Dolar 32,4512
Euro 34,6388
Altın 2.390,16
BİST 10.045,74
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
Bursa 18°C
Az Bulutlu
Bursa
18°C
Az Bulutlu
Per 20°C
Cum 18°C
Cts 18°C
Paz 21°C

Şeytani ikiz saldırısı

Şeytani ikiz saldırısı, kullanıcıları yasal ağı taklit eden uydurma bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber akın tipidir.

Şeytani ikiz saldırısı
3 Ocak 2024 10:03
A+
A-

Şeytani ikiz saldırısı, kullanıcıları yasal ağı taklit eden geçersiz bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber akın tipidir.

Kullanıcı, tuzağa düşüp şeytani ikiz erişim noktasına bağlandığında saldırgan ağ trafiğinden özel oturum açma kimlik bilgilerine kadar her şeye ulaşabilir. ESET Türkiye Eser ve Pazarlama Müdürü Can Erginkurban, şeytani ikiz taarruzlarına karşı nasıl tedbir alınması gerektiğine yönelik bilgileri paylaştı.

Şeytani ikiz hücumları, isimlerini legal Wi-Fi ağlarını birbirinden ayırt edilemeyecek kadar taklit edebilmelerinden alırlar. Saldırganlar bu geçersiz ağları oluşturarak kullanıcıları kandırıp oturum açmalarını sağlarlar. Kullanıcı datalarına erişerek ferdî bilgilerini çalabilirler. Hata işlemelerini yahut suça ortak olmalarını sağlarlar. Bu durum bilhassa birden fazla hesap için tıpkı kullanıcı ismi ve parolayı kullanan kullanıcılar için tehlikelidir zira bilgisayar korsanı tek bir giriş denemesini izleyerek hepsine erişim sağlayabilir. Bu akınların tespit edilmesi neredeyse imkansızdır.

Şeytani ikiz saldırısı nasıl çalışır?

Şeytani ikiz atakları, kurbanları güvenilir bir halka açık Wi-Fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı hale getirmek için saldırganlar genellikle aşağıdaki adımları kullanır.

Ücretsiz Wi-Fi olan bir yer

Saldırganlar saldırılarını gerçekleştirmek için havaalanı, kütüphane ya da kahve dükkanı gibi ücretsiz ve tanınan Wi-Fi erişimine sahip kalabalık bir yeri seçerler. Bu yerlerde ekseriyetle aynı ada sahip birden fazla erişim noktası bulunur ve bu da sahte ağın fark edilmemesini kolaylaştırır.

Yeni bir Wi-Fi erişim noktası

Ardından bilgisayar korsanı yasal ağ ile aynı SSID adını kullanarak yeni bir erişim noktası oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil olmak üzere çabucak hemen her cihazı kullanabilirler.

Sahte bir oturum açma sayfası

Daha önce halka açık bir Wi-Fi ağına giriş yaptıysanız, muhtemelen bir portal ile karşılaşmışsınızdır. Bunlar çoklukla ağa erişmek için bir parola yahut başka temel bilgileri girmenizi gerektirir. Birçok yasal ağ bunları kullansa da, saldırganlar bunları kolayca kopyalayarak kullanıcıları giriş bilgilerini göndermeleri için kandırabilir. Saldırgan biraz yetenekli ise gerçek ve geçersiz bir portal sayfası arasındaki farkı söylemek neredeyse imkânsız olacaktır.

Kurbana yakınlık

Saldırgan şeytani ikiz erişim noktasını kurmayı tamamladıktan sonra, daha güçlü bir sinyal oluşturmak için aygıtlarını yahut yönlendiricilerini kurbanlara yaklaştırabilir. Bu halde ağ sinyalinin güçlü olmasını sağlayarak gerçek ağa tercih edilmesini sağlarlar ve birtakım aygıtlar otomatik olarak şeytani ikize bağlanır.

Kullanıcı verilerinin çalınması

Bir kurban aygıtını şeytani ikiz ağına bağladığında, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka ekstrelerini denetim etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir. Bir kullanıcı ağa bağlıyken hesaplarından rastgele birine giriş yaparsa, bilgisayar korsanı giriş kimlik bilgilerini toplayabilir. Aynı kullanıcı ismi ve parolayı farklı hesaplar için kullanmamak bu noktada çok değerli.

