Teknolojinin Arka Kapıları

Teknolojinin Arka Kapıları

Selamünaleyküm değerli okuyucularımız. Bugün inşAllah sizlerle hayatımızdaki teknolojinin güvenlik kısmındaki gizli kapılara ve bu kapılarla bizleri kandırmaya çalışan hackerlara karşı nasıl tedbir alacağımızdan bahsedeceğiz.

            İlk olarak hacker ne demektir ondan bahsedelim. Hackerler bazı metotlar kullanarak bizim özel bilgilerimizi çalmaya çalışan veya cihazlarımızı zombi gibi kullanarak kazanç sağlamya çalışan kişilerdir. Örneğin sosyal medya hesapları çalınması, cihazımızdaki bilgilerin çalınıp kullanılması gibi durumlar. Şimdi bunları nasıl yaptıklarına bir göz atalım. Başlamadan önce burada anlatacağım metotlar her ne kadar basitleştirilmiş olsa da bunları başkasına karşı kullanmanız kesinliklikle suçtur amaç kendimizi nasıl savunacağımızı öğrenmektir.

İlk olarak en güçlü, kolay ve en kanılan metotla başlayalım, sosyal mühendislik. Bu metot en çok kullanılanlardan birisi çünkü verilerimizi biz kendi ellerimizle veriyoruz. Evet doğru anladınız biz kendimiz veriyoruz. Ama bu nasıl olur diyor gibisiniz. Sonuçlarında ise hesaplarımızın çalınmasından tutun sanki cihazlarımızı onların eline veriyormuş gibi kontrolüne girmeye kadar iş varabiliyor. Peki bunu nasıl yapıyorlar ve biz nasıl korunabiliriz.

Birinci Kural: Bilgi toplama

            Genellikle böyle durumlarda sahte bir hesap oluşturup bunu gerçekçi göstermeye çalışıyorlar. Tabi bunu yaparken bize göre yapıyorlar. Nasıl mı? Öncelikle Yapay zeka programları ile bir profil fotoğrafı oluşturup bizim kendilerine verdiğimiz bilgileri toplamaya başlıyorlar. Bunun için bazı özel araçları kullanarak hesaplarımızdaki paylaşılan resimlerden tutup, etiketlerimize kadar internet üzerinde açık olan verilerimizi depoluyorlar. Bunların içinde gittiğimiz yerler, neleri seviyoruz, takip ettiğimiz kişiler, takipçilerimiz vs. Bunları daha arttırabiliriz.



İkinci Kural: Veri analizi

Bu toplanan veriler binlerce sayfa olacağını var sayarsak bunların filtrelenip anlamlı hale getirilmesi gerekiyor. Sonuçta bizim geçmişimize bakıp, yorumalarımızla bir bağlantı kurması gerekiyor. Bunu için de gerekli araçları kullanarak yaptıktan sonra nerdeyse bizi bizden daha iyi tanır hale gelince diğer aşamaya geçiliyor.

Üçüncü Kural: İlgi çekici içerik

  Şu an bizim hakkımızda bir çok bilgiye sahip olduklarına göre bizim neye karşı ilgimizin, hassasiyetimizin olduğunu biliyorlar. Mesela biz kitap okayı seviyorsak bizimle belli bir gün normal biriymiş gibi iletişime geçip güvenimizi kazanıp “A bak şöyle bir indirim varmış bakmak ister misin hatta sana özel indirim kuponu verebilirim” gibisinden sözlerle bizi kandırıp attığı linkteki içeriği de tam bizim inanacağımız şekilde hazırlayınca hadi geçmiş olsun linke tıkladık bi kere.


Dördüncü Kural: Oltalama

Yanda gördüğünüz gibi hackelerin kullandığı araçlardan birisi ile sahte giriş ekran ayarları yapılabiliyor yetmezmiş gibi siteye girdiğiniz anda her yazdığımızı toplayabiliyorlar bir de siteye inanıp giriş de yaptıysanız demeyin keyiflerine.



Sonuç: Eğer ki başımıza neler gelebilir diyorsanız yandaki resim sonucu özetler nitelikte. Ama korkmayın bunları aşmanın yolları da var onu da aşağıda inşAllah anlatmaya çalışacağız


I am sure who don’t want to giving away a paid app for free. Answer generally they have a secret aim to give them freely. Let’ try to understand what do they do in the background.



When people give an application freely, they must have an aim such as get money from advertising or they want to use your device for a few things or only they want to give freely but don’t forget it isn’t legal and ethic because a programmer spends so much time to do application.

Now we talk about to worst option. If the hacker want to access your device, generally use some spacial tools like this picture. In this, hacker can prepare an app that can access our shell (like command control system), mic, webcam, location, messages etc. Basically everything. And it isn’t joke.





And other possible bad situation is they can use our devices like zombies. For example mining to our computer or some bad DDOS attach to other victims. Let’s imagine 1 mosquito can’t affect us but we can’t deal with 1 million mosquito for this reason we must think more than one times to download or click the some links.



Other tactics is using keyloger. Its mean is when we write our password “123456”(don’t do this) from keyboard, every our typing send to hacker it is so scary but it is real.


I think that’s enough fear. Now we can start to talk about what can we do about them. Firstly pray to Allah because only they can protect us. Then:

  1. We will consider not connecting to public networks because they can use some methods for accessing our devices.
  2. We mustn’t open our personal accounts such as google and microsoft on the public places or give its password to other people because in these accounts have a lot of information about us for example our location, phone IME(like phone T.C.), all network activities(google searching, app usage, contacts, passwords…)
  3. We must stay away from crack applications.
  4. We should consider our social media usage. For example, give less personal data.
  5. We should consider to links and foreign messages because any company or organization don’t send a login page own applications

Thank you for reading to hear. When people begin to talk about background of security, people start to worry too much but if we careful they can’t do any thing us and all country have very strict rules abut them. For example our country. You can check at the link blow. Lastly I couldn’t mention enough about some thing so Inshallah I will mention to another article.

See you later Insahallah



https://www.egm.gov.tr/siber/sibersucnedir

67

Muhammed Halak

BİLİM VE TEKNOLOJİ EDİTÖRÜ Fatih Sultan Mehmet Üniversitesi/ Bilgisayar Mühendisi

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir