• Künye
  • İletişim
  • Çerez Politikası
  • Gizlilik İlkeleri
Anasayfa
  • GÜNDEM
  • SİYASET
  • SPOR
  • DÜNYA
  • EĞİTİM
  • EKONOMİ
  • TEKNOLOJİ
  • MAGAZİN
  • 3. SAYFA
  • Köşe Yazısı
  • KÜLTÜR SANAT
  • SAĞLIK
  • BİYOGRAFİ FOTO GALERİ OTOMOBİL SAMSUN HABERLERİ
  • Ara
SON DAKİKA:
14:54
Üretim ve değerlendirme süreci
14:50
“Geleceğin Dünyasında Yaşamak”
14:46
İlçe Kongre Delegesi Seçim Sürecine İlişkin Açıklama
14:37
“Camiler Sesinle Şenlensin”
14:34
“Üreticilerimizin yanında olamaya devam edeceğiz”
14:31
KURAKLIĞA KARŞI GÖLETLER İNŞA EDİLDİ
14:27
Canik Belediyesi'nden Çanta ve Kırtasiye Desteği
14:13
“Otomobiliniz emin ellerde”
14:01
YETERSİZ TEKLİFE HAYIR!
Video Galeri Foto Galeri Yazarlar Üye Paneli
A
Büyüt
A
Küçült
  1. Haberler
  2. TEKNOLOJİ
  3. Şeytani ikiz saldırısı
TEKNOLOJİ
Yayınlanma: 03 Ocak 2024 - 10:14

Şeytani ikiz saldırısı

 Şeytani ikiz saldırısı, kullanıcıları meşru ağı taklit eden sahte bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber saldırı türüdür

TEKNOLOJİ
03 Ocak 2024 - 10:14
Yazdır
A
Büyüt
A
Küçült
Şeytani ikiz saldırısı
 Şeytani ikiz saldırısı, kullanıcıları meşru ağı taklit eden sahte bir Wi-Fi erişim noktasına bağlanmaları için kandıran siber saldırı türüdür.

Kullanıcı, tuzağa düşüp  şeytani ikiz erişim noktasına bağlandığında saldırgan ağ trafiğinden özel oturum açma kimlik bilgilerine kadar her şeye ulaşabilir. ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, şeytani ikiz saldırılarına karşı nasıl önlem alınması gerektiğine yönelik bilgileri paylaştı. 

Şeytani ikiz saldırıları, isimlerini meşru Wi-Fi ağlarını birbirinden ayırt edilemeyecek kadar taklit edebilmelerinden alırlar. Saldırganlar bu sahte ağları oluşturarak kullanıcıları kandırıp oturum açmalarını sağlarlar. Kullanıcı verilerine erişerek kişisel bilgilerini çalabilirler. Suç işlemelerini veya suça ortak olmalarını sağlarlar. Bu durum özellikle birden fazla hesap için aynı kullanıcı adı ve parolayı kullanan kullanıcılar için tehlikelidir çünkü bilgisayar korsanı tek bir giriş denemesini izleyerek hepsine erişim sağlayabilir. Bu saldırıların tespit edilmesi neredeyse imkansızdır. 

Şeytani ikiz saldırısı nasıl çalışır?

Şeytani ikiz saldırıları, kurbanları güvenilir bir halka açık Wi-Fi ağına bağlandıklarını düşünmeleri için kandırarak çalışır. Saldırıyı olabildiğince inandırıcı hale getirmek için saldırganlar genellikle aşağıdaki adımları kullanır.

Ücretsiz Wi-Fi olan bir yer

Saldırganlar saldırılarını gerçekleştirmek için havaalanı, kütüphane ya da kahve dükkanı gibi ücretsiz ve popüler Wi-Fi erişimine sahip kalabalık bir yeri seçerler. Bu yerlerde genellikle aynı ada sahip birden fazla erişim noktası bulunur ve bu da sahte ağın fark edilmemesini kolaylaştırır.

Yeni bir Wi-Fi erişim noktası 

Ardından bilgisayar korsanı yasal ağ ile aynı SSID adını kullanarak yeni bir erişim noktası oluşturur. Bunu yapmak için telefonlar, dizüstü bilgisayarlar, taşınabilir yönlendiriciler ve tabletler dahil olmak üzere hemen hemen her cihazı kullanabilirler.

