Yakın geçmişe damga vuran hack yöntemleri

  • Konbuyu başlatan Konbuyu başlatan magics2
  • Başlangıç tarihi Başlangıç tarihi

magics2

Kıdemli Üye
Katılım
11 Kas 2011
Mesajlar
2,873
Tepkime puanı
2
Konum
geldimki
Yakın geçmişe damga vuran ve hepimizi tehdit eden 7 hack yöntemi mercek altında...

Yıllardır kullanıcıların en büyük kabusu olan ve geliştirdikleri çeşitli yöntemlerle bilgisayarlara kolayca sızan hacker’lar, günümüzde artık hiç olmadıkları kadar tehlikeli. Üstelik hacker kavramı artık sadece bilgisayar alanında da karşımıza çıkmıyor; hayatın her alanında onlarla karşılaşmak mümkün.

Bu makalemizde hacker’ların özellikle 2009 yılına damgasını vuran saldırıları yöntemlerini masaya yatıracağız. İşte yakın geçmişin en sinsi hack yöntemleri...


1-

345fyw6.jpg




Biyometrik tarama ne kadar güvenli?

Biyometri, geleceğin güvenlik sistemi olarak görülüyor. Bu anlamda geliştirilen el-damar taraması ve göz tanıma teknolojileri, temas olmadan tanımlama yapmaya imkan tanıyor. Bu teknolojilerin ön plana çıkma sebebi ise parmak izi teknolojisinde geride çok iz kalması. Özellikle de yüz tanıma işlemi, webcami olan dizüstü bilgisayarlarda geleceğin standardı olarak görülüyor. Ancak Vietnamlı bir grup bilim adamının yaptığı son açıklama, biyometrik güvenlik çözümlerinin de aslında hacker’ların gazabına uğrayabileceğini gözler önüne serdi. Uzmanlar, Lenovo, Asus ve Toshiba laptoplarda bulunan yüz tanımaya dayanan kimlik doğrulama sistemlerini kolayca aşabildiklerini ifade ederken, bunu yapabilmek için sadece bir fotoğrafın yeterli olabileceğine dikkat çektiler.


***


2-

34i38za.jpg


Uygulama güncellemelerinin kırılması


Kullanıcıların birçoğunun haberdar olmadığı bir diğer zayıf nokta ise uygulama güncelleştirmelerinde bulunuyor. Bilgisayarlarında bulunan yazılımları güncelleştirmek isteyen kullanıcılar, aslında bir yandan da bilgisayarlarına malware bulaştırıyor olabilir. Radware isimli bir yazılım firmasında faaliyet gösteren güvenlik uzmanı Itzik Kotler, uygulamaların güncelleştirilmesiyle birlikte malware’lerin nasıl bilgisayarlara sızabileceğini basit bir dille anlattı. WiFi üzerinden kullanıcının bağlantısı özel bir araç ile kaçırılıyor, daha sonra güncelleme yerine zararlı yazılım gönderiliyor, işte bu kadar basit. Her ne kadar bu tip bir zayıf noktası bulunan 100 uygulamayı tespit eden uzmanlar, bu uygulamaların adlarını açıklamaktan kaçınırken, bu yazılımların daha çok CD yazma, video player ve diğer bazı popüler uygulamalarda görüldüğüne dikkat çekiyor. "Uygulamaların birçoğu güncelleştirme işlemi için http geçişini kullanır" diyen Kotler, hacker’ların bu sayede isterlerse yazılımları malware’lerin bolca bulunduğu bir başka siteye de güncelleştirme işlemi için kandırıp gönderebildiğinin altını çiziyor.


***

3-


15n0rgm.jpg


Sabit disklerdeki tehlike


Kullanıcıların dikkatinden kaçan, ancak daha sonra başlarına fazlasıyla iş açabilecek bir güvenlik problemi vardır. Sabit disklerde bulunan veriler, kullanıcıları zor durumda bırakabilir. Benzer bir durum, geçtiğimiz yıl, bir grup araştırmacının gizli ABD savunma füzelerinin tüm detaylarını ele geçirmelerinde yaşanmıştı. Araştırmanın konusu ise, silindi sanılan verilerin bir sabit diskte nasıl geri getirilebildiği idi...

Her ne kadar kullanıcılar sabit diskteki bilgilerini temizlediğini sansa da, aslında elden çıkarılan ve yeni sahibinin eline geçen sabit diskteki bu silindiği sanılan bilgiler geri getirilebilir. Bu nedenle sabit diskinizi elden çıkarırken mutlak suretle format atmalı ve (Windows XP altındaysanız Hızlı Format’ı değil Kapsamlı formatı seçmelisiniz) ancak bu bile verilerinizin üçüncü kişilerin eline geçmesinin önüne geçemeyebilir.


4-

2mzbfa.jpg


Hacker’ların yeni silahı: iPod


iPod, hacker’ların nasıl bir silahı olabilir demeyin; zira gün geçtikçe hacker’ların kullandığu metotlar da akılları fazlasıyla zorlamaya yetiyor. Bir müzik oynatıcı olan iPod, hacker’larca istendiğinde bir hacker aracı olabiliyor. Örneğin şifre kırma ve uygulamaların kırılması söz konusu olduğunda iPod tercih edilebiliyor. "Ölçüleri itibariyle son derece az yer kaplayan iPod’lar, laptop taşımaktan daha elverişli" diyen profesör Thomas Wilhelm, laptopla bir bankaya girmektense iPod’la bankaya girmenin daha az dikkat çekeceğine vurgu yapıyor. Yani diğer bir deyişle, iPod istendiğinde taşınabilir bir hacker aracı olarak da kullanılabiliyor. Bunun için içerisine hack yazılımları kuruluyor ve iPod ağlara bağlanarak saldırı düzenlenebiliyor.

5-

2db6yzd.jpg


Hacker’ların diğer hedefi: ATM


ATM sistemleri de aslında hacker tehdidi altında bulunuyor. Hacker’lar ATM’lere sızabildiği gibi klonlanmış sahte banka kartları dahi oluşturabiliyor. Ancak bazı uzman hacker’lar işi biraz daha ileri bir noktaya ***ürerek tek bir marka banka sistemini hedef alabiliyor. Örneğin sadece Diebold ATM sistemini kullanan kullanıcıların bilgilerini çalmak amacıyla özel bir trojan’in geliştirildiği yakın zamanda güvenlik uzmanlarınca kamuoyuna duyurulmuştu. Bu işi yapan hackerların sıradan saldırganlar olmadığı, sistemin işleyişini çok iyi bilen kişiler olduğu açıklandı. Bazı ATM’lere fiziksel müdahale ile trojan yüklenerek kart bilgileri çalındı.

6-

rhpr7p.jpg


Hacker’ların SMS oyunu


Hacker’ların başvurduğu bir diğer yöntem ise SMS çökertme olarak biliniyor. Kurbanların cep telefonlarına DoS (Denial of Service) saldırısında bulunan hacker’lar, böylece kurbanın cep telefonuyla metin girişi yapmasının önüne geçiliyor ve bu özellik işlevsiz kalıyor. Telefonu kapatıp açmak da bu saldırılardan maalesef cep telefonunu korumaya yetmiyor. "Araştırmacı Tobias Engel, cep telefonlarından bilgi çalmanın ya da başkaları üzerinden görüşme yapabilmenin bu yöntemle mümkün olmadığını açıklarken, cep telefonların aslında devamlı ağa bağlı bilgisayarlar olduğunu ve hacker’ların da mobil cihazlara yöneldiğine dikkat çekiyor.

7-

rka0dl.jpg


Bill Gates’ten LinkEdin davetiyesi


Bir gün e-postanızı açıyorsunuz ve o da ne! Microsoft’un eski patronu ve dahası dünyanın en zengin adamı Bill Gates, size LinkEdin davetiyesi göndermiş. Şimdi LinkEdin de nedir diye soranlarınız için bu platformu ayrıca açalım: LinkEdin, daha çok iş ağı olarak bilinir ve kullanıcıların kariyerlerini paylaşarak iş bulabilmesine ve işverenlere kendilerini tanıtabilmesine olanak sağlar. Bill Gates’in bu bağlamda Linkedin davetiyesini kullanıcılara göndermesi kullanıcıların aklını başından alabilir. Ancak elbette Bill Gates’in maalesef bu davetiyeden bir haberi yok; zira bu da hacker’ların aslında son oyunlarından sadece bir tanesi ve e-posta süzgeçleri bunu durduramıyor.
 
Geri
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.