İstanbul
Ankara
İzmir
Adana
Adıyaman
Afyonkarahisar
Ağrı
Aksaray
Amasya
Antalya
Ardahan
Artvin
Aydın
Balıkesir
Bartın
Batman
Bayburt
Bilecik
Bingöl
Bitlis
Bolu
Burdur
Bursa
Çanakkale
Çankırı
Çorum
Denizli
Diyarbakır
Düzce
Edirne
Elazığ
Erzincan
Erzurum
Eskişehir
Gaziantep
Giresun
Gümüşhane
Hakkâri
Hatay
Iğdır
Isparta
Kahramanmaraş
Karabük
Karaman
Kars
Kastamonu
Kayseri
Kırıkkale
Kırklareli
Kırşehir
Kilis
Kocaeli
Konya
Kütahya
Malatya
Manisa
Mardin
Mersin
Muğla
Muş
Nevşehir
Niğde
Ordu
Osmaniye
Rize
Sakarya
Samsun
Siirt
Sinop
Sivas
Şırnak
Tekirdağ
Tokat
Trabzon
Tunceli
Şanlıurfa
Uşak
Van
Yalova
Yozgat
Zonguldak
21 Eylül 2024
featured
  1. Haberler
  2. Teknoloji
  3. Şeytani ikiz saldırısı

Şeytani ikiz saldırısı

 Şeytani ikiz saldırısı, kullanıcıları legal ağı taklit eden yanılgılı bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber akın çeşididir.

Kullanıcı, tuzağa düşüp  şeytani ikiz erişim noktasına bağlandığında saldırgan ağ trafiğinden özelbitkiurum acıkmışma kimlik bilgilerine kadar her şeye ulaşabilir. ESET Türkiye Eser ve Pazarlama Müdürü Can Erginkurban, şeytani ikiz taarruzlarına karşı nasıl tedbir alınması gerektiğine yönelik bilgileri paylaştı. 

Şeytani ikiz hücumları, isimlerini yasal Wi-Fi ağlarını birbirinden ayırt edilemeyecek kadar taklit edebilmelerinden alırlar. Saldırganlar bu yanılgılı ağları oluşturarak kullanıcıları kandırıp floraurum kısırmalarını sağlarlar. Kullanıcı bilgilerine erişerek şahsî bilgilerini çalabilirler. Hata işlemelerini yahut suça ortak olmalarını sağlarlar. Bu durum bilhassa birden fazla hesap için birebir kullanıcı ismi ve parolayı kullanan kullanıcılar için tehlikelidir zira bilgisayar korsanı tek bir giriş denemesini izleyerek hepsine erişim sağlayabilir. Bu akınların tespit edilmesi neredeyse imkansızdır. 

Şeytani ikiz saldırısı nasıl çalışır?

Şeytani ikiz taarruzları, kurbanları güvenilir bir halka iştahlıık Wi-Fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı hale getirmek için saldırganlar genellikle aşağıdaki adımları kullanır.

Ücretsiz Wi-Fi olan bir yer

Saldırganlar saldırılarını gerçekleştirmek için havaalanı, kütüphane ya da kahve dükkanı gibi ücretsiz ve tanınan Wi-Fi erişimine sahip kalabalık bir yeri seçerler. Bu yerlerde ekseriyetle aynı ada sahip birden fazla erişim noktası bulunur ve bu da sahte ağın fark edilmemesini sadelikçelaştırır.

yeni bir Wi-Fi erişim noktası 

Ardından bilgisayar korsanı yasal ağ ile aynı SSID adını kullanarak birinci bir erişim noktası oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil olmak üzere çabucak hemen her cihazı kullanabilirler.

Sahte bir oturum toksuzma sayfası

Daha önce halka iştahlıık bir Wi-Fi ağına giriş yaptıysanız, muhtemelen bir portal ile karşılaşmışsınızdır. Bunlar çoklukla ağa erişmek için bir parola yahut öteki temel bilgileri girmenizi gerektirir. Birçok yasal ağ bunları kullansa da, saldırganlar bunları  sıkıntısızca kopyalayarak kullanıcıları giriş bilgilerini göndermeleri için kandırabilir. Saldırgan biraz yetenekli ise gerçek ve geçersiz bir portal sayfası arasındaki farkı söylemek neredeyse imkânsız olacaktır.

Kurbana yakınlık

Saldırgan şeytani ikiz erişim noktasını kurmayı tamamladıktanyenira, daha zorluklalü bir sinyal oluşturmak için aygıtlarını yahut yönlendiricilerini kurbanlara yaklaştırabilir. Bu formda ağ sinyalinin işkencelü olmasını sağlayarak gerçek ağa tercih edilmesini sağlarlar ve birtakım aygıtlar yeşillikomatik olarak şeytani ikize bağlanır. 