Şeytani ikiz saldırısından nasıl korunursunuz?

Kendi erişim noktanızı kullanın Şeytani ikiz saldırısından korunmanın en kolay yolu, mümkün olduğunca halka açık Wi-Fi yerine şahsî bir hotspot kullanmaktır. Bu, kamusal alanlarda her vakit emniyetli bir ağa bağlanmanızı sağlar ve saldırganlarnın bilgilerinize erişmesini önler. Erişim noktanızı gizli tutmak için bir parola belirlemeyi unutmayın.

Güvenli olmayan Wi-Fi ağlarından kaçının Genel bir ağa bağlanmanız gerekiyorsa, “Güvenli Değil” olarak işaretlenmiş erişim noktalarından uzak durun. İnançlı olmayan ağlar güvenlik özelliklerinden mahrumdur ve şeytani ikiz ağlar neredeyse her vakit inançlı değil olarak işaretlidir.

Otomatik bağlanmayın Cihazınızda otomatik bağlanmayı etkinleştirdiyseniz, kapsama alanına girdiğinizde daha önce kullandığınız tüm ağlara otomatik olarak bağlanacaktır. Bu, halka açık yerlerde tehlikeli olabilir, özellikle de geçmişte bilmeden kötü bir ikiz ağa bağlandıysanız. Evinizden yahut ofisinizden her ayrıldığınızda otomatik bağlanmayı devre dışı bırakın.

Halka açık Wi-Fi üzerinden asla özel işlerinizi yapmayın Halka açık Wi-Fi kullanırken mümkün olduğunca özel hesaplara giriş yapmaktan kaçınmalısınız. Saldırganlar giriş bilgilerinize sırf kötü ikiz ağlarına bağlıyken kullanırsanız erişebilirler, bu nedenle oturumunuzu kapatmanız özel bilgilerinizi korumanıza yardımcı olabilir.

Trafiği şifrelemek için VPN kullanın Bir VPN, verilerinizi saldırganlar görmeden önce şifreleyerek sizi şeytani ikiz saldırısından muhafazaya yardımcı olabilir. Aygıtınıza sağlam bir VPN uygulaması indirdiğinizde, çevrimiçi aktifliğinizi ağa göndermeden önce şifreler yahut karıştırır, böylelikle bir saldırganın verileri okuması ve anlaması imkansız hale gelir.

HTTPS önemli Genel bir ağ kullanırken, sırf HTTPS web sitelerini ziyaret ettiğinizden emin olun. Bu siteler uçtan uca şifreleme sunarak saldırganların izlemesini önler.

İki faktörlü kimlik doğrulama kullanın Özel hesaplarınıza iki faktörlü kimlik doğrulama eklemek, saldırganların bunlara erişmesini önlemenin diğer bir yoludur. Bir bilgisayar korsanı oturum açma bilgilerinize erişse bile, iki faktörlü kimlik doğrulama, hesabınıza erişmelerini engelleyecektir.

WPA3 şifrelemeyi tercih edin WPA3 en yeni Wi-Fi güvenlik protokolüdür. Verilerinizi şifreleyerek kaba kuvvet ve şeytani ikiz akınlarına karşı korur. WPA3-Enterprise ise halka açık Wi-Fi ağları için güvenliği artıran ve saldırganların çevrimiçi etkileşimlerinizi izlemesini engelleyen bir WPA3 modudur.

Yazılımlarınızı aktüel tutun Güncel olmayan yazılımlardan kaynaklanan güvenlik ihlallerini önlemek için işletim sisteminizi, tarayıcılarınızı ve kullandığınız başka yazılımları düzenli olarak güncelleyin. Yazılım güncellemeleri çoklukla saldırganların yararlanabileceği bilinen güvenlik açıkları için yamalar içerir.

Ağınızı izleyin Yakındaki Wi-Fi ağlarını sistemli olarak taramak için ağ izleme araçlarını kullanın. Beklenmedik yahut kuşkulu ağları, bilhassa de bilinen genel ağlara misal isimlere sahip olanları arayın. Rastgele bir garip ağa bağlanmaktan kaçının ve ağ yöneticisini bilgilendirin.

ETİKETLER: , , , ,
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.