Sahte bir oturum açma sayfası

Daha önce halka açık bir Wi-Fi ağına giriş yaptıysanız, muhtemelen bir portal ile karşılaşmışsınızdır. Bunlar genellikle ağa erişmek için bir parola veya diğer temel bilgileri girmenizi gerektirir. Birçok yasal ağ bunları kullansa da, saldırganlar bunları kolayca kopyalayarak kullanıcıları giriş bilgilerini göndermeleri için kandırabilir. Saldırgan biraz yetenekli ise gerçek ve sahte bir portal sayfası arasındaki farkı söylemek neredeyse imkânsız olacaktır.

Kurbana yakınlık

Saldırgan şeytani ikiz erişim noktasını kurmayı tamamladıktan sonra, daha güçlü bir sinyal oluşturmak için cihazlarını veya yönlendiricilerini kurbanlara yaklaştırabilir. Bu şekilde ağ sinyalinin güçlü olmasını sağlayarak gerçek ağa tercih edilmesini sağlarlar ve bazı cihazlar otomatik olarak şeytani ikize bağlanır. 

Kullanıcı verilerinin çalınması

Bir kurban cihazını şeytani ikiz ağına bağladığında, bilgisayar korsanı sosyal medya hesaplarında gezinmekten banka ekstrelerini kontrol etmeye kadar çevrimiçi yaptıkları her şeyi izleyebilir. Bir kullanıcı ağa bağlıyken hesaplarından herhangi birine giriş yaparsa, bilgisayar korsanı giriş kimlik bilgilerini toplayabilir. Aynı kullanıcı adı ve parolayı farklı hesaplar için kullanmamak bu noktada çok önemli.

Şeytani ikiz saldırısından nasıl korunursunuz?

Kendi erişim noktanızı kullanın Şeytani ikiz saldırısından korunmanın en kolay yolu, mümkün olduğunca halka açık Wi-Fi yerine kişisel bir hotspot kullanmaktır. Bu, kamusal alanlarda her zaman güvenilir bir ağa bağlanmanızı sağlar ve saldırganlarnın verilerinize erişmesini önler. Erişim noktanızı gizli tutmak için bir parola belirlemeyi unutmayın.

Güvenli olmayan Wi-Fi ağlarından kaçının Genel bir ağa bağlanmanız gerekiyorsa, “Güvenli Değil” olarak işaretlenmiş erişim noktalarından uzak durun. Güvenli olmayan ağlar güvenlik özelliklerinden yoksundur ve şeytani ikiz ağlar neredeyse her zaman güvenli değil olarak işaretlidir. 

Otomatik bağlanmayın Cihazınızda otomatik bağlanmayı etkinleştirdiyseniz, kapsama alanına girdiğinizde daha önce kullandığınız tüm ağlara otomatik olarak bağlanacaktır. Bu, halka açık yerlerde tehlikeli olabilir, özellikle de geçmişte bilmeden kötü bir ikiz ağa bağlandıysanız. Evinizden veya ofisinizden her ayrıldığınızda otomatik bağlanmayı devre dışı bırakın.

Halka açık Wi-Fi üzerinden asla özel işlerinizi yapmayın Halka açık Wi-Fi kullanırken mümkün olduğunca özel hesaplara giriş yapmaktan kaçınmalısınız. Saldırganlar giriş bilgilerinize yalnızca kötü ikiz ağlarına bağlıyken kullanırsanız erişebilirler, bu nedenle oturumunuzu kapatmanız özel bilgilerinizi korumanıza yardımcı olabilir.

Trafiği şifrelemek için VPN kullanın Bir VPN, verilerinizi saldırganlar görmeden önce şifreleyerek sizi şeytani ikiz saldırısından korumaya yardımcı olabilir. Cihazınıza güvenilir bir VPN uygulaması indirdiğinizde, çevrimiçi etkinliğinizi ağa göndermeden önce şifreler veya karıştırır, böylece bir saldırganın verileri okuması ve anlaması imkansız hale gelir.

HTTPS önemli Genel bir ağ kullanırken, yalnızca HTTPS web sitelerini ziyaret ettiğinizden emin olun. Bu siteler uçtan uca şifreleme sunarak saldırganların izlemesini önler.

İki faktörlü kimlik doğrulama kullanın Özel hesaplarınıza iki faktörlü kimlik doğrulama eklemek, saldırganların bunlara erişmesini önlemenin diğer bir yoludur. Bir bilgisayar korsanı oturum açma bilgilerinize erişse bile, iki faktörlü kimlik doğrulama, hesabınıza erişmelerini engelleyecektir.

WPA3 şifrelemeyi tercih edin WPA3 en yeni Wi-Fi güvenlik protokolüdür. Verilerinizi şifreleyerek kaba kuvvet ve şeytani ikiz saldırılarına karşı korur. WPA3-Enterprise ise halka açık Wi-Fi ağları için güvenliği artıran ve saldırganların çevrimiçi etkileşimlerinizi izlemesini engelleyen bir WPA3 modudur.

