Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Alper adlı bir siber güvenlik uzmanının sunduğu eğitim içeriğidir.
- Video, siber şantaj senaryolarını detaylı olarak anlatarak başlıyor ve ardından e-posta güvenliği konularına geçiyor. İlk bölümde siber şantajın nasıl işlediği, saldırganların kullandığı temel dürtüler ve güvenlik önerileri (parola kontrolü, iki kademeli kimlik doğrulama, güçlü parola oluşturma, antivirüs kullanımı) sunuluyor. İkinci bölümde ise e-postaların orijinalliğini kontrol etme yöntemleri, header başlıklarının önemi, IP adreslerinin incelenmesi ve SPF kayıtlarının önemi gibi konular ele alınıyor.
- Video, siber şantajın artan bir suç türü olduğunu ve fidye ödemelerinin bu suçlara destek olduğunu belirterek sonlanıyor.
- 00:12Siber Şantaj Senaryosu
- Konuşmacı, bir cihazın işletim sistemini hacklediğini ve hesaba tam erişim sağladığını belirtiyor.
- Yönlendirici yazılımındaki güvenlik açığı kullanılarak zararlı kod yerleştirilmiş ve trojen cihazın işletim sistemine yüklenmiş.
- Konuşmacı, diskin tüm verilerini indirdiğini ve yetişkin içerikli siteleri ziyaret ettiğini fark ettiğini, bu nedenle 1250 dolar talep ettiğini söylüyor.
- 01:26Siber Şantaj Teknikleri
- Konuşmacı, üç yıldır benzer senaryolarla karşılaştığını ve genellikle parola veya telefon numarası gibi bilgileri kullanarak korkuttuklarını belirtiyor.
- ADSL modemini hackleyerek bilgisayarı da hacklediklerini ve şifreli para istemek yerine ziyaret edilen siteleri gördüklerini açıklıyor.
- İnsanların kararlarını ilkel beyin kısımlarıyla verdiğini, rasyonel karar vermediklerini ve daha sonra bu karara mantık çizdiklerini açıklıyor.
- 02:45Temel Dürtüler ve Tehditler
- İki temel dürtü: kazanç vaadi veya kayıp tehdidi.
- Konuşmacı, yetişkin içerikli siteleri gezerken kameradan görüntü çekip yayınlamakla tehdit ettiğini belirtiyor.
- Bu tür tehditlerin sosyal itibar gibi değerleri hedeflediğini ve genellikle olmayacak teklifler sunarak insanları kandırdıklarını açıklıyor.
- 03:37Siber Şantaja Karşı Korunma
- Düzenli olarak parola kontrolü yapmak faydalı, "bin pound" sitesi bilinen çalınmış kullanıcı adı ve parolaları listeler.
- Farklı sitelere farklı parolalar kullanmak ve parola çalınmışsa tüm hesaplarda değiştirmek önemlidir.
- İki kademeli kimlik doğrulaması kullanmak ve belirli aralıklarla parolaları değiştirmek güvenlik açısından önemlidir.
- 05:13Güvenlik Kontrolleri
- "Hunter.io" sitesi ile alan adınızla ilgili parolaların nerede geçtiğini takip edebilirsiniz.
- Kurumsal ağ yöneticileri, kullanıcıların istemedikleri ortamlarda e-maillerini ifşa ettiklerini bu site üzerinden yakalayabilir.
- Siber şantaj senaryosunun gerçekleşmesi için crackli yazılım kullanmak, internet sitelerine dikkat etmemek ve güncel antivirüs kullanmamak risk oluşturur.
- 06:56E-posta Doğrulama ve Header Bilgileri
- E-postaların orijinalini görmek için Gmail'de "orijinali göster" seçeneği kullanılabilir.
- Header (başlık) bilgileri, e-postanın gerçek kimliğini ve geçtiği sunucuları gösterir.
- Received başlığı, e-postanın bana gelene kadar geçtiği tüm e-posta sunucularını listeler.
- 09:05IP Adresi Kontrolü
- E-postanın çıktığı ilk sunucunun IP adresi, Gmail hesabının ele geçirilip ele geçirilmediğini anlamak için önemlidir.
- IP adresinin kimin üzerine kayıtlı olduğunu kontrol etmek için internette çeşitli kaynaklar kullanılabilir.
- IP adresleri alan adları gibi kiralanır ve geçici süre için kullanılır.
- 10:38SPF Kaydı ve Siber Şantaj
- Gmail gibi bulut platformları birden fazla alan adına hizmet verdiğinden SPF kaydı giremiyor.
- Bu durum, isteyen herhangi birinin maile göndermesine imkan sağlıyor.
- Siber şantaj artan bir iş kolu olup, özellikle Corona sürecinde daha da artmış durumda.
- 12:01Siber Şantaj Karşıtı Tavsiyeler
- Siber şantaj mail ile karşılaşıldığında panik yapmamak gerekir.
- Bilgisayarda crackli lisanssız yazılım kullanılmamalı ve para ödenmemelidir.
- Fidye ödemek, bu tür davranışları desteklemek anlamına gelir.