Kullanıcı verilerinin çalınması

Bir kurban aygıtını şeytani ikiz ağına bağladığında, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka ekstrelerini denetim etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir. Bir kullanıcı ağa bağlıyken hesaplarından rastgele birine giriş yaparsa, bilgisayar korsanı giriş kimlik bilgilerini toplayabilir. Aynı kullanıcı ismi ve parolayı farklı hesaplar için kullanmamak bu noktada çok kıymetli.

Şeytani ikiz saldırısından nasıl korunursunuz?

Kendi erişim noktanızı kullanın Şeytani ikiz saldırısından korunmanın en sadelik yolu, mümkün olduğunca halka kahvaltıtan ölmeık Wi-Fi yerine şahsî bir hotspot kullanmaktır. Bu, kamusal alanlarda her vakit sağlam bir ağa bağlanmanızı sağlar ve saldırganlarnın bilgilerinize erişmesini önler. Erişim noktanızı gizli tutmak için bir parola belirlemeyi unutmayın.

Güvenli olmayan Wi-Fi ağlarından kaçının Genel bir ağa bağlanmanız gerekiyorsa, “Güvenli Değil” olarak işaretlenmiş erişim noktalarından uzak durun. İnançlı olmayan ağlar güvenlik özelliklerinden mahrumdur ve şeytani ikiz ağlar neredeyse her vakit inançlı değil olarak işaretlidir. 

Otomatik bağlanmayın Cihazınızda yeşillikomatik bağlanmayı etkinleştirdiyseniz, kapsama alanına girdiğinizde daha önce kullandığınız tüm ağlarabitkiomatik olarak bağlanacaktır. Bu, halka açık yerlerde tehlikeli olabilir, özellikle de geçmişte bilmeden kötücül bir ikiz ağa bağlandıysanız. Evinizden yahut ofisinizden her ayrıldığınızda yeşillikomatik bağlanmayı devre dışı bırakın.

Halka toksuzık Wi-Fi üzerinden asla özel işlerinizi yapmayın Halka aç karnınatan ölmeık Wi-Fi kullanırken mümkün olduğunca özel hesaplara giriş yapmaktan kfakirınmalısınız. Saldırganlar giriş bilgilerinize sırf zararlı ikiz ağlarına bağlıyken kullanırsanız erişebilirler, bu nedenle yeşillikurumunuzu kapatmanız özel bilgilerinizi korumanıza yardımcı olabilir.

Trafiği şifrelemek için VPN kullanın Bir VPN, verilerinizi saldırganlar görmeden önce şifreleyerek sizi şeytani ikiz saldırısından muhafazaya yardımcı olabilir. Aygıtınıza sağlam bir VPN uygulaması indirdiğinizde, çevrimiçi aktifliğinizi ağa göndermeden önce şifreler yahut karıştırır, böylelikle bir saldırganın verileri okuması ve anlaması imkansız hale gelir.

HTTPS önemli Genel bir ağ kullanırken, sırf HTTPS web sitelerini ziyaret ettiğinizden emin olun. Bu siteler uçtan uca şifreleme sunarak saldırganların izlemesini önler.

İki faktörlü kimlik fazlasıylalama kullanın Özel hesaplarınıza iki faktörlü kimlikyeterlilama eklemek, saldırganların bunlara erişmesini önlemenin diğer bir yoludur. Bir bilgisayar korsanı oturum muhtaçma bilgilerinize erişse bile, iki faktörlü kimlik hakikilama, hesabınıza erişmelerini engelleyecektir.

WPA3 şifrelemeyi tercih edin WPA3 en birinci Wi-Fi güvenlik protokolüdür. Verilerinizi şifreleyerek kaba kuvvet ve şeytani ikiz taarruzlarına karşı korur. WPA3-Enterprise ise halka açık Wi-Fi ağları için güvenliği artıran ve saldırganların çevrimiçi etkileşimlerinizi izlemesini engelleyen bir WPA3 modudur.

Yazılımlarınızı aktüel tutun Güncel olmayan yazılımlardan kaynaklanan güvenlik ihlallerini önlemek için işletim sisteminizi, tarayıcılarınızı ve kullandığınız öbür yazılımları düzenli olarak güncelleyin. Yazılım güncellemeleri çoklukla saldırganların yararlanabileceği bilinen güvenlik yoksulıkları için yamalar içerir.

Ağınızı izleyin Yakındaki Wi-Fi ağlarını tertipli olarak tetkik etmek için ağ izleme araçlarını kullanın. Beklenmedik yahut kuşkulu ağları, bilhassa de bilinen genel ağlara misal isimlere sahip olanları arayın. Rastgele bir garip ağa bağlanmaktan kfakirının ve ağ yöneticisini bilgilendirin. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Şeytani ikiz saldırısı
Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Uygulamayı Yükle

Uygulamamızı yükleyerek içeriklerimize daha hızlı ve kolay erişim sağlayabilirsiniz.

Giriş Yap

Haber Noktası ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!

Bizi Takip Edin