Bilgisayar korsanlarının, suçluların ve hatta eş veya işveren gibi tanıdığımız kişilerin telefonlarımızı ele geçirip mahremiyetimizi ihlal etmek istemeleri için çeşitli, güdüler ve teknolojik araçlar var. Bu yazımızda, “hangi güdüler mevcut, cep telefonunuz nasıl casus hale dönüşür ve bunu nasıl engellersiniz, kendinizi nasıl korursunuz?” konularına yakından bakacağız.
Cep telefonunuzu hedefleyenler şu yollardan birisini izler
1. Casus uygulamalar
Birinin konumunu gizlice izlemek ve iletişimlerini gizlice izlemek için tasarlanmış çok sayıda telefon izleme casus uygulaması var. Şimşekleri çeken yüksek profilli bir hedef değilseniz – gazeteci, politikacı, siyasi muhalif, iş adamı, suçlu – bir devlet istihbarat kurumundan ziyade, size yakın biri telefonunuza erişmek istiyordur. Bunlar genellikle sizden şüphe duyan eşler veya güvensiz işverenler olabilir.
Ancak güvenlik endişesi olan ebeveynlerin çocuklarını takip etmeleri için önemli bir araç olarak da satılıyor.
Bu tür uygulamalar, metin mesajlarını, e-postaları, internet geçmişini ve fotoğrafları uzaktan görüntülemek için kullanılabilir; telefon görüşmelerini ve GPS konumlarını günlüğe kaydetme; hatta bazıları şahsen yapılan konuşmaları kaydetmek için telefonun mikrofonu ele geçirilebilir. Bu uygulamalar, temel olarak, bir bilgisayar korsanının telefonunuzla yapmak isteyebileceği hemen hemen her şeyi yapmaya izin verir.
Casus uygulamalar, Google Play’in yanı sıra iOS ve Android uygulamaları için resmi olmayan mağazalarda mevcuttur, bu da telefonunuza erişimi olan (ve bir nedeni) olan herkesin bir tane indirmesini oldukça kolaylaştırır.
Kendinizi nasıl korursunuz Casus uygulamaların yüklenmesi, cihazınıza fiziksel erişim gerektirdiğinden, telefonunuza bir şifre koymak, ilk etapta birinin telefonunuza erişme şansını büyük ölçüde azaltır. Casus uygulamalar genellikle size yakın biri tarafından yüklendiği için (eşinizi veya önemli birini düşünün), başkaları tarafından tahmin edilmeyecek bir kod seçin. Zaman zaman uygulama listenize, tanımadığınız bir uygulama var mı diye göz atın. Ve.. IPhone’unuzu jailbreak yapmayın. Wisniewski, “Bir cihaz jailbreak’li değilse, tüm uygulamalar görünür. Jailbreak yapılmışsa, casus uygulamalar cihazın derinliklerine gizlenebilir ve güvenlik yazılımının onu bulup bulamayacağı, casus uygulamanın karmaşıklığına bağlıdır. Çünkü güvenlik yazılımı bilinen kötü amaçlı yazılımları tarar.” IPhone’lar için, telefonunuzun jailbreak yapmak, aynı zamanda herhangi birinin telefonunuza casus uygulama indirmesini kolaylaştırır. Çünkü bu tür yazılımlar – sistem düzeyindeki işlevlerle oynar – App Store’a girmez. Son olarak; Bir mobil güvenlik uygulaması indirin. |
2. Kimlik avı iletileri
Fotoğraflarınıza bakmanızı isteyen, komik bir video Ya da promosyon kodu gibi cazip bir mesaj gönderen, iş arıyorsanız, Alaâdin’in sihirli lambasının vereceği türden imkanları olan bir iş teklifi sunan, aldatıcı bağlantılar içeren SMS vsvs bunlar işvereniniz, arkadaşınız ya da yabancı birinden gelebilir ama bilgilerinizi çalmayı hedefliyor ya da cep telefonunuza/bilgisayarınıza sızmayı hedefliyor olabilir.
Sadece mesaj, SMS değil, gün içinde telefonunuzdan e-posta uygulamalarını sık sık kontrol eden birisi iseniz, aldatıcı linkleri taşıyan bir e-Posta da aynı işi görür.
Gündemdeki olaylar, mesela deprem, bir ülkedeki karışıklık, Covid-19, işsizlik bütün bunlar telefonunuza sızmak için birer bahane yaratabilir.
Android telefonlar ayrıca, kötü amaçlı uygulamaları indirmek için bağlantı içeren metinlerin kurbanı olabilir. Bu tür dolandırıcılık, jailbreak yapılmamış ve bu nedenle App Store dışında hiçbir yerden uygulama indiremeyen iPhone’lar için yaygın değildir. Resmi olmayan bir uygulamayı indirmeye çalıştığınızda ve onu kurmak için izninizi istediğinizde Android sizi uyaracaktır – bu uyarıyı göz ardı etmeyin.
Bu tür kötü amaçlı uygulamalar, bir kullanıcının telefon verilerini n sızmasına neden olabilir. Ya da kullanıcının banka veya e-posta uygulaması gibi hedeflenen uygulamalardan oturum açma bilgilerini çalmayı hedefleyebilir.
Kendinizi nasıl korursunuz Kimliğinizi genellikle çeşitli hesaplarla nasıl doğruladığınızı unutmayın – örneğin, bankanız hiçbir zaman tam şifrenizi veya PIN kodunuzu girmenizi istemez. Gönderilen mesaj ya da e-Postada tam URL’yi göremiyorsanız, ister bilmediğiniz numaralardan, isterse arkadaşlarınızdan gelen mesajlar olsun bağlantılara tıklamaktan kaçının. Bağlantıya tıklarsanız ve resmi olmayan bir uygulamayı indirmeye çalışırsanız, Android telefonunuz yüklemeden önce sizi bilgilendirmelidir. Uyarıyı görmezden geldiyseniz veya uygulama bir şekilde Android güvenliğini atladıysa, uygulamayı silin ve / veya bir mobil güvenlik taraması çalıştırın. |
3. iCloud veya Google hesabına yetkisiz erişim
Saldırıya uğramış iCloud ve Google hesapları, akıllı telefonunuzdan yedeklenen şaşırtıcı miktarda bilgiye – fotoğraflar, telefon defterleri, mevcut konum, mesajlar, arama kayıtları ve iCloud Anahtar Zinciri durumunda, e-posta hesaplarına, tarayıcılara ve diğer uygulamalara kaydedilen parolalara erişim sağlar. Şifresi kırılmış Google hesabı, birçok kullanıcı için birincil e-posta olan bir Gmail’e ulaşmak anlamına da gelir.
Birincil bir e-postaya erişim, Facebook hesabınızdan mobil operatör hesabınıza kadar, e-postanın bağlı olduğu tüm hesapların domino etkisiyle hacklenmesine yol açabilir ve kredinizi ciddi şekilde tehlikeye atacak derin bir kimlik hırsızlığının önünü açabilir .
Ürünlerini bu güvenlik açıklarına karşı özel olarak pazarlayan casus yazılım satıcıları var. Çevrimiçi suçlular sıradan insanların fotoğraflarında çok fazla değer bulamayabilirler. Ancak bu durum hesaplara ve içeriklerinin dijital olarak rehin tutulmasına yol açabilir ve fidye ödemek zorunda kalabilirsiniz.
Bu saldırı için bir saldırganın ihtiyacı olan tek şey bir e-posta adresidir. E-posta adresinizde adınızı, iCloud / Google’a kaydolmak için birincil e-posta adresinizi ve kişisel olarak tanımlanabilir bilgileri içeren zayıf bir şifreyi kullanırsanız, bu tür bilgileri buradan kolayca toplayabilen bir bilgisayar korsanın işi kolaylaşacaktır.
Kendinizi nasıl korursunuz Bu anahtar hesaplar (ve her zaman olduğu gibi, e-postanız) için güçlü bir parola oluşturun . Yeni bilgisayarlardan veya konumlardan yapılan oturum açma işlemlerinden haberdar olmak için oturum açma bildirimlerini etkinleştirin. İki faktörlü kimlik doğrulamayı etkinleştirin, böylece biri şifrenizi bulsa bile telefonunuza erişmeden hesabınıza erişemez. Birisinin şifrenizi sıfırlamasını önlemek için, şifre güvenlik soruları oluştururken yalan söyleyin . Kaç güvenlik sorusunun İnternette kolayca bulunabilen veya aileniz ve arkadaşlarınız tarafından yaygın olarak bilinen bilgilere dayandığına şaşıracaksınız. |
4. Bluetooth korsanlığı
Herhangi bir kablosuz bağlantı siber meraklılara karşı savunmasız olabilir. Güvenlik araştırmacıları Android 9 ve daha eski cihazlarda bilgisayar korsanlarının Bluetooth üzerinden gizlice bağlanmasına ve ardından cihazdaki verileri ele geçirmesine olanak tanıyan bir güvenlik açığı buldular. Android 10 cihazlarda, saldırı Bluetooth’u çökerterek bağlantıyı imkansız hale getirir.
Güvenlik açığı, kısa süre sonra güvenlik güncellemelerinde o zamandan beri yamalanmış olsa da, saldırganlar Bluetooth bağlantınızı diğer güvenlik açıkları üzerinden veya başka bir ad vererek –‘AirPods’ veya başka bir evrensel ad gibi– cihazlarıyla eşleştirmeniz için sizi kandırarak hackleyebilirler. Bağlandıktan sonra kişisel bilgileriniz risk altında olacaktır.
Ancak bunu mümkün kılmak için birçok faktörün bir araya gelmesi gerekiyor.
Kendinizi nasıl korursunuz Bluetooth’unuzu yalnızca gerçekten kullandığınızda açın Kötü niyetli eşleştirme isteklerine kapılmaktan kaçınmak için bir cihazı herkesin içinde eşleştirmeyin. Güvenlik açıklarını tespit ettikleri anda, bluetooth açıklarına yönelik güvenlik güncellemelerini daima indirin |
5. SIM Klonlama ya da SİM Açığı Kullanma
Sim Kart klonlama ya da açıklarını kullanma çok tehlikeli bir durum. Resimler, videolar ya da özel yazışmalarınız, görüşmeleriniz dışında Finansal verilerinizin sızma ihtimali var. Mesela Türkiye’de bile bu yolla bazı kişilerin kripto para birimi hesapları ele geçirildi.
Siber suçlular, hesaplarına erişemeyen normal müşteriler gibi davranmak için cep telefonu operatörlerini arayabilir. Eğer kimlik bilgileriniz ellerine geçmiş ise, çalınan kişisel bilgileri kullanarak, SİM kartınızı kendi cihazlarına taşıyabilir ve nihayetinde bir kişinin çevrimiçi hesaplarını devralmak için kullanabilirler.
Örneğin, bazı kişilerin bir dizi Instagram hırsızlık işleminde , bilgisayar korsanları parola değişiklikleri talep etmek ve çalınan telefon numarasına gönderilen çok faktörlü kimlik doğrulama metinlerini engellemek için bilinen oturum açma adlarını kullandılar. Amaç? Kurbanları fidye karşılığında tutmak veya yüksek değerli isimler söz konusu olduğunda yer altı pazarlarında satmak.
