top of page
background.jpg

August 2022

CrowdStrike Güncellemesi ve Windows Mavi Ekran Hatası
19 Temmuz 2024'te TR saatiyle 10.00 da yayınlanan CrowdStrike Falcon sensör güncellemesi, Windows 10 ve 11 işletim sistemlerini ve yine Microsoft Sunucu işletim sistemlerini kullanan ve CrowdStrike'ın uç nokta güvenlik yazılımına sahip global çaptaki milyonlarca kullanıcı için büyük bir krize yol açtı. Bu güncelleme, sistemlerin mavi ekran hatası (BSOD) vermesine ve kullanılamaz hale gelmesine neden oldu.   CrowdStrike, yaptığı resmi açıklamada, sorunun farkında olduğunu ve mühendislik ekiplerinin çözüm üzerinde çalıştığını duyurdu. Sorunun tespit edilip düzeltildiği ve yalnızca Windows sistemlerinin etkilendiğini belirtildi. Yapılan inceleme neticesinde yaşanan aksaklığın siber saldırı kaynaklı olmadığı tespiti yapılmıştır. Bu olay, Anti-virüs/Endpoint Protection/XDR güvenlik yazılımları gibi kritik sistemlerde otomatik versiyon güncellemelerinin potansiyel risklerini gözler önüne sermiş durumdadır. Benzer durumlarla karşılaşmamak için aşağıdaki önlemlerin alınmasını öneriyoruz. Güncellemeleri erteleme:  Kritik sistemlerde otomatik güncellemeleri erteleyerek, önce test ortamlarında güncellemeleri denemek ve olası sorunları tespit etmek daha güvenli olacaktır. Yedekler oluşturma:  Kritik verilerin düzenli olarak yedeklenmesi, olası veri kayıplarını önleyebilir ve sistemlerin hızlı bir şekilde kurtarılmasını sağlayabilir. Acil durum planları hazırlama:  Benzer sorunlar durumunda ne yapılacağına dair önceden hazırlanmış acil durum planları, kriz yönetimini kolaylaştırır ve iş sürekliliğini sağlar. Güvenlik yazılımı sağlayıcısı ile iletişim:  Güvenlik yazılımı sağlayıcısının resmi iletişim kanallarını takip etmek, olası sorunlar hakkında bilgi sahibi olmayı ve güncel çözümlere erişmeyi sağlar.
Bir Bilgi Güvenliği Ihlali Sonucunda Binlerce Ragbi Hayranının Verisi Sızdırıldı
Galler Ragbi Birliği'ne ait taraftar kulübü üyelerinin verilerinin bir bilgi güvenliği ihlali sonucunda açığa çıktığı bildirildi. Cybernews'in güvenlik araştırma başkanı Vincentas Baubonis, bu durumun ciddi güvenlik sonuçları doğurabileceğini ve üyelerin kişisel bilgilerinin phishing saldırıları ve dolandırıcılık için kullanılabileceğini belirtti. Sızdırılan bilgiler arasında isimler, adresler, telefon numaraları ve e-postalar bulunuyordu. WRU, verilerin üçüncü bir şahıs tarafından tutulduğunu ve bu konuda bir soruşturma başlatıldığını doğruladı. Şu ana kadar şifre veya ödeme bilgilerinin ihlal edilmediği ve WRU sistemlerinde başka güvenlik açığı tespit edilmediği açıklandı.   Şirketlerin veri sızıntılarını önlemek için alabileceği tedbirlerden bazıları şunlardır:   Veri Şifreleme, Güçlü Kimlik Doğrulama, Güvenlik Yazılımları Kullanımı, Personel Eğitimi, Düzenli Güvenlik Denetimleri, Veri Yedekleme Planları, Güvenlik Politikaları Yasal Uyum Önlemleri     Bu önlemler, veri güvenliğini sağlamak ve potansiyel riskleri azaltmak için uygulanır.       Detaylı bilgi için  ticket@zerosecond.com.tr   adresinden uzmanlarımıza başvurabilirsiniz.
