Kimlik Sahtekarlığı nedir? Nasıl Çalışır ve Kendinizi Nasıl Korursunuz?

Aşağıdaki makale size yardımcı olacaktır: Kimlik Sahtekarlığı nedir? Nasıl Çalışır ve Kendinizi Nasıl Korursunuz?

Kimlik sahtekarlığının nasıl gerçekleştiğini öğrenmek için okumaya devam edin. O zaman, farklı türlerini ve bunların nasıl tanımlanabileceğini veya tespit edilebileceğini ele alacağız. Son olarak, bu tür sahtekarlık saldırılarına karşı kişinin kendisini nasıl koruyabileceğini öğreneceğiz.

Wix tarafından sunulan Siber Güvenlik eğitimine göz atın.

Parodi genellikle her türlü hileyi ima eder. Ancak günümüzde insanlar kimlik sahtekarlığından bahsettiğinde, bu çoğunlukla siber suç bağlamında oluyor. Dolandırıcının kimliğini bir başkası olarak gizlediği senaryolarda bu, sahtekarlık olarak kabul edilir.

Kimlik Sahtekarlığı nedir?

Kimlik sahtekarlığı, bir dolandırıcının kendisini güvenilir bir kaynak gibi göstererek önemli verilere veya bilgilere erişmeye çalıştığı zaman ortaya çıkan bir siber saldırı biçimidir. E-postalar, metinler, telefon görüşmeleri, web siteleri, IP adresleri ve sunucular aracılığıyla olabilir.

Kimlik sahtekarlığının temel amacı, hassas kişisel bilgilere erişim elde etmek, ağ erişim kontrollerini atlamak, para çalmak veya virüslü bağlantılar veya ekler yoluyla kötü amaçlı yazılım yaymaktır. Sahtekarlar, her türlü çevrimiçi iletişim yoluyla kimlik sahtekarlığı ile kimlikleri ve varlıkları çalmaya çalışır.

Kimlik sahtekarlığı, bir dizi farklı iletişim kanalı ve farklı teknik bilgi düzeyleri aracılığıyla gerçekleşebilir. Kimlik sahtekarlığı saldırısının başarılı olabilmesi için korku, açgözlülük ve saflık gibi savunmasız insan özellikleri üzerinde oynamak üzere belirli bir düzeyde toplum mühendisliği uygulaması gerekir. Bu nedenle, siber suçluların kullandığı yöntemler, hedeflerini kandırarak kişisel bilgilerini vermeleri konusunda etkilidir.

Sahtekarlık Nasıl Çalışır?

Kimlik sahtekarlığı, aldatıcı unsurları ve psikolojik manipülasyonu harmanlayan ikili bir yaklaşımla çalışır. Kötü niyetli aktörler, inandırıcı iletişimler oluşturmak için genellikle Amazon veya PayPal gibi saygın şirketleri taklit ederek güveni kullanır. Örneğin, Amazon’dan geliyormuş gibi görünen sahte bir e-posta, alıcıyı bir bağlantıya tıklamaya teşvik ederek bir satın alma sorununu vurgulayabilir. Bu eylem, kötü amaçlı yazılım yüklemesini tetikleyebilir veya onları sahte bir oturum açma sayfasına yönlendirerek, sonuçta yetkisiz erişime veya veri hırsızlığına yol açabilir.

Kimlik sahtekarlığı türleri

Kimlik sahtekarlığı birçok farklı biçimde olabilir ve dikkat edilmesi gereken çeşitli saldırı türleri vardır. Farklı sahtecilik türleri şunlardır:

Arayan Kimliği Sahtekarlığı

Arayan Kimliği, bir telefon aramasının alıcısının arayanın kimliğini bilmesini sağlar. Bir dolandırıcı, arayanın kimliğini değiştirmek için yanlış bilgi kullandığında buna Arayan Kimliği sahtekarlığı denir. Bu sadece dolandırıcının kimliğini gizlemekle kalmaz, aynı zamanda numaranın engellenmesini de imkansız hale getirir. Bazen, aramanın yerel bir arama gibi görünmesini sağlamak için bir yerel alan kodu kullanırlar.

Bir telefon numarası ve tercih edilen arayan kimliği adı oluşturmak için dolandırıcılar bir VoIP (İnternet Üzerinden Ses Protokolü). Hedef alıcı telefona cevap verdiğinde, dolandırıcı önemli bilgilere erişmeye çalışacaktır.

Web Sitesi Sahtekarlığı

Web sitesi sahtekarlığında, güvenli olmayan bir web sitesi, güvenilir bir siteyi kopyalayarak yasal bir web sitesi gibi görünür hale getirilir. Amaç, amaçlanan kurbanları bir kimlik avı veya kötü amaçlı bir siteye götürmektir. Bu siteler, ilk bakışta kolayca gerçek site gibi geçebilmek için genellikle orijinal siteyle benzer bir web sitesi adresine sahiptir. Ancak, daha çok ziyaretçinin kişisel ve hassas bilgilerini elde etmeye yardımcı olmayı amaçlarlar.

Tavsiye Edilen:  Chatbot Platformu Karşılaştırması

E-posta Sahtekarlığı

E-posta sahtekarlığında, bir hedefin bilgisayarına kötü amaçlı yazılım bulaştırmak, bilgi çalmak veya para istemek amacıyla e-postalar sahte gönderen adreslerle gönderilir. E-posta adresleri yasal görünüyor, bu da hedefi açmaya ve genellikle eklenen kötü amaçlı bağlantıya tıklamaya ikna ediyor.

Sahte adresler, alternatif sayılar veya harfler kullanılarak orijinalinden çok farklı olmayacak şekilde yapılır. “Gönderen” alanı bazen hedef kurbanın ağındaki birinin tam e-posta adresi olarak gizlenir.

Kısa Mesaj Sahtekarlığı

Metin mesajı sahtekarlığı, bir dolandırıcı başka bir kişinin telefon numarasını kullanarak bir metin veya SMS gönderdiğinde gerçekleşir. Bu, dolandırıcıların kimliklerini alfanümerik bir gönderen kimliğinin arkasına gizlemesine yardımcı olur. Bu kötü amaçlı metin mesajları genellikle kimlik avı sitelerine veya kötü amaçlı yazılım indirmelerine bağlantılar içerir.

IP Sahtekarlığı

IP sahtekarlığı saldırısının amacı, bir bilgisayarı bir kullanıcıya gönderilen kötü amaçlı içeriğin güvenilir bir kaynaktan geldiğine inandırmak ve geçmesine izin vermektir. Dolandırıcı, çevrimiçi olarak veri gönderdikleri veya talep ettikleri konumu gizlemek istediğinde bu yöntemi kullanır. Bazı yaygın IP sahtekarlığı araçları şunlardır: Netcommander, Sylkie, Aranea, vb.

DNS Sunucusu Sahtekarlığı

Etki Alanı Adı Sistemi (DNS) sahtekarlığı, trafiği farklı IP adreslerine yönlendirir. Önbellek zehirlenmesi olarak da bilinen bu tür sahtecilik, hedeflenen kurbanları, DNS sunucusunda depolanan IP adreslerini kötü amaçlı olanlarla değiştirerek kötü amaçlı web sitelerine yönlendirir.

Aşağıdaki resim, DNS sahtekarlığının nasıl çalıştığını gösterir:

ARP Sahtekarlığı

ARP sahtekarlığı (Adres Çözünürlük Protokolü) genellikle oturum içi ele geçirme, verileri değiştirme veya verileri çalma için kullanılır. Bu, medya erişim kontrolünü bir IP adresine bağlayarak elde edilir. Bu, spam göndericinin başlangıçta adres sahibi için amaçlanan verilere erişmesini sağlar.

GPS Sahtekarlığı

Bir GPS alıcısı, gerçek sinyallere benzeyen sahte sinyallerle aldatıldığında, GPS sahtekarlığı olarak bilinir. Basit bir ifadeyle, dolandırıcı, aslında başka bir yerdeyken bir yerdeymiş gibi davranır.

Bir cihazdan alınan konum verilerine dayanan herhangi bir mobil uygulama, GPS sahtekarlığı saldırısı için hedef olabilir. Dolandırıcılar bu tür saldırıları bir arabanın GPS’ini hacklemek veya uçakların, gemilerin, binaların vb. GPS sinyallerine müdahale etmek için kullanabilir.

Ortadaki adam (MitM) Saldırısı

Ortadaki adam (MitM) saldırıları, Wi-Fi ağı saldırıya uğrarsa veya iki taraf arasındaki web trafiğini engellemek için o konumda yinelenen bir sahte WiFi ağı oluşturulur. Bunu yapmak, dolandırıcıların oturum açma kimlik bilgileri veya kredi kartı bilgileri gibi hassas bilgileri kendilerine yeniden yönlendirmelerine olanak tanır.

Tavsiye Edilen:  Ne Yayınlamalı ve Nasıl

Uzantı Sahtekarlığı

Kötü amaçlı yazılım uzantısı klasörlerini gizlemek için uzantı sahtekarlığı kullanılır. Bu genellikle dosyaları “filename.txt.exe” olarak yeniden adlandırarak ve kötü amaçlı yazılımı uzantının içinde gizleyerek yapılır. Bu nedenle, dosya gerçekte bir metin belgesi gibi görünür, açıldığında kötü amaçlı bir program çalıştırır.

Becerilerinizi geliştirmek için Etik Hacking Kursumuza kaydolun!

Kimlik Sahtekarlığı Nasıl Tespit Edilir?

Aşağıdaki göstergeleri görürseniz, hemen sil’e basın, geri düğmesine tıklayın ve tarayıcınızı kapatın.

E-posta Sahtekarlığı için

  • Gönderenin adresi meşru görünmüyor
  • E-postanın içeriğinin Google’da aranması, bilinen bir kimlik avı e-postasının web’de dolaşıp dolaşmadığını gösterecektir.
  • Katıştırılmış bağlantılarda genellikle olağan dışı URL’ler bulunur
  • E-postanın içeriğinde yazım hataları, kötü dilbilgisi ve olağandışı sözdizimi
  • E-posta içeriği gerçek olamayacak kadar iyi
  • Bilinmeyen bir gönderenden gelen ekler var

Arayan Kimliği Sahtekarlığı için

Arayan Kimliği kolayca sahte olabilir. Sabit hatlar, özellikle duyarlı yaşlılar için dolandırıcı aramaların yuvası haline geldi.

Web Sitesi Sahtekarlığı için

  • Web adresinin yanında kilit simgesi veya yeşil çubuk yoktur. Ancak, SSL sertifikaları artık ücretsiz ve elde edilmesi kolay. Bir sitede asma kilit olabilir, ancak bu her zaman güvenli olduğu anlamına gelmeyebilir.
  • Web sitesi, özellikle bir giriş sayfasında dosya şifreleme HTTPS kullanmaz
  • Bir web sitesi için parola kasasında kayıtlı oturum açma kimlik bilgilerini otomatik olarak doldurmayan bir parola yöneticisi

Sahtekarlığa Karşı Kendinizi Nasıl Korursunuz?

İlk savunma, elbette bir kimlik sahtekarlığı saldırısının nasıl tespit edileceğini öğrenmektir. Kimlik sahtekarlığı saldırısına karşı korunmanın birkaç yolu şunlardır:

  • İstenmeyen e-posta filtresini açmak, sahte e-postaların çoğunun gelen kutusunda görünmesini engeller.
  • E-posta bilinmeyen bir kaynaktan geliyorsa, bağlantılara tıklamaktan veya ekleri açmaktan kaçının. E-posta yasal görünüyorsa, onaylamak için gönderenle başka bir kanaldan iletişim kurun.
  • Şüphe durumunda, ayrı bir sekme veya pencereden giriş yapın. Şüpheli e-postalar veya kısa mesajlar, hesapta oturum açmanızı ve bazı işlemler yapmanızı ister. Bu gibi durumlarda, sağlanan bağlantıya tıklamamanız önerilir. Bunun yerine, doğrudan orijinal siteyi açın veya özel uygulama aracılığıyla oturum açın.
  • Tanıdığınız birinden geldiğini iddia eden şüpheli bir e-posta alırsanız, özellikle e-posta veya mesaj karakter dışı istekler içeriyorsa, göndereni aramaktan veya mesaj göndermekten çekinmeyin.
  • Sahte uzantıları görebilmek ve bu kötü amaçlı dosyaları açmaktan kaçınmak için Windows’ta dosya uzantılarını gösterin.
  • Güvenilir bir kaynak olduğundan emin olmadıkça kişisel ve özel bilgilerinizi vermekten kaçının.
  • Tahmin edilmesi zor olan ve parolaların sık sık değiştirilmesi gereken güçlü oturum açma parolaları oluşturun. Tüm girişleriniz için aynı şifreyi kullanmayın.
  • Son olarak, her zaman iyi bir antivirüs programına yatırım yapın.

Kimlik Avı ve Adres Sahtekarlığı Arasındaki Fark

Çoğu kimlik avı veya sahte e-posta otomatik olarak istenmeyen posta olarak algılanır. Ancak, bu iki popüler siber saldırı biçimi arasındaki farkı bilmek yine de önemlidir. Sahtekarlığın ne olduğundan daha önce bahsetmiştik. Kimlik avı saldırılarının nasıl gerçekleştiğine bir göz atalım.

Tavsiye Edilen:  AutoGPT Nedir ve & Kullanmak?

Kimlik avı saldırısının amacı, bir hedefi oturum açma kimlik bilgileri veya kredi kartı bilgileri gibi kişisel bilgileri ifşa etmeye ikna etmektir. Bu sosyal mühendislik tekniği, meşru görünmek için tasarlanmış e-postaları kullanır. Bu meşru görünen e-postalar, kullanıcıları potansiyel olarak kötü amaçlı yazılım bulaşmış ekleri tıklamaları için kandırır.

Kimlik avı ve kimlik sahtekarlığı arasındaki fark, öncelikle aşağıdaki parametrelere dayanır.

1. Amaç

Kimlik avında amaç, alıcının hassas kişisel verilerini elde etmektir, oysa sahtecilik, bir bireyin kimliğini çalmayı amaçlar.

2. Dolandırıcılığın Doğası

Kulağa şaşırtıcı gelse de, sahtekarlığın kendisi bir dolandırıcılık türü olarak kabul edilmez çünkü saldırgan kurbanın telefon numarasına veya e-postasına erişmez ve hiçbir veri hırsızlığı gerçekleşmez. Oysa kimlik avı, veri hırsızlığını içerir, dolayısıyla onu çevrimiçi bir dolandırıcılık veya dolandırıcılık haline getirir.

3. Alt Küme

Kimlik sahtekarlığı, kimlik avının bir alt kümesidir çünkü saldırganlar, kimlik avı gerçekleştirmeden önce meşru bir kullanıcının kimliğini çalabilir. Bunun tersi doğru değil.

4. Yöntem

Kimlik avı, kimlik sahtekarlığı yaparken kötü amaçlı yazılım içermez.

5. Tipler

Kimlik avı türleri, e-posta kimlik avı, smishing, telefon kimlik avı, mızrak kimlik avı, vishing, klon kimlik avı vb.’dir. Kimlik sahtekarlığına, e-posta kimlik sahtekarlığı, arayan kimliği kimlik sahtekarlığı, DNS sunucusu kimlik sahtekarlığı, GPS kimlik sahtekarlığı, IP kimlik sahtekarlığı vb. dahildir.

Daha meşru görünmek için, dolandırıcıların kimlik avı girişimlerine bir tür kimlik sahtekarlığı karıştırması popüler değildir.

Çözüm

Kuruluşlara yönelik kimlik sahtekarlığı saldırıları, virüs bulaşmış bilgisayar sistemlerine ve ağlara, veri ihlallerine ve ayrıca gelir kaybına neden olabilir. Bu, bir kuruluşun kamu itibarı üzerinde olumsuz bir etkiye yol açar. Ek olarak, internet trafiğini yeniden yönlendiren sahtekarlık, bir kuruluşun ağını aşabilir veya müşterileri kötü amaçlı yazılım dağıtmayı veya bilgi çalmayı amaçlayan kötü amaçlı sitelere yönlendirebilir.