Ayrıca, araştırmacılar, kullanıcıların kimliklerini yanlış bilgiler (fatura adresi veya posta kodu gibi) vererek, bunun yerine son çevrilen iki numaranın son üç rakamını sorarak doğrulayan operatör çağrı merkezi elemanlarını kandırmak için de bir yol bulmuşlar. İlk önce kullanıcının kendisine belirli bir numarayı aramalarını söyleyen ve onlara ikinci bir numarayı aramalarını söyleyen bir sesli mesaj çalan bir metin göndererek bu ayrıntıları alabiliyorlar.
Bunun ötesinde ise, SİM Kart açıklarını kullanmak mümkün. Tek bir SMS ile SimJacker denen yöntemle telefona erişim sağlanabiliyor.
Kendinizi nasıl korursunuz Operatör PIN kodunuz için, tümü sosyal medyada bulunabilecek doğum günleriniz veya aile doğum günleriniz gibi tahmin edilebilir numaralar kullanmayın. 2FA için SMS yerine Authy veya Google Authenticator gibi bir kimlik doğrulama uygulaması seçin. SIM’inizi ele geçirmek için kullanılan kişisel bilgileri açığa çıkarabilecek bir saldırı riskini en aza indirmek için tüm çevrimiçi hesaplarınız için güçlü parolalar ve çok faktörlü kimlik doğrulama kullanın. |
6. Hacklenmiş telefon kamerası
Görüntülü aramalar arttıktan sonra, öne bakan telefon kameranız da risk altında olabilir. Kamera uygulamasıyla erişimi olan kötü amaçlı uygulamalar, siber suçlulara izin verebilir, fotoğraf ve görüntülerin, coğrafi konum verilerinin çalınması mümkün hale gelir.
Kendinizi nasıl korursunuz Her zaman tüm uygulamalar ve cihazınız için güvenlik güncellemelerini indirin. |
7. Aşırı izin isteyen uygulamalar
Birçok uygulama veri toplama amacıyla izin talep ederken, bazıları – özellikle resmi olmayan mağazalardan indirildiyse – konum verilerinizden film rulonuza kadar her şeye izinsiz erişim talep edebilir.
Kaspersky araştırmasına göre, 2020’deki birçok kötü amaçlı uygulama, engelli kişiler için akıllı telefonların kullanımını kolaylaştırmayı amaçlayan bir mod olan “Erişilebilirlik Hizmet”nden yararlanıyor. Bazı takip uygulamalarının da bu hizmetten yararlandığı kaydediliyor.
Ücretsiz VPN uygulamaları, gereğinden fazla izin talep edebilirler. 2019’da araştırmacılar, Android’de en çok indirilen 150 ücretsiz VPN uygulamasının üçte ikisinin, kullanıcıların konumları gibi hassas veriler için talepte bulunduğunu keşfetti.
Kendinizi nasıl korursunuz Uygulama izinlerini okuyun ve çalışması gerekenden daha fazla erişim isteyen uygulamaları indirmekten kaçının. Bir uygulamanın izinleri, işleviyle uyumlu görünse bile, ilgili yorumları inceleyin. Uygulamaları indirmeden önce tarayacak ve sahip olduğunuz uygulamalardaki şüpheli etkinlikleri işaretleyecek bir antivirüs uygulaması indirin. |
8. Açık Wi-Fi Ağlarının Tehlikesi
Halka açık Wi-Fi ağların bir hayli riskli olduğunu söyleyelim. Güvenli olmayan bir Wi-Fi ağında av bekleyen hackerlar, şifrelenmemiş tüm trafiğini görüntüleyebilir. Bu halka açık erişim noktaları sizi, kullanıcı adınızı ve şifrenizi yakalamak için tasarlanmış bankacılık veya e-posta sitelerine benzeyen sitelere yönlendirebilir. Örneğin, bir kafenin fiziksel olarak yolun karşısındaki biri, satış veya kimlik hırsızlığı için oturum açma ayrıntılarını yakalamak umuduyla, kafenin adını taşıyan oturum açma gerektirmeyen bir Wi-Fi ağı kurabilir.