Yazılımlarınızı güncel tutun Güncel olmayan yazılımlardan kaynaklanan güvenlik ihlallerini önlemek için işletim sisteminizi, tarayıcılarınızı ve kullandığınız diğer yazılımları düzenli olarak güncelleyin. Yazılım güncellemeleri genellikle saldırganların yararlanabileceği bilinen güvenlik açıkları için yamalar içerir.

Ağınızı izleyin Yakındaki Wi-Fi ağlarını düzenli olarak taramak için ağ izleme araçlarını kullanın. Beklenmedik veya şüpheli ağları, özellikle de bilinen genel ağlara benzer adlara sahip olanları arayın. Herhangi bir garip ağa bağlanmaktan kaçının ve ağ yöneticisini bilgilendirin. 

Kaynak: (BYZHA) Beyaz Haber Ajansı

İlginizi Çekebilir
BTK sahte e-imza soruşturmasında 44 sertifikayı iptal etti
BTK sahte e-imza soruşturmasında 44 sertifikayı iptal etti
Ulaştırma Bakanlığı’ndan havayolu şirketlerine uyarı
Ulaştırma Bakanlığı’ndan havayolu şirketlerine uyarı
“IT Destek” Kılığında Saldırıyorlar!
“IT Destek” Kılığında Saldırıyorlar!
 Hız Sabitleyici Ne İşe Yarıyor?
Hız Sabitleyici Ne İşe Yarıyor?
Son Haberler
Üretim ve değerlendirme süreci
Üretim ve değerlendirme süreci
 “Geleceğin Dünyasında Yaşamak”
“Geleceğin Dünyasında Yaşamak”
İlçe Kongre Delegesi Seçim Sürecine İlişkin Açıklama
İlçe Kongre Delegesi Seçim Sürecine İlişkin Açıklama
“Camiler Sesinle Şenlensin”
“Camiler Sesinle Şenlensin”
“Üreticilerimizin yanında olamaya devam edeceğiz”
“Üreticilerimizin yanında olamaya devam edeceğiz”
Çok Okunan Haberler
Birleştirici ve katılımcı bir yönetim anlayışıyla yeniden adayım.
Birleştirici ve katılımcı bir yönetim anlayışıyla yeniden adayım.
İlkadım Kent Konseyi Kadın Meclisi Başkanı Muradiye Ergin Oldu
İlkadım Kent Konseyi Kadın Meclisi Başkanı Muradiye Ergin Oldu
TRAFİK RAHAT NEFES ALDI...
TRAFİK RAHAT NEFES ALDI...
Yenişehir Belediyesi son kullanma tarihi geçmiş ürünler tespit etti
Yenişehir Belediyesi son kullanma tarihi geçmiş ürünler tespit etti

Ana Sayfa
GÜNDEM
SİYASET
SPOR
DÜNYA
EĞİTİM
EKONOMİ
TEKNOLOJİ
MAGAZİN
3. SAYFA
Köşe Yazısı
KÜLTÜR SANAT
SAĞLIK
BİYOGRAFİ
FOTO GALERİ
OTOMOBİL
SAMSUN HABERLERİ
Köşe Yazarları
Foto Galeri
Video Galeri
Biyografiler
Yerel Haberler
Üye Paneli
Günün Haberleri
Arşiv
Gazete Arşivi
Karikatürler
Anketler
Hava Durumu
Gazete Manşetleri
Nöbetci Eczaneler
Namaz Vakitleri
  • DÜNYA
  • EĞİTİM
  • EKONOMİ
  • GÜNDEM
  • KÜLTÜR SANAT
  • MAGAZİN
  • SAĞLIK
  • SAMSUN HABERLERİ
  • SİYASET
  • SPOR
  • TEKNOLOJİ
  • Foto Galeri
  • Video Galeri
  • Köşe Yazarları
  • Biyografiler
  • Üye Paneli
  • Yerel Haberler
  • Günün Haberleri
  • Arşiv
  • Gazete Arşivi
  • Karikatürler
  • Anketler
  • Hava Durumu
  • Gazete Manşetleri
  • Nöbetci Eczaneler
  • Namaz Vakitleri

  • Rss
  • Sitene Ekle
  • Künye
  • İletişim
  • Çerez Politikası
  • Gizlilik İlkeleri

Sitemizde bulunan yazı , video, fotoğraf ve haberlerin her hakkı saklıdır.
İzinsiz veya kaynak gösterilemeden kullanılamaz.