United Health Group ve Change Healthcare Siber Saldırısı: Milyonlarca Kişisel Veri Tehlikede
ABD'nin önde gelen sağlık hizmeti sağlayıcılarından UnitedHealth Group'un yan kuruluşu Change Healthcare, geniş çaplı bir siber saldırıya uğradı. Saldırganlar, milyonlarca kullanıcının kişisel ve sağlık bilgilerine erişim sağladı. Etkilenen veriler arasında isimler, adresler, doğum tarihleri ve korunan sağlık bilgileri (PHI) bulunuyor. UnitedHealth Group, olayın ardından hızlıca harekete geçerek etkilenen kişilere iki yıl boyunca ücretsiz kimlik hırsızlığı koruma ve kredi izleme hizmetleri sunacağını duyurdu.   Saldırının ardından, Change Healthcare hizmetlerini hızla yeniden faaliyete geçirmek için yoğun çaba sarf etti. Şirket, sağlık hizmeti sağlayıcıları ve hastaların büyük bir kısmının hizmetlere yeniden erişimini sağladı. Özellikle ilaç tedariki ve ödeme işlemleri gibi kritik hizmetler öncelikli olarak devreye alındı. Change Healthcare'in hizmetlerinin %80'i saldırının ardından yeniden faaliyete geçirildi ve tam işlevselliğin birkaç hafta içinde sağlanması bekleniyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları ; Güçlü ve benzersiz şifreler kullanmalı ve düzenli olarak değiştirmelidirler. Şifrelerini paylaşmaktan kaçınmalı ve her hesap için farklı şifreler kullanmalıdırlar. Mümkünse, hesaplarına ek bir güvenlik katmanı ekleyerek iki faktörlü kimlik doğrulama kullanmalıdırlar. Bu, hesaplarının daha güvenli olmasına yardımcı olur. Bilinmeyen veya şüpheli e-postaları açmamalı ve bilinmeyen kaynaklardan gelen bağlantılara tıklamamalıdırlar. İnternet üzerinde gezinirken dikkatli olmalı ve güvenilir siteleri tercih etmelidirler. Güvenlik yazılımlarını güncel tutmalı ve bilgisayarlarını düzenli olarak taratmalıdırlar. Bu, kötü amaçlı yazılımların tespit edilmesine ve engellenmesine yardımcı olur.
Dikkat! Android Bankacılık Truva Atı, Google Play Güncellemelerini Taklit Ediyor
Mayıs 2024'te, bindirme saldırıları yoluyla kimlik bilgilerini çalan ve tam cihaz kontrolü için çeşitli işlevlere sahip olan yeni bir Android bankacılık Truva atı olan Antidot ortaya çıktı. Antidot, hassas bilgileri yakalamak için VNC, tuş kaydı, ekran kaydı ve çağrı yönlendirme kullanmaktadır. Ayrıca kişileri ve SMS mesajlarını toplayabilmekte, USSD isteklerini başlatabilmekte ve cihazı kilitleyebilmekte/kilidini açabilmektedir. Kötü amaçlı yazılım, analizi engellemek için özel şifreleme ve gizleme teknikleri kullanmaktadır. Antidot Android Bankacılık Truva Atı, bir Google Play güncelleme uygulaması olarak gizlenmekte ve kurulum sırasında birden fazla dilde görülen sahte bir Google Play güncelleme sayfası olarak görünmektedir. Bu tip saldırı yöntemlerine karşı alınacak önlemler; Telefonunuzda var olan uygulamaların ve işletim sisteminin güncel olmasına dikkat ediniz, Cihazınıza üçüncü taraf bağlantıları için hangi erişimlere izin verdiğinizi kontrol ediniz, Kendinize hatırlaması kolay ama güçlü şifreler oluşturunuz, Kişisel bilgilerinizi internet ortamında veya telefonda kimseyle paylaşmayınız.
Levi Strauss & Co.’dan Büyük Veri İhlali
Levi Strauss & Co., ünlü Amerikan giyim markası, 73.000’den fazla müşteriyi etkileyen ciddi bir veri ihlalini açıkladı. 13 Haziran 2024 tarihinde meydana gelen ihlal, aynı gün tespit edilerek rapor edildi. İhlal, siber saldırganlar tarafından istismar edilen bir güvenlik açığı nedeniyle gerçekleşti ve müşterilere ait isimler gibi kişisel tanımlayıcı bilgiler açığa çıktı.  Maine Başsavcılığı Ofisi raporlarına göre, veri ihlali Maine eyaletinde yaşayan 85 kişi dahil olmak üzere toplamda 73.231 kişiyi etkiledi. Levi Strauss & Co., ihlalden etkilenen müşterileri 21 Haziran 2024’te derhal elektronik olarak bilgilendirdi ve gerekli önlemlerin alınacağını duyurdu. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı güvenilir olmayan e-postalar açılmamalı, Çok faktörlü kimlik doğrulayıcısı kullanılmalı, Sisteminiz her zaman en güncel sürümle güncellenmeli, Oturum açma günlüklerinin takibi yapılmalıdır.
Lockbit Fidye Yazılımı Türkiye’deki Kurumları Etkiliyor
LockBit fidye yazılımı,  kullanıcıların bilgisayar sistemlerine erişimini engellemek ve onları fidye ödemek zorunda bırakmak amacıyla tasarlanan bir kötü amaçlı yazılımdır .  Saldırganlar, içeri sızdıklarında hemen eyleme geçmek yerine, genellikle 10 ila 15 gün süren bir sessizlik dönemi geçirirler. Bu süre zarfında, kurban kuruluşun ağ yapısını ve veri altyapısını dikkatlice analiz eder, savunma sistemlerini aşmaya çalışır ve en savunmasız noktaları belirlerler. Bu süreçte, depolama ve yedekleme sistemleri gibi kritik altyapılar özellikle hedef alınır. Lockbit fidye yazılımı saldırısının hedefi olan kurumlar, sadece veri kaybı riskiyle karşı karşıya kalmakla kalmaz, aynı zamanda itibar kaybı, finansal zarar ve operasyonel kesintilerle de mücadele etmek zorunda kalabilirler. Bu nedenle, bu tür saldırıların önlenmesi ve etkilerinin en aza indirilmesi için güçlü güvenlik önlemleri alınması kritik önem taşır. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları;   Şifreler Cloud tabanlı sistemlerde tutulmamalıdır. Şüpheli mesajlar ve bağlantılar konusunda dikkatli olunmalı ve bilinmeyen ekleri tıklamaktan kaçınılmalıdır. Hesapların güvenliği için iki faktörlü kimlik doğrulama sistemi kullanılmalıdır. Kurumunuzda kullanıcı farkındalığı eğitimlerine önem verilmelidir.
PassGAN: Parolaları Yarım Dakikadan Daha Kısa Sürede Kırabilen Yeni Yapay Zeka
Home Security Heroes, yakın zamanda PassGAN'ın şifre kırmada ne kadar etkili olduğunu gösteren bir çalışma yayınladı. Parolaların %51'inin bir dakikadan kısa sürede, %65'inin bir saatten kısa sürede, %71'inin bir gün içinde ve %81'inin bir ay içinde kırıldığını buldular.     PassGAN'ın şifreleri bu kadar hızlı ve etkili bir şekilde kırabilmesinin ana sebebi, gerçek şifrelerden ve gerçek sızıntılardan öğrenme yeteneğine sahip olmasıdır. PassGAN, parolaların dağıtımını belirlemek ve bu bilgileri daha hızlı ve daha doğru tahminler yapmak için kullanmak üzere eğitilmiştir.   PassGAN, şifre kırma yöntemlerinde endişe verici bir gelişmedir. En yeni yöntem, gerçek parola ihlallerinden orijinal parolaların dağıtımını özerk bir şekilde öğrenmek için Üretici Bir Düşman Ağı (GAN) kullanarak manuel parola analizini ortadan kaldırır. Bu, parola kırmanın hızını ve etkinliğini artırır, ancak aynı zamanda çevrimiçi güvenliğiniz için ciddi bir risk oluşturur. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Güçlü ve güvenli parola seçimleri yapınız. Cihazlarınızı daima güncel tutunuz. Kişisel ve iş hesaplarınızda çok faktörlü kimlik doğrulamayı (MFA) devreye alınız. Şüpheli gördüğünüz web sitelerine giriş yapmayınız. Şirket iseniz kullanıcı farkındalığı eğitimlerine önem veriniz.
Dell 49 Milyon Müşterisini Veri İhlali Konusunda Uyardı
Dell, bilgisayar korsanlarının yaklaşık 49 milyon müşteriye ait bilgilere eriştiğini iddia edilmesinin ardından müşterilerini büyük veri ihlali konusunda uyardı. ABD'li bilgisayar üreticisi, bir saldırganın web sitesinde müşteri satın alma bilgilerini barındıran bir çevrimiçi portala nasıl yetkisiz giriş yaptığını detaylandıran veri ihlali bildirimlerini olaydan etkilenen müşterilere dağıtmaya başladı. Dell'in veri ihlali bildirimine göre, saldırının herhangi bir finansal veriyi tehlikeye atmadan yalnızca kişisel bilgilerin çalınmasıyla sonuçlandığı görülüyor. Çalınan bilgiler arasında isimler, fiziksel adresler, donanım ve sipariş detayları yer alıyor. Şirket, "olay müdahale prosedürlerini derhal uyguladığını, araştırmaya başladığını, olayı kontrol altına almak için adımlar attığını ve kolluk kuvvetlerine haber verdiğini" belirtti. Konuyu araştırmak üzere üçüncü taraf bir adli tıp firmasının görevlendirildiğini ve durumu yakından izlemeye devam edeceğini de sözlerine ekledi. "Dell e-postada şunları yazdı: "İlgili bilgilerin türü göz önüne alındığında müşterilerimiz için önemli bir risk olmadığına inanıyoruz. Saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Sisteminizde her zaman en güncel güvenlik önlemlerini kullanmalıdır. Çok faktörlü kimlik doğrulayıcı kullanılmalıdır. Sisteminiz her zaman en son sürümle güncellenmelidir. Giriş günlükleri izlenmelidir. Açıkları tespit etmek için IDS/IPS kullanılmalıdır.
Brain Cipher ile Tanışın
Geçtiğimiz günlerde yeni Brain Cipher fidye yazılımı operasyonu, dünya çapındaki kuruluşları hedef almaya başladı ve yakın zamanda Endonezya'nın geçici Ulusal Veri Merkezi'ne yapılan saldırıyla medyanın dikkatini çekti. 20 Haziran'da geçici Ulusal Veri Merkezlerinden biri, hükümetin sunucularını şifreleyen ve göçmenlik hizmetlerini, pasaport kontrolünü, etkinlik izinlerinin verilmesini ve diğer çevrimiçi hizmetleri aksatan bir siber saldırıya uğradı.   Hükümet, 200'den fazla devlet kurumunun işleyişini sekteye uğratan saldırının arkasında Brain Cipher adlı yeni bir fidye yazılımı operasyonunun olduğunu doğruladı.   Brain Cipher’in amacı, başlangıçta bir veri sızıntısı sitesi olmadan faaliyete geçse de son fidye notları artık bir siteye bağlantı veriyor ve bu da verilerin hala saldırı altında olduğunu ve çift gasp planlarında kullanılacağını gösteriyor. Diğer fidye yazılımı operasyonları gibi, Brain Cipher bir kurumsal ağı ihlal edecek ve diğer cihazlara yatay olarak yayılacaktır. Şimdiye kadar fidye yazılımı çetesinin 20.000 ila 8 milyon dolar arasında değişen fidye talep ettiği görüldü. Şirketlerin veri sızıntılarını önlemek için alabileceği tedbirlerden bazıları şunlardır:   Güvenlik sistemlerinizin konfigürasyonlarının doğruluğuna dikkat ediniz ve belli aralıklarda güncelleyiniz, Güvenliğinin en üst düzeyde tutulması gereken dokümanlar yüksek teknolojili şifreleme ürünleri ile koruma altına alınız, Kurum içi ve kurum dışı risklere karşı kullanıcılara farkındalık eğitimleri verilerek, olası tehlikelere karşı bireysel tedbirler sağlayınız, Güvenliğinin en üst düzeyde tutulması gereken dokümanları yüksek teknolojili şifreleme ürünleri ile koruma altına alınız.
2024 Yılının En Önemli  Kritik Sızma Testi Bulguları
Bilgi teknolojisi (BT) profesyonellerinin bir şirketin zayıf noktalarını kötü niyetli hackerlardan önce ortaya çıkarmasının en etkili yollarından biri sızma testidir. Sızma testleri, gerçek dünyadaki siber saldırıları simüle ederek bir kuruluşun güvenlik duruşuna ilişkin paha biçilmez bilgiler sağlar ve potansiyel olarak veri ihlallerine veya diğer güvenlik olaylarına yol açabilecek zayıflıkları ortaya çıkarır. 1. Çok Noktaya Yayın DNS (MDNS) Sahtekarlığı Çok noktaya yayın DNS (mDNS), küçük ağlarda yerel bir DNS sunucusu olmadan DNS adlarını çözümlemek için kullanılan bir protokoldür. Yerel alt ağa sorgular göndererek herhangi bir sistemin istenen IP adresiyle yanıt vermesini sağlar. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.   Öneri: Kötüye kullanımı önlemenin en etkili yöntemi, mDNS'nin kullanılmadığı durumlarda tamamen devre dışı bırakılmasıdır. 2. NetBIOS Ad Hizmeti (NBNS) Sahtekarlığı NetBIOS Ad Hizmeti (NBNS), bir DNS sunucusu kullanılamadığında DNS adlarını çözümlemek için dahili ağlarda kullanılan bir protokoldür. Sorguları ağ üzerinden yayınlar ve herhangi bir sistem istenen IP adresiyle yanıt verebilir. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.    Öneri: Sistemlerin NBNS sorgularını (TCP/IP Yapılandırma Parametreleri üzerinden NetBIOS) kullanmasını önlemek için UseDnsOnlyForNameResolutions kayıt defteri anahtarını yapılandırın. DWORD kayıt defterini şu şekilde ayarlayın: Dahili ağdaki tüm Windows ana bilgisayarları için NetBIOS hizmetini devre dışı bırakın. Bu, DHCP seçenekleri, ağ bağdaştırıcısı ayarları veya bir kayıt defteri anahtarı aracılığıyla yapılabilir.     3. Yerel Bağlantı Çok Noktaya Yayın Adı Çözümlemesi (LLMNR) Sahtekarlığı Yerel Bağlantı Çok Noktaya Yayın Ad Çözümlemesi (LLMNR), bir DNS sunucusu kullanılamadığında DNS adlarını çözümlemek için dahili ağlarda kullanılan bir protokoldür. Sorguları ağ üzerinden yayınlayarak herhangi bir sistemin istenen IP adresiyle yanıt vermesini sağlar. Bu, kendi sistemlerinin IP adresiyle yanıt verebilen saldırganlar tarafından istismar edilebilir.    Öneri: Grup İlkesini Kullanma: Bilgisayar Yapılandırması\Yönetim Şablonları\Ağ\DNS İstemcisi \Çok Noktaya Yayın Ad Çözümlemesini Kapat = Etkin (Windows 2003 DC'yi yönetmek için, Windows 7 için Uzak Sunucu Yönetim Araçlarını kullanın) Yalnızca Windows Vista/7/10 Home Edition için Kayıt Defterini kullanma: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\ Windows NT\DNSClient \EnableMulticast 4. IPV6 DNS Sahtekarlığı  IPv6 DNS sahtekarlığı, bir ağ üzerinde hileli bir DHCPv6 sunucusu konuşlandırıldığında meydana gelir. Windows sistemleri IPv4 yerine IPv6'yı tercih ettiğinden, IPv6 etkin istemciler varsa DHCPv6 sunucusunu kullanacaktır. Saldırı sırasında bu istemcilere bir IPv6 DNS sunucusu atanır ve istemciler IPv4 yapılandırmalarını korur. Bu, saldırganın, istemcileri saldırganın sistemini DNS sunucusu olarak kullanacak şekilde yeniden yapılandırarak DNS isteklerine müdahale etmesine olanak tanır.   Öneri: İş operasyonları için gerekli olmadığı sürece IPv6'yı devre dışı bırakın. IPv6'nın devre dışı bırakılması potansiyel olarak ağ hizmetlerinde kesintiye neden olabileceğinden, toplu dağıtımdan önce bu yapılandırmanın test edilmesi önemle tavsiye edilir. Alternatif bir çözüm, ağ anahtarlarına DHCPv6 koruması uygulamak olabilir. Temel olarak DHCPv6 koruması, yalnızca yetkili bir DHCP sunucuları listesinin istemcilere kiralama atamasına izin verilmesini sağlar. 5.  Eski Microsoft Windows Sistemleri Güncelliğini yitirmiş bir Microsoft Windows sistemi artık güvenlik güncellemelerini almadığından saldırılara karşı savunmasızdır. Bu, onu zayıf noktalarından yararlanabilecek ve potansiyel olarak ağdaki diğer sistemlere ve kaynaklara yönelebilecek saldırganlar için kolay bir hedef haline getiriyor. Öneri:  Microsoft Windows'un eski sürümlerini, güncel ve üretici tarafından desteklenen işletim sistemleriyle değiştirin.
Çalışanlarda Bilgi Güvenliği Farkındalığı
Bilgisayar sistemine saldırılar sadece internet üzerinden yapılmamaktadır. Ofisinize ziyaretçi, temizlikçi, bilgisayar teknik destek uzmanı gibi çeşitli ünvanlarla gelen kimseler ya da art niyetli çalışanlar da teknolojik saldırıların parçası olabilir. Bu nedenle masa üzerinde ya da monitör yanına iliştirilmiş Wi-Fi parolası, bilgisayar parolaları ya da kredi kartı bilgisi gibi bilgi kırıntıları saldırganlar için fırsat oluşturmaktadır.  Bir saldırı esnasında kullanılabilecek bilgilerin ortada bırakılmaması, çalışma masaları üzerinde kıymetli evrak bırakılmaması, bilgisayar ve telefon gibi ekipmanların yanından ayrılırken mutlaka ekran kilidi uygulanması hayati önem taşımaktadır. Benzer biçimde parola ve pin giriş ekranlarını kullanırken kimsenin görmediğinden emin olunmalıdır. Kuruluşlar ise; tüm çalışanlarının bilgisayarları ve programları aynı yetki seviyesi ile kullanmasına imkân vermemelidir. Her çalışana özel ve ayrı birer kullanıcı giriş ve şifresi tanımlanmalı, hangi çalışanın hangi program üzerine hangi işlemleri yapabileceği net olarak tanımlanmalıdır. Kimin hangi program üzerinde ne yapıp ne yapamayacağı net şekilde tanımlandığında hem çalışanların hatalarından kaynaklanabilecek riskler azaltılır hem de bir çalışanın hesabını ele geçiren saldırganın yapabilecekleri kısıtlanmış olur. Zararlı yazılımlara karşı alınacak önlemler; Kaynağı belirsiz flash bellekler kullanılmamalıdır, Cihazınızda üçüncü taraf bağlantıları için hangi erişimlere izin verdiğinizi kontrol ediniz, Bilgisayarlar üzerinde sürekli güncellenen bir koruma yazılımı çalıştırılmalıdır (anti-virüs, endpoint protection vb.)., Bilgisayarlarda web tarayıcısı çalıştırarak internette gezilmemeli, USB bellek ile dosya aktarmak yerine yerel ağdaki bir bilgisayardan dosya taşınması sağlanmalıdır.
Yeni Kimlik Avı Kampanyası, Gelişmiş Veri Çalan Kötü Amaçlı Yazılımla Petrol ve Gazı Hedefliyor
Rhadamanthys adlı bilgi çalan bir kötü amaçlı yazılımın güncellenmiş bir sürümü, petrol ve gaz sektörünü hedef alan kimlik avı kampanyalarında kullanılıyor.   E-posta mesajı, alıcıları varsayılan bir PDF belgesini barındıran bir bağlantıya yönlendirmek için açık yönlendirme kusurundan yararlanan kötü amaçlı bir bağlantıyla birlikte geliyor; ancak tıklandığında, içerikleri gösteren bir ZIP arşivi gibi Dvranıyor.   Aynı zamanda Endonezya'yı hedef alan ve oturum açma bilgileri, finansal veriler ve kişisel belgeler gibi hassas bilgileri yağmalamak için Agent Tesla kötü amaçlı yazılımını yaymak üzere bankacılıkla ilgili yemleri kullanan bir zararlı spam kampanyasının ortaya çıkmasını da takip ediyor.    Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Kaynağı güvenilir olmayan e-postalar açılmamalı, Çok faktörlü kimlik doğrulayıcısı kullanılmalı, Sisteminiz her zaman en güncel sürümle güncellenmeli, Oturum açma günlüklerinin takibi yapılmalı, Offline olarak sistemde düzenli şekilde backup alınmalı.
bottom of page