Kendinizi nasıl korursunuz Yalnızca bir parola ile korunan ve WPA2 / 3’ün etkin olduğu halka açık Wi-Fi ağlarını kullanın (bunu parola isteyen oturum açma ekranında göreceksiniz). Burada trafik iletim sırasında varsayılan olarak şifrelenir. Akıllı telefon trafiğinizi şifrelemek için bir VPN uygulaması indirin. Genel bir ağa bağlanmanız gerekiyorsa ve bir VPN uygulamanız yoksa, bankacılık siteleri veya e-posta için oturum açma bilgilerini girmekten kaçının. Bundan kaçınamıyorsanız, tarayıcınızın adres çubuğundaki URL’nin doğru olduğundan emin olun. Ve diğer siteyle güvenli bir bağlantınız olmadıkça asla özel bilgilerinizi girmeyin (URL’de “https” ve adres çubuğunda yeşil bir kilit simgesi arayın). Çevrimiçi hesaplar için iki faktörlü kimlik doğrulamayı açmak, herkese açık Wi-Fi’de gizliliğinizin korunmasına da yardımcı olacaktır . |
9. Zayıf şifrelemeye sahip uygulamalar
Kötü niyetli olmayan uygulamalar bile mobil cihazınızı savunmasız bırakabilir. InfoSec Institute’a göre, zayıf şifreleme algoritmaları kullanan uygulamalar, verilerinizi arayan birine sızdırabilir. Veya, güçlü algoritmaları gerektiği gibi kullanmayanlar da, bilgisayar korsanlarının kullanması için başka arka kapılar oluşturarak telefonunuzdaki tüm kişisel verilere erişim sağlayabilir.
Kendinizi nasıl korursunuz İndirmeden önce çevrimiçi olarak uygulamaya ait bilgileri ve yorumları kontrol edin – yalnızca uygulama mağazalarında (genellikle spam incelemelerine tabidir) değil, diğer kullanıcıların bildirmiş olabileceği yorumlara da bakın. Mümkünse, yalnızca bilinen geliştiricilerin uygulamalarını indirin – örneğin, olumlu yorumlar ve geri bildirim sonuçlarıyla Google’a gelenler veya Trustpilot gibi kullanıcı inceleme sitelerinde bulunanlar gibi. |
10. SS7 küresel telefon ağı güvenlik açığı
Dünyanın dört bir yanındaki mobil ağlar için bir iletişim protokolü olan Signaling System No 7 (SS7), bilgisayar korsanlarının yalnızca birinin cep telefonu numarasıyla donanmış metin mesajlarını, telefon görüşmelerini ve konumları gözetlemesine izin veren bir güvenlik açığına sahiptir.
Güvenlik sorunları yıllardır iyi biliniyor ve bilgisayar korsanları bankalardan SMS yoluyla gönderilen iki faktörlü kimlik doğrulama (2FA) kodlarını engellemek için bu delikten yararlanıyor.
Bu yöntem, e-postadan sosyal medyaya kadar diğer çevrimiçi hesapları hacklemek, finansal ve kişisel hasarı mahvetmek için de kullanılabilir. Kolluk kuvvetleri ve istihbarat kurumları bu istismarı cep telefonu verilerini ele geçirmek için kullanıyor ve bu nedenle yama yayınlanmıyor.
Bu güvenlik açığından yararlanmak için gereken minimum şey, siyasi liderlerin, CEO’nun veya diğer kişilerin telefonlarına dokunmak değil, derin web’den yani çevrimiçi hesaplar için 2FA kodlarını çalan daha küçük profile sahip siber suçlulardan satın almak oluyor.
Kendinizi nasıl korursunuz SMS yerine 2FA yönteminiz olarak e-posta veya (daha güvenli) bir kimlik doğrulama uygulaması seçin. Ya da internet üzerinden çalışan (dolayısıyla SS7 protokolünü atlayan) uçtan uca şifreli bir mesaj hizmeti kullanın. Bu Whatsapp, Telegram ya da Signal olabilir. Potansiyel olarak hedeflenen bir gruptaysanız, telefon görüşmelerinizin izlenebileceğini ve buna göre hareket edebileceğini unutmayın. |
11. Bilgi Çalmaya Yönelik Şarj İstasyonları
Havaalanları ve oteller gibi yerlerde halka açık USB güç şarj istasyonları da güvenlik riski içeriyor. Kötü amaçlı şarj istasyonları – kötü amaçlı yazılım yüklü bilgisayarlar dahil – standart USB kablolarının hem veri aktarması hem de pili şarj etmesi gerçeğinden yararlanır. Daha eski Android telefonlar, herhangi bir bilgisayara bağlandığında sabit sürücüyü otomatik olarak açabilir ve verilerini korsana teslim eder.
Güvenlik araştırmacıları, kötü niyetli bir şarj merkezine bağlandığında, bir bilgisayar korsanı şifreler ve hassas veriler de dahil olmak üzere her tuş vuruşunu izleyebilmek için video çıkış özelliğini ele geçirmenin mümkün olduğunu da gösterdiler .
Kendinizi nasıl korursunuz Bilinmeyen cihazlara bağlamayın; yanınızda şarj cihazı taşıyın. Bitmiş bir pili yeniden canlandırmak için tek seçeneğiniz halka açık bir bilgisayarsa, prize taktığınızda bir açılır pencere görürseniz veya diğer bilgisayardan erişim istenirse, “Yalnızca şarj et” seçeneğini seçin. |
12. Sahte Baz İstasyonları
ABD’de FBI, IRS, ICE, DEA, ABD Ulusal Muhafızlarının, Ordu ve Donanmanın, baz istasyonlarını taklit eden hücresel gözetim cihazları (StingRays) kullandığı biliniyor.
StingRays ve benzeri sahte kablosuz baz istasyonları, yakındaki cep telefonlarını StingRay’e bağlanmak için mevcut taşıyıcı bağlantılarını kesmeye zorlayarak, cihaz operatörlerinin bu telefonlar tarafından yapılan aramaları ve metinleri, hareketlerini ve mesaj gönderdikleri kişilerin sayılarını izlemelerine olanak tanır.
StingRays’in yaklaşık 1 km’lik bir yarıçapı olduğundan, kalabalık bir şehir merkezinde şüphelinin telefonunu izleme girişimi on binlerce telefonun dinlenmesi anlamına gelebilir.
2015’in sonlarına kadar StingRay özellikli cep telefonu takibi için garanti gerekmiyordu. Amerikan Sivil Özgürlükler Birliği, 27 eyalette StingRays’e sahip 75’ten fazla federal kurum belirledi, ancak bu sayının büyük olasılıkla çok düşük bir tahmin olduğuna dikkat çekiyor. Bazı eyaletler, cezai soruşturmalar olmadıkça gizli dinleme teknolojisinin kullanımını yasaklasa da, birçok devlet kurumu bunların kullanımı için izin almıyor.
Türkiye’de bu tür bir kullanım duymadık ama olmadığı anlamına gelmiyor.
Kendinizi nasıl korursunuz Yönetime muhalifseniz, şifreli mesajlaşma ve sesli arama uygulamalarını kullanın. Signal (ücretsiz, iOS / Android ) ve Telegram (ücretsiz, iOS / Android ) hem mesajları hem de çağrıları şifreler, herhangi birinin iletişiminize müdahale etmesini veya müdahale etmesini önler. Günümüzde kullanılan çoğu şifreleme kırılamaz ve tek bir telefon görüşmesinin şifresinin çözülmesinin 10-15 yıl alabilir. Gitgide şifrelemenin önemi anlaşılıyor. Farkındalık yükseliyor |