Yazar arşivleri: Dilek Kurt

‘Apache Katili’ için çözüm bulundu

Eğer güncel olarak sayfamızı takip ediyorsanız, son zamanlarda Anonymous ile gündeme gelen DoS saldırıları konusuna çok da yabancı değilsinizdir. Bu tip bir saldırı belirli sistem ve sunucuları hedefler; kullanıcıların bilgi ve servislere ulaşmalarına engel olmak için bu sunucu ve sistemleri bilgiyle, istekle doldurur.

Trend Micro uzmanları son dönemde standart DoS saldırı metotlarından farklı bir DoS saldırısı gözlemlediler. Daha önce de yazdığımız gibi DoS saldırıları hedeflenen siteyi trafik akınına uğratarak gerçekleşiyor (SYN flooding, UDP flooding, ICMP flooding). Yeni tespit edilen saldırıyı farklılaştıran ise çok yoğun trafik kullanımına ihtiyaç duymaması. Bu saldırıda saldırganların yapması gereken tek şey, siteyi ulaşılamaz hale getiren özel bir HTTP isteği göndermek.

Bu saldırı türüyle ilgili yapılan daha ayrıntılı bir incelemede; Apache HTTP sunucusunun bir versiyonunda, saldırganların küçük HTTP isteği göndererek DoS saldırı gerçekleştirmelerine izin verdiği tespit edildi.

Bu açığı kullanan tipik bir saldırı senaryosunda, çoklu range:bytes header’la Apache yazılım kullanan bir sunucuya HTTP isteği gönderiliyor. Sunucu bu isteği bir kere aldığında, ustalıkla hazırlanmış range:bytes HTTP header parçalarından oluşan kümeler yaratıyor ve kümeler topluluğu oluşturuyor. Böylece yükseltilmiş hafıza tüketimine; dolayısıyla DoS’a neden olunuyor.

Apache ortaya çıkan açıkla ilgili bir yama yayımladı. Trend Micro da Apache sunucu kullanan web yöneticilerine yamayı uygulamalarını öneriyor. BT bölümlerinin güvenlik açığı için yama yönetimi zorlu bir deneyim olabiliyor. Bununla birlikte yeni yama devreye girmese dahi Trend Micro Deep Security, sistemdeki açıkları kovalıyor ve kalkan görevi görüyor. Bir an önce açığı gidermek için harekete geçin.

İnternette çocukların yeni durakları hangi siteler?

Lynette T. Owens

Bu durum, gençler hatta internet trafiği üzerindeki demografik hareketleri takip eden profesyoneller için bir haber değeri taşımayabilir ama genç insanlar her geçen gün daha fazla oranda sosyal ağ sitelerinde zaman geçiriyor. Ki bu tür platformları çoğunlukla ebeveynler ya da öğretmenler tarafından bilinmiyor.

Üzerine çalıştığım 10 ülkeye baktığım zaman Facebook, gençler tarafından ziyaret edilen sosyal ağ siteleri arasında liste başı olduğunu söyleyebilirim. Bunun bir istisnası Japonya’da favori olan Mixi. Fakat özellikle gençlerin çevrimiçi oldukları zamanlara dikkat etmekte fayda var.

Her yıl çok sayıda çocuğun 13’üne basmasıyla birlikte ki bu çoğu sosyal ağ sitesini kullanmak için gerekli minimum yaş, bir gün Facebook ve Myspace yerini daha farklı, daha ilginç sitelere bırakacak.

comScore’dan alınan verilere göre, gençler için tasarlanan en popüler sitelerden bazıları haber başlıkları barındırmıyor. İzleyicileri daha az sayıda olsa da, daha tanınan sitelere göre bu siteler büyüyorlar ve daha cazip hale geliyorlar.

Myyearbook Facebook ve Myspace gibi görünüyor. Kullanıcılar bir profil tasarlıyor, fotoğraf yüklüyor ve istedikleri ölçüde profil bilgisi paylaşıyorlar (Default ayarlar gizliliği en yüksek seviyede korumaya göre yapılandırılmamış, çocukların kendi ayarlarını yapması gerekiyor). Bununla birlikte myyearbook.com çocukları farklı yöntemlerle birbirleriyle iletişim kurmaları için cesaretlendiriyor ve yeni yöntemler sunuyor:

  • Sosyal yardımlar – Kullanıcılar çeşitli sosyal yardımları destekleyebiliyor. Bu platformlarda gerçek para kullanılıyor ve bu para üçüncü dünya ülkelerindeki açlıkla mücadele çalışmalarından kanser araştırmalarına pek çok amacı desteklemek için kullanılabiliyor.
    • Savaşlar – Bu uygulama, çocuklar arasında gerçekleşen yarışmada kullanıcıları (fotoğraf ya da video kullanarak) kimin daha iyi göründüğü, kimin en hoş gözlere sahip olduğu, kimin en garip olduğu gibi konularda birbirlerine meydan okumak için cesaretlendiriyor. Topluluk kazananları belirlemek için oy kullanıyor.

Myyearbook.com’un, özellikle gençler arasında gelişmesi dikkatimi çekti. Pek çok ülkede sitede ziyaret başına harcanan zaman, Facebook gibi sitelerde harcanan süreyi yaklaşmış hatta bu süreyi geçmiş (ABD, Birleşik Krallık, Kanada ve Hindistan’da) durumda. Bir ebeveyn (ve eskiden genç olmuş biri) olarak, bu sitenin pek çok gencin zamanını nasıl işgal ettiğini anlayabiliyorum. Savaşlar onların geçerli olma ya da kabul edilme ihtiyacını karşılıyor; onlara öz güdümlü forma sahip bir reality şovda saatler süren eğlence sunuyor. Kötü yanı mı? Savaşlar çabucak kaba, hoş olmayan bir forma dönüşebiliyor (eğer kurbansanız). Diğer yandan Amaçlar ise çocuklara dünya için iyi bir şey yapmak adına çocukları olumlu yönde etkiliyor.

IMVU size sanal dünyada başkalarıyla tanışıp etkileşime geçmek için bir avatar yaratma olanağı veriyor. Sitede18-24 yaş aralığında kullanıcıların hedeflendiği vurgulanıyor, fakat servis kuralları sizin 13 yaşından büyük olmanızı gerektiriyor. Pek çok sitede olduğu gibi bu kuralı uygulamak çok mümkün değil. Ben uydurma bir doğum tarihi yazdım ve ondan sonra sitede istediğim gibi yoluma devam ettim. En yeni comScore verileri, 12-17 yaş arasındaki 1,4 milyon çocuğun bir ayda bu siteyi ziyaret ettiğini söylüyor.

Çocuklar için bu siteler yetişkin bir dünyanın kapılarını açıyor. Sitedeki avatarlar giyimleri ve duruşlarıyla anlamlı tavırlar içerisindeler. Çocukların ve ebeveynlerin siteyi nasıl oyladıklarını görmek için Common Sense Media ratinglerini kontrol ettim. Çoğunluk kritikti. Çocukların ilk başta eğlenceli bulduklarını, fakat başkalarının gerçek fotoğraflarını ya da buluşmayı talep etikleri zaman bunun o kadar eğlenceli olmadığını söyledikleri zaman şaşırdım. Çoğu, sitenin farklı odalarında üyelerin sanal olarak seks yapmaya ya da uyuşturucu kullanmaya cesaretlendirildikleri yönünde yorum yapıyorlar.

Meez çocuklara, özellikle “roomz” uygulamasını ziyaret edip oyun oynamaları için, avatarlar yaratmalarına ve sanal dünyada yaşamalarına olanak tanıyor. IMVU gibi bu odalarda neler olduğu ve kullanıcıların bu platformda nelerle karşılaştığı konusunda endişeler söz konusu. Meez, servis kurallarında, siteyi kullanmanız için 13 yaş üzerinde olmanız gerektiğini üzerinde duruyor ve 13-17 yaş arasındaki çocuklar ancak anne-babalarının ya da biz bakıcının gözetmenliğinde bu platformu kullanabiliyorlar.

Bu üç site örneğinde, sanal para gerçek para ile (kredi kartı ya da Paypal hesabıyla) satın alınabiliyor. Bu para yeri geldiğinde sanal şeyler satın almak için kullanılabiliyor. Gençlerin bir yetişkinin rızası ve asistanlığı olmadan ne tür satın alımlar yaptığını bilmek zor, fakat eğer sanal para kullanmıyorlarsa sitenin bu konudaki deneyimleri limitli kalıyor gibi görünüyor.

 

O halde ne yapabilirsiniz?

Ebeveynler ve öğretmenler, bu siteleri öğrenmeye başlayın ve çocuklarınızla düzenli olarak kullandıkları ya da tercih ettikleri siteler hakkında konuşun. Sözünü ettiğimiz üç site üye olacak çocukların 13 yaşından büyük olmasını şart koşsa da bu daha küçük çocukların siteleri kullanmayacağı anlamına gelmiyor. Dolayısıyla eğer çocuğunuz 13 yaşın altındaysa güvenlik yazılımızda yer alan ebeveyn kontrol özelliklerini kullanın ( Trend Micro’nun kişisel bilgisayarlar için uygun olan Titanium’un yanı sıra Android, Symbian ya da Windows işletim sistemli telefonlar ya da Sony Playstation için mobil güvenlik çözümünde olduğu gibi). Web sitelerini yaşa (13 altı) ya da kategoriye (sosyal ağlar ya da anında mesajlaşma) göre engelleyebilirsiniz. Ya da belirli web siteleri yönettiğiniz bir listeye ekleyebilirsiniz.

Eğer çocuğunuzun bu siteleri sorumluluğunu bilerek kullanacağını düşünüyorsanız, bu platformların güvenli ve bilinçli şekilde kullanımı üzerine onlarla konuşun (ya da onlara hatırlatın). Daha fazla öneri için; Safety Tips for Social Networking.

İnternetin güzelliği, bu ortamda çocuklarınızın ziyaret edebileceği sınırsız sayıda platform olması. Bu ortamda herkesi bilmek ise olanaksız. Bu durumda çocuklarınız internetteyken nereye gittiklerini ