top of page
Ağustos 2022
San Francisco Balesi'ne Ait Çalınan Veriler İki Fidye Yazılım Çetesi Tarafından Satışa Sunuldu
San Francisco Balesi, fidye yazılımı saldırısına maruz kalan son büyük kültürel kurumlar arasında yer aldı. Haberlere göre, çalınan veriler iki farklı fidye yazılım çetesi tarafından satışa sunuldu. Bu durum, genellikle fidye yazılım gruplarının verileri şifreleyerek veya çalarak kurbanlarından para talep etmesiyle sonuçlanan "çift baskı" (double extortion) taktiğinin bir parçası olabilir. San Francisco Balesi gibi organizasyonların maruz kaldığı saldırılar, yalnızca finansal kayıplarla değil, aynı zamanda çalışan bilgileri, müşteri verileri ve operasyonel sırların açığa çıkmasıyla da ciddi sonuçlar doğurabilir. Özellikle kültürel ve sanatsal organizasyonların bu tür saldırılara hedef olması, sektörde siber güvenlik önlemlerinin yeterince güçlü olmadığını gösterebilir. Fidye Yazılım Saldırılarına Karşı Önlemler; Verileri düzenli olarak yedekleyin ve yedekleri çevrimdışı bir ortamda saklayın. Çalışanları kimlik avı ve zararlı e-postaları tanıyabilmeleri için eğitin. Çok faktörlü kimlik doğrulama (MFA) uygulayın. Yazılım ve sistemleri düzenli olarak güncel tutun. Saldırı durumunda hızlı hareket için bir olay müdahale planı hazırlayın ve düzenli tatbikat yapın. Şüpheli aktiviteleri izlemek için güvenlik bilgi ve olay yönetimi (SIEM) araçları kullanın. Üçüncü taraf güvenlik testleri ve sızma testleri yaptırın. Hassas verileri şifreleyerek saldırganlar için erişimi zorlaştırın.
Internet Archive Sitesine Siber Saldırı
Internet Arşivi (Internet Archive), dijital çağın en değerli hazinelerinden biridir. 1996 yılında kurulan bu kuruluş, internetin geçmişine dair milyonlarca web sayfasını, dijital kitabı, filmi, müziği ve daha fazlasını arşivleyerek, geleceğe bir dijital miras bırakmayı amaçlamaktadır. Ancak, dijital arşivlerin korunması, özellikle siber saldırılar karşısında büyük bir tehdit altındadır. Son yıllarda, Internet Archive de DDoS (Dağıtık Hizmet Engelleme) saldırıları gibi tehditlerle karşı karşıya kalmaktadır. Internet Archive, içeriklerini sürekli olarak güncelleyerek dijital dünyanın belleğini oluşturur. Ancak, bu veri tabanının korunması, onu hedef alan siber saldırılara karşı oldukça zorlayıcı bir hale gelebilmektedir. 2020'lerin başında Internet Archive, DDoS saldırılarından etkilenmeye başlamıştır. Bu saldırılar, arşivin sürekli erişilebilirliğini tehdit etmekle kalmaz, aynı zamanda dijital tarihin korunmasını engelleme potansiyeline sahiptir. DDoS Saldırılarına Karşı Alınan Önlemler Internet Archive, DDoS saldırılarına karşı çeşitli önlemler almaktadır. Bu önlemler, saldırıların etkilerini en aza indirgemek için büyük önem taşır: Dağıtık Altyapı Kullanımı : Internet Archive, hizmetlerini birden fazla sunucu ve veri merkezine yayarak, olası saldırılar karşısında dayanıklılığını artırmaya çalışmaktadır. Bu sayede tek bir noktada yaşanabilecek bir aksaklık, tüm arşivin erişilebilirliğini etkilemez. Ağ Trafiği İzleme ve Filtreleme : Trafiğin analiz edilmesi ve anormal veri akışlarının tespit edilmesi, DDoS saldırılarına karşı erken uyarı sistemlerinin kurulmasına yardımcı olur. Saldırgan trafiği engellemek için ağ filtresi kullanılır. Bulut Tabanlı Koruma : Bulut tabanlı güvenlik hizmetleri, DDoS saldırılarının etkisini daha hızlı ve etkili bir şekilde engelleyebilir. Bu tür hizmetler, trafiği daha geniş ve güçlü sunucu ağlarına yönlendirerek, arşivin kesintisiz erişilebilirliğini sağlar. Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için info@zerosecond.com.tr mail adresinden bizlere ulaşabilirsiniz.
