Sosyal mühendislik saldırı türlerini ve bu saldırılardan nasıl korunabileceğimizi öğrenmeden önce sosyal mühendislik nedir ? bunu bilmemiz gerekmektedir. Bunun içinde blogumuzda yazmış olduğumuz “sosyal mühendislik nedir ?” isimli yazımızı okuyabilirsiniz. Sosyal mühendislik saldırıları birçok farklı biçimde yapılabilir ve en zayıf halka olan insanın etkileşimde bulunduğu her yerde yapılabilir. Biz ise bu yazımızda sosyal mühendislik saldırlarının en yaygın şekillerinden bahsedeceğiz.

Baiting (Canını Sıkma)

Baiting, fiziksel medya araçlarını kullanan ve kurbanın merakını ya da açgözlülüğüne dayanan gerçek dünyadaki Truva atına benzetilebilir. Buradaki amaç ise kullanıcıların bilgilerine erişim sağlamak veya sistemlerine kötü amaçlı yazılım bulaştırmayı amaçlayan bir tuzaktır.

Tam burada ise fiziksel medya kullanılmaktadır. Fiziksel medya araçları USB, CD, DVD gibi araçların içerisine önceden zararlı yazılımlar yükleniyor ve çalışma biçimleri tasarlanıyor. Sonrasında ise fiziksel medya araçları hedef kişinin kesin görebileceği alanlara bırakılıyor üzerlerine veya yanlarına bir not bırakılıyor ki bu notlar hedef kişinin dikkatini çekecek yada açgözlülüğünü tetikleyecek notlardır. Hedef kişi tarafından bu yem meraktan alınır, iş veya ev bilgisayarına yerleştirerek sisteme otomatik olarak kötü amaçlı yazılımın yüklenmesi sağlanır.

Bu gibi yemler sadece fiziksel dünyada fiziksel medya araçları kullanılarak yapılması zorunlu değildir. İnternet ortamında yemleme türlerinde ise kötü amaçlı sitelere yönlendiren veya kötü amaçlı yazılım bulaşmış bir uygulamaya indirmeye teşvik eden cazip reklamlardan da oluşabilir.

Scareware (Korkutmak)

Scareware (Korkutmak)
Scareware (Korkutmak)

Scareware, kurbanların yanlış alarmlar ve hayali tehditlerle karşı karşıya kaldığını düşünmeyi içerir. Kullanıcılar aslında bu düşünce ile sistemlerine kötü amaçlı yazılımların bulaştığını düşünerek aldatılmakta, ve aslında hiçbir faydası bulunmayan kötü amaçlı yazılımın kendisinin kurtarıcısı oluğu söylenerek yüklenmesi istenir. Scareware ayrıca aldatma yazılımı, haydut tarayıcı yazılımı olarak’ta adlandırılır.

Örneklendirecek olursak, internet üzerinde gezinirken tarayıcınızda görünen ve “Bilgisayarınıza kötü amaçlı bir yazılım bulaşmış olabilir.” iddia eden bir metin görüntüleyen pencere açılarak aslında kullanıcıya kötü amaçlı yazılım bulaşmış dosyaları yüklemeyi önerir.

Pretexting (Bahane)

Pretexting (Bahane)
Pretexting (Bahane)

Burada saldırgan zekice ön hazırlığı yapılmış bir metin ve yalanlar aracılığıyla bilgi alır. Genellikle kritik bir görevi yerine getirmek için kurbandan hassas bilgilere ihtiyaç duyuyormuş gibi davranan bir saldırgan tarafından başlatılabilir. Saldırgan genellikle iş arkadaşlarını, polisi, banka görevlilerini ya da tanıma yetkisine sahip diğer kişileri taklit ederek kurban kişinin güvenini kazanır. Sonrasında ise hedef kişinin söz’de kimliğini doğrulamak için olduğunu söyleyerek önemli kişisel verileri topladıkları soruları sorar.

Sosyal güvenlik numaraları, kişisel adresler ve telefon numaraları, telefon kayıtları, personel tatil tarihleri, banka kayıtları ve hatta fiziksel bir tesisle ilgili güvenlik bilgileri gibi her türlü ilgili bilgi ve kayıt bu aldatmaca kullanılarak toplanılmaktadır.

Phishing (Yemleme)

Phishing (Yemleme)
Phishing (Yemleme)

En popüler sosyal mühendislik saldırı türlerinden birisi olan “phishing” saldırıları aslında mağdurlarda aciliyet, merak ve korku duygusu yaratmayı amaçlayan e-posta ve kısa mesaj saldırılarıdır. Hassas bilgileri açığa çıkarmaya, kötü amaçlı internet sitesi bağlantılarına tıklamaya veya kötü amaçlı yazılım içeren ekleri atmaya itmektedir.

Örneklendirecek olursak, çevrimiçi bir hizmetin kullanıcılarına gönderilen ve gerekli parola değişikliği gibi kendi adlarına anında işlem yapılması gereken bir politika ihlali konusunu içersin. Bu durumda kullanıcının geçerli kimlik bilgilerini ve yeni parolasını girmesini isteyen bir siteye yönlendirir. Aslında bu site hizmeti veren site ile neredeyse birebir aynıdır fakat arkaplanda gerçekleşen ve verilerin gönderildiği yer farklıdır.Bu veriler aslında saldırgana gönderilmektedir ve kullanıcı aslında bilgilerini sıfırlandığını ve güvenliğini sağladığını düşünmektedir.

Bu gibi postalar genellikle aynı posta sunucularını kullandığı için tehdit paylaşım platformlarına erişimi olan posta sunucuları tarafından tespit etmek çok daha kolaydır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir