Basit, etkili ve kolay temin edilebilen kayıt donanımlarıdır.


Kısaca bilgilerinize ulaşabilecekleri yollar. Hepimizin sosyal medyada adımız, adresimiz, okuduğumuz okul, yaşadığımız şehir vb. bilgiler mevcut profillerinizi gizli yapın ve sosyal medyaya internete kendi hakkınızda diğer insanlara çok fazla fikir sahibi olabilecekleri bilgiler ve resimler paylaşmamaya özen gösterin.


İkna Etme ve Kandırma Tekniklerinden Bazıları:


Sosyal Mühendislerin İkna Etme ve Kandırma Tekniklerinden Bazıları:



  • Kurum içi terimleri kullanmak

  • Kurum çalışanı gibi davranmak

  • Ortak iş yürütülen bir şirketin çalışanı gibi davranmak

  • Yardıma ihtiyacı olan, işe yeni girmiş biri gibi davranmak


Ek: Yapılan araştırmalara göre; insanların telefonda karşı cinsin söylediklerini yapmaya daha yatkın olduğu gözlemlenmiştir.


Ne Zaman Şüphelenilmeli?


Sosyal Mühendislikten Ne Zaman Şüphelenilmeli?



  • İsteğinin yerine getirilmemesi durumunda kötü sonuçlar doğacağının vurgulanması

  • Sıra dışı taleplerde bulunulması

  • Soru sorulduğunda rahatsız olunması

  • Yetkili olduğunun öne sürülmesi

  • Bildiğiniz konu ile ilgili isimlerin art arda sıralanması

  • Aciliyetin üzerine vurgu yapılması

  • İltifat edilmesi veya kur yapılması

  • Kontrol amacı ile karşı tarafa sizin ulaşabileceğiniz bilgilerin verilmekten kaçınılması


Düzmece Siteleri ve Ekler:


Sosyal Mühendis Düzmece Siteleri ve Ekler


Bedava indirilebilen yazılımlar, merak uyandıran e-posta ekleri, sosyal mühendisler insanlara cazip gelen teklifler sunmayı çok severler. Borcunu ödemek isteyen insanlardan hesap ve kimlik bilgileri alınarak sahte kredi kartları oluşturuluyor ve hesapları boşaltılıyor.


Sosyal Mühendislik Saldırılarından Korunmanın Yolları:


Sosyal Mühendislik Saldırılarından Korunmanın Yolları:



  • İnternet ortamındaki tüm paylaşımlarınızın depolandığının, uygunsuz hareketlerinizin şantaj ve tehdit malzemesi yapılabileceğinin farkında olun.

  • Herhangi bir şekilde şantaja veya tehdide uğrayabileceğinizin farkında olun. 

  • Facebook, Twitter gibi sitelerde siyasi içerikli, dini inanışları rencide edici, ırkçı, ticari marka değerlerini aşağılayıcı, telif hakkı içeren eserlerin paylaşımı ve indirilmesi, küfür tehdit, siber terör vb. konuların olduğu sayfa, resim ve paylaşımlardan uzak durun ve suç olduğunu unutmayın.

  • Yabancılara karşı temkinli ve dikkatli davranın.

  • Twittler, Facebook gibi sosyal paylaşım sitelerinde doğum tarihiniz, çalıştığınız yer, adresiniz gibi şahsi bilgileri paylaşmayın.

  • İyi bilinen, güvenilir sitelerden işlem yapın.

  • Ödeme sayfalarının güvenli (https'li - SSL nedir?) site olduğunu mutlaka kontrol edin.


Cihazlarınızın Güvenliğini Yükseltin


Sosyal Mühendislik Nedir?



  • Akıllı cihazlarınızda ve bilgisayarınızda antivirüs yazılımlarınızı güncel tutun.

  • Akıllı telefonlarınıza root atmayın, aksi takdirde telefonlarınız dış saldırılara karşı daha savunmasız olur.

  • Farklı sosyal medya hesaplarınız için aynı parolayı kullanmayın.

  • Önemli hesaplarınıza giriş için iki aşamalı kimlik kontrolü uygulayın.


Ek: Ünlü Hacker Kevin D. Mitnick’ın yazmış olduğu Aldatma Sanatı adlı kitabı okumanızı öneririm. 

Yorumlar (0)
İlginizi Çekebilir
Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev Umut Alev