GitHub, Telegram Botları ve ASCII QR Kodları, Yeni Bir Phishing Saldırısında Kullanılıyor
GitHub, Telegram botları ve ASCII QR kodları gibi araçlar, siber saldırganların yeni phishing (oltalama) saldırılarını geliştirmek için kullandığı teknikler arasında yer alıyor. Bu teknikler, genellikle sosyal mühendislik yöntemleriyle birleşerek daha inandırıcı ve zor fark edilen saldırılar oluşturmak amacıyla kullanılıyor. Bu saldırının nasıl işlediğine dair genel bir özet: 1. GitHub Üzerinde Sahte Depolar Saldırganlar, GitHub gibi platformlarda kötü niyetli kodları barındıran sahte projeler veya depolar oluşturuyor. Bu depolar, kullanıcılara güvenli ve faydalı yazılımlar gibi görünebilir. Ancak indirilen kodlar veya dosyalar içerisine gizlenmiş kötü niyetli yazılımlar (malware) ya da phishing script'leri olabilir.Bu tür saldırılarda, özellikle teknik kullanıcılar hedef alınır ve kodları inceleyip çalıştırmaları teşvik edilir. 2. Telegram Botları ile İletişim Saldırganlar, phishing saldırılarını otomatikleştirmek ve kullanıcılarla gizli bir şekilde iletişim kurmak için Telegram botlarını kullanır. Telegram botları, kurbanların girdiği bilgileri toplamak, kimlik doğrulama bilgilerini çalmak veya saldırının ilerleyişini yönetmek amacıyla kullanılır.Örneğin, phishing sayfasına girilen bilgiler, Telegram üzerinden saldırgana iletilebilir. Telegram'ın uçtan uca şifreleme desteği, saldırganların izlerini daha da zor takip edilir hale getirir. 3. ASCII QR Kodları Saldırganlar, phishing sayfalarına erişim sağlamak veya kötü niyetli yazılım indirmeye yönlendirmek için ASCII QR kodları kullanabilir. Bu QR kodları, bazen sahte bir web sitesine yönlendirerek, kullanıcıları kandırmak için kullanılır. Phishing saldırılarına karşı korunmak için şunları yapmak önemlidir: GitHub projelerini dikkatli bir şekilde incelemek ve doğrulanmamış kodları çalıştırmaktan kaçınmak. Telegram botlarıyla paylaşılan bağlantılara şüpheyle yaklaşmak ve bilinmeyen kaynaklardan gelen botlarla iletişim kurmaktan kaçınmak. QR kodlarını taramadan önce kaynaklarının güvenilir olduğundan emin olmak. Kullanıcı farkındalığını arttırmak.
WordPress LiteSpeed Cache Eklentisindeki Kritik Bir Kusur, Bilgisayar Korsanlarına Yönetici Erişimi Sağlıyor
Siber güvenlik araştırmacıları, WordPress için LiteSpeed Cache eklentisinde kimliği doğrulanmamış kullanıcıların yönetici ayrıcalıkları elde etmesine izin verebilecek kritik bir güvenlik açığını ortaya çıkardı. Patchstack'ten Rafie Muhammad geçen hafta yayınladığı raporda, "Eklenti, kimliği doğrulanmamış herhangi bir ziyaretçinin yönetici düzeyinde erişim elde etmesine ve ardından kötü amaçlı eklentilerin yüklenip kurulmasına olanak tanıyan, kimliği doğrulanmamış ayrıcalık yükseltme güvenlik açığı ile karşı karşıyadır" dedi. CVE-2024-28000 (CVSS puanı: 9.8) olarak izlenen güvenlik açığı, 13 Ağustos 2024'te yayınlanan eklentinin 6.4 sürümünde düzeltildi. 6.3.0.1 ve öncesi de dahil olmak üzere eklentinin tüm sürümlerini etkilemekte olduğu söylendi. Özetle, CVE-2024-28000 kimliği doğrulanmamış bir saldırganın kullanıcı kimliğini taklit ederek yönetici düzeyinde bir kullanıcı olarak kaydolmasını mümkün kılmakta ve bu sayede savunmasız bir WordPress sitesini ele geçirme ayrıcalığı elde etmektedir. Saldırılardan korunmak için ise bizim almamız gereken tedbirlerden bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Çevrimiçi hesaplarınız için çok faktörlü kimlik doğrulama kullanılmalıdır, Kaynağı güvenilir olmayan e-postalar açılmamalıdır, Sadece güvenilir web sitelerinden uygulama ve yazılım indirilmelidir Şirketinizde kullanıcı farkındalığı eğitimlerine önem verilmelidir.
WordPress'in CleanTalk Spam Koruma Eklentisinde Kritik Güvenlik Açıkları
WordPress için CleanTalk Spam Protection, Anti-Spam ve FireWall eklentisinde bulunan iki kritik güvenlik açığı, 200.000'den fazla siteyi saldırılara açık hale getirdi. Bu açıklar, kimlik doğrulaması gerektirmeyen saldırganların zararlı eklentiler yüklemesine ve etkinleştirmesine, hatta uzaktan kod çalıştırma gerçekleştirmesine olanak tanıyor. Detaylar: Açıklar ve Etki Alanı: CVE-2024-10542 ve CVE-2024-10781 olarak izlenen bu açıklar, maksimum 10.0 üzerinden 9.8 CVSS skoru taşıyor. Açıklar, eklentinin 6.44 ve daha önceki sürümlerini etkiliyor, ancak 6.45 ve üzeri sürümlerde düzeltildi. Açıkların Kaynağı: CVE-2024-10781: api_key değerindeki boşluk kontrolünün eksik olması nedeniyle saldırganların yetkisiz eklenti yükleyip etkinleştirmesine yol açıyor. CVE-2024-10542: checkWithoutToken() fonksiyonunda ters DNS sahtekarlığı ile yetkilendirme atlatılmasına olanak sağlıyor. Olası Sonuçlar: Zararlı eklentiler yüklenebilir, etkinleştirilebilir veya devre dışı bırakılabilir. Hedef sitelerde uzaktan kod çalıştırma gibi ciddi güvenlik ihlalleri yaşanabilir. Kullanıcılar için Öneriler: Eklenti kullanıcılarının sitelerini en son sürüme güncellemeleri gerekiyor. Güncellemeler, bu tür yetkisiz erişim ve saldırılardan korunmak için kritik önem taşıyor. Ayrıca, Sucuri, saldırıya uğramış WordPress sitelerinde kötü amaçlı kod enjeksiyonu, kullanıcı kimlik bilgilerini çalma ve admin şifrelerini ele geçirme gibi saldırıların arttığını bildirdi.
Temu.com Siber Saldırısı
Eylül 2024'te Temu adlı popüler e-ticaret platformunun bir veri ihlali yaşadığı iddiası gündeme geldi. Kendilerini "smokinthashit" olarak tanıtan bir hacker grubu, Temu'dan 87 milyon kullanıcı kaydını çaldığını öne sürerek bu verileri çevrim içi bir forumda satışa çıkardı. Çalıntı olduğu iddia edilen veriler arasında kullanıcı adları, IP adresleri, isimler, doğum tarihleri, cinsiyet, adres, telefon numaraları ve karma şifreler yer alıyordu. Grubun yayımladığı örnek veri dosyası, ihlalin gerçekliğini göstermek adına bazı kullanıcı bilgilerini içeriyordu. Büyük platformlar için veri ihlali riskini azaltmak adına alınabilecek bazı önlemler ve stratejiler şunlardır: Gelişmiş Kimlik Doğrulama :Kullanıcı erişimini güvence altına almak için iki faktörlü kimlik doğrulama (2FA) veya çok faktörlü kimlik doğrulama (MFA) sistemleri kullanmak önemlidir. Şifreleme ve Veri Maskeleme verilerin ele geçirilmesi durumunda bile bilgilerin koruma altında kalmasını sağlar. Sürekli Güvenlik Denetimleri: Sürekli denetimlerle olası açıklar bulunur ve hemen çözüme kavuşturulur. Zararlı Yazılımlara Karşı Koruma: Sunucularda ve kullanıcı cihazlarında zararlı yazılım (malware) koruma sistemleri kullanılarak olası saldırı riskleri azaltılabilir. Güvenlik Eğitimi: Çalışanlar için düzenli siber güvenlik eğitimleri, sosyal mühendislik saldırıları gibi iç tehditlere karşı farkındalığı artırır. Kullanıcılar için de benzer bilgilendirmeler, bilinçli şifre kullanımı ve hesap güvenliği konularında destek sağlar. Siz de kurumunuzun güvenliğini sağlamak için ve zafiyetini ölçmek için info@zerosecond.com.tr mail adresinden bizlere ulaşabilirsiniz.
Cloudflare, Rekor Düzeydeki DDoS Saldırısını Engelledi
Cloudflare, kısa süre önce saniyede 3,8 terabitlik bir hızla, kaydedilen DDoS saldırısını engelledi. Finans ve telekomünikasyon gibi çeşitli sektörleri hedef alan bir saldırı dalgasının parçası olan bu saldırı, bilinen bir güvenlik açığı bulunan ASUS Router’ dahil olmak üzere ele geçirilmiş cihazlardan oluşan bir botnet kullandı. Saldırganların amacı, hedef ağları aşırı yüklemek ve yasal kullanıcıların hizmetlere erişmesini engellemekti. Daha ileri analizler, bu saldırıların Eylül 2024 boyunca birçok kez saniyede 2 milyar paketi ve saniyede 3 terabiti aşan hiper-hacimli L3/4 DDoS saldırıları olduğunu ortaya koydu. Saldırılar, öncelikle UDP trafiğini işlemek için gereken sınırlı işlem gücünden yararlanarak sabit bir UDP portunu hedef aldı. Güvenlik araştırmacıları, saldırıların ölçeği ve koordinasyonu göz önüne alındığında, bunların sofistike bir tehdit aktörü tarafından başlatılmış olma ihtimalinin yüksek olduğunu düşünüyor. Kesin nedeni belirsizliğini korusa da, kritik çevrimiçi hizmetleri aksatmak ve potansiyel olarak hedeflenen kuruluşlardan fidye istemek makul hedefler olarak görülüyor. Çoğunlukla hacktivist gruplar tarafından gerçekleştirilen DDoS saldırılarındaki artış, büyüyen bir tehdit oluşturuyor. Komuta ve kontrol için DNS üzerinden HTTPS kullanımı gibi teknikler, tespiti zorlaştırıyor. Uzmanlar ayrıca, DDoS saldırılarını güçlendirmek için kullanılabilen Ortak UNIX Yazdırma Sistemi (CUPS) gibi sistemlerdeki güvenlik açıkları konusunda da uyarıyor. Bu durum, kuruluşların güvenlik açıklarını proaktif olarak ele alması ve güçlü güvenlik önlemleri uygulaması gerektiğini vurguluyor. Kuruluşlar, DDoS saldırılarının sıklığındaki ve karmaşıklığındaki artışı, hacktivist faaliyetlerin rolünü, yeni keşfedilen güvenlik açıklarının silah haline getirilme potansiyelini ve güvenlik açığı yönetimi ile güvenlik en iyi uygulamalarına öncelik vermenin önemini göz önünde bulundurmalıdır. Bu tip ataklardan ve sıfırıncı gün saldırılarından korunmak için bizimle görüşme talep ederek güvenlik çözümü önerileri ve demo randevusu oluşturabilirsiniz. Şirketimizin satış öncesi ve satış sonrası verdiği katma değerli ve rutin Health Check hizmetleriyle, proaktif korumanın ne kadar önemli olduğunu detaylı öğrenebilirsiniz. Detaylı bilgi için ticket@zerosecond.com.tr adresinden uzmanlarımıza başvurabilirsiniz.
Rusya'nın Sosyal Ağı VK'da Yine İhlal Yaşandı, 390 Milyon Kullanıcı Etkilendi
Rusya'nın en büyük sosyal medya ve ağ hizmeti VK'nın (VKontakte), kullanıcılarının yarısından fazlasını etkileyen büyük bir veri ihlali yaşadığı bildirildi. Yasadışı bir pazar yeri olan BreachForums'da Hikki-Chan takma adını kullanan bir tehdit aktörüne göre, VK Eylül 2024'te büyük bir veri ihlali yaşadı. VK'nin aylık 1,1 milyar ziyaretçisi var ve bu da sosyal ağı Similarweb'e göre küresel olarak en çok ziyaret edilen 23. web sitesi yapıyor. Hedef kitlesi çoğunlukla (tüm trafiğin %89'u) Rus. Tehdit aktörü, "Bu ihlal, temel kimlik ve konum ayrıntıları da dahil olmak üzere yüz milyonlarca kullanıcının kişisel bilgilerini ifşa etti" iddiasında bulundu. Listelenen tehlikeye atılan veri kategorileri arasında kimlik numarası, ad, soyad, cinsiyet, profil resmi, ülke ve şehir yer alıyor. Yüklenen 7z arşivi 390,4 milyon kayıt içeriyor ve sıkıştırılmamış haldeyken 27,6 GB depolama alanı kaplıyor. Tehdit aktörü, Hackread.com 'a VK'nin doğrudan ihlal edilmediğini, ancak verilerin VK'nin verilerini ifşa eden üçüncü bir tarafın ihlali yoluyla elde edildiğini iddia etti. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Sosyal ağ hesaplarınızda çok faktörlü kimlik doğrulayıcısı (MFA) kullanarak, yalnızca parolanızı değil, aynı zamanda bir ek doğrulama aşamasını da girmeniz gerekir. Bu, ek bir güvenlik katmanı sağlar, Sisteminiz her zaman en güncel sürümle güncellenmelidir, Tanımadığınız kişilerden gelen bağlantılara tıklanmamalı veya şüpheli e-postalarda yer alan bağlantılara giriş yapılmamalıdır. Bu bağlantılar phishing saldırıları içerebilir, Güvenlik açıkları ve yeni tehditler hakkında bilgi edinmek için güvenilir kaynaklardan düzenli olarak bilgi alınmalıdır.
Türkiye’nin Siber Güvenlik Zirvesi
9. e-Safe Siber Güvenlik Zirvesi’nde “Bayrağı Yakala” (CTF) yarışmaları, kariyer panelleri ve yerli yazılım üretiminin önemi vurgulandı. Siber güvenliğin sadece teknik bir konu değil, tüm sektörlerde farkındalık gerektiren bir mesele olduğu dile getirildi. Ayrıca, Türkiye’nin bu alanda insan kaynağı geliştirme çabaları ve yerli projelerin önemi yeniden gündeme geldi. Zirvenin Ana Temaları Şunlardı: Yerli ve Milli Siber Güvenlik : Bilgi Teknolojileri ve İletişim Kurumu Başkanı Ömer Abdullah Karagözoğlu, yerli yazılım ve donanım üretiminin önemini vurguladı. Genç Yeteneklerin Desteklenmesi : Bayrağı Yakala "Capture the Flag" (CTF) yarışmaları ve kariyer panelleri ile genç yetenekler için farkındalık ve beceri geliştirme imkânları sağlandı. Ayrıca, zirvede düzenlenen eğitimler, katılımcılara siber güvenlik kariyer yollarını keşfetme fırsatı sundu. Siber Güvenliğin Toplum Güvenliği Boyutu : Turkcell ve Türk Telekom gibi büyük şirketlerin yöneticileri, siber güvenliği sadece teknik bir sorun olarak değil, toplum güvenliği ve sürdürülebilirlik açısından bir gereklilik olarak tanımladı. Yılın Siber Güvenlik Ödülleri : Zirve kapsamında ilk kez düzenlenen ödül töreninde, sektöre katkı sağlayan projeler ve uzmanlar ödüllendirildi. Bu girişim, Türkiye’nin siber güvenlik ekosistemine moral ve motivasyon kazandırmayı hedefliyor. Siber güvenlik, herkesin temel düzeyde bilgi sahibi olması gereken bir konu olarak değerlendiriliyor. Dijitalleşme süreciyle birlikte siber tehditlerin artışı, yatırımların artmasını zorunlu kılıyor. Detaylı bilgi için info@zerosecond.com.tr adresinden uzmanlarımızla iletişime geçebilirsiniz.
Dijital Güvenlik Farkındalık Ayı ve Güvenlik Önlemleri
Ekim ayı, dünya genelinde Dijital Güvenlik Farkındalık Ayı olarak kabul edilmekte ve bireylerin çevrim içi tehditlere karşı daha güvenli olmaları için çeşitli etkinliklerle farkındalık oluşturulmaktadır. Bu ay boyunca dijital güvenlik uzmanları, şirketler ve devlet kurumları, bireylere ve organizasyonlara yönelik farkındalık kampanyaları düzenleyerek çevrim içi güvenliklerini artırmaları için bilgilendirmeler yapar. Bu dönemde özellikle bireylerin günlük yaşamında sıkça kullandığı mobil cihazlar, sosyal medya, bulut depolama ve Nesnelerin İnterneti (IoT) cihazlarının güvenliğini sağlamak için çeşitli önlemler öne çıkmaktadır. Bu farkındalık ayının odaklandığı bazı ana güvenlik konuları şunlardır : Mobil Cihaz Güvenliği : Akıllı telefonlar ve tablet gibi cihazlarda güçlü parolalar kullanmak, uygulamaları güvenilir kaynaklardan indirmek, cihaz yazılımlarını düzenli olarak güncellemek ve şifreleme yöntemleri ile verileri korumak büyük önem taşıyor. Sosyal Medya Güvenliği : Sosyal medya hesapları, güçlü şifreler kullanılarak, gizlilik ayarları dikkatlice yapılarak ve şüpheli hesaplardan uzak durularak korunabilir. Sosyal medya, saldırganların kişisel bilgilere ulaşmak için sıkça hedef aldığı alanlardan biridir Bulut Depolama Güvenliği : Verilerin bulut ortamında güvenle saklanması için güçlü şifreler, iki faktörlü kimlik doğrulama (2FA) kullanımı ve verilerin şifrelenmesi öneriliyor IoT Cihazlarının Güvenliği : Akıllı ev aletleri, giyilebilir teknolojiler ve diğer IoT cihazları, genellikle güvenlik açıklarına sahiptir. Bu cihazların güncel yazılımları kullanması, güvenlik ayarlarının yapılması ve düzenli güncellemelerle korunması gerekir. Bu ay boyunca farkındalığın artırılması, siber tehditlere karşı kişisel ve kurumsal güvenliğin güçlendirilmesi açısından önemli bir adımdır.
Microsoft, ABD Sağlık Sektörünü Hedef Alan Yeni INC Fidye Yazılımı Konusunda Uyarıyor
Geçtiğimiz günlerde Microsoft, finansal amaçlı bir tehdit aktörünün, ABD'de sağlık sektörünü hedef almak için ilk kez INC adlı bir fidye yazılımı türünü kullandığının gözlemlendiğini açıkladı Teknoloji devinin tehdit istihbarat ekibi, söz konusu faaliyeti Vanilla Tempest (eski adıyla DEV-0832) adı altında takip ediyor. Şirket, X'te paylaştığı bir dizi gönderide , "Vanilla Tempest, Supper arka kapısı, meşru AnyDesk uzaktan izleme ve yönetim (RMM) aracı ve MEGA veri senkronizasyon aracı gibi araçları devreye sokmadan önce, tehdit aktörü Storm-0494 tarafından GootLoader enfeksiyonlarından devralmalar alıyor" ifadelerini kullandı. Windows üreticisi, Vanilla Tempest'in en az Temmuz 2022'den beri aktif olduğunu, daha önce BlackCat, Quantum Locker, Zeppelin ve Rhysida gibi çeşitli fidye yazılımı ailelerini kullanarak eğitim, sağlık, BT ve üretim sektörlerini hedef alan saldırılar düzenlediğini söyledi. Saldırılardan korunmak için ise bizim almamız gereken tedbirlerden bazıları; Sisteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Çevrimiçi hesaplarınız için çok faktörlü kimlik doğrulama kullanılmalıdır, Kaynağı güvenilir olmayan e-postalar açılmamalıdır, Sadece güvenilir web sitelerinden uygulama ve yazılım indirilmelidir.
Kripto Saldırıları Tek Bir Ayda 300 Milyon Doları Aştı
Bilgisayar korsanları ağustos ayında iki önemli phishing saldırısıyla tam 293 milyon dolar kazandı. Bu, yılın üçüncü en kötü ayı oldu. Blockchain güvenlik şirketi PeckShield, ağustos ayındaki en büyük on saldırının toplam 313,86 milyon dolar olduğunu duyurdu. Şirkete göre, her ikisi de phishing saldırısı olan iki saldırı, kayıpların çoğuna neden oldu. İlk saldırıda 238 milyon dolarlık Bitcoin kaybı yaşanırken, ikinci en büyük saldırı olan phishing saldırısında 55 milyon dolardan fazla DAI stablecoin (Stablecoin: Fiyatları belirli bir varlığa sabitlenmiş kripto para birimleri) çalındı. PechShield verileri, ağustos ayının saldırganlar için en karlı aylar arasında olduğunu ortaya koyuyor. Şirketin verileri, yalnızca mayıs ve şubat aylarda sırasıyla 574,6 milyon dolar ve 360,8 milyon dolar zarar ettiğini gösteriyor. Kripto endüstrisi hacklenmeler ve istismarlarla ünlü olsa da, saldırganlar bazen çalınan fonları iade etmeyi tercih ediyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Cihazlarınızın güncel olduğundan emin olun, Psexec, script vb. komutlarının end user tarafından çalıştırılmasının engellenmesi için gerekli policy’lerin aktif edin, Ortamdaki ağ ve güvenlik cihazlarını uygun bir şekilde konumlandırın, Sisteminizi her zaman en son sürüm ile güncelleyin, Giriş günlüklerini izleyin, İstismarları tespit etmek için IDS / IPS kullanın, Tüm iş ve kişisel hesaplarda çok faktörlü kimlik doğrulama (MFA) uygulayın.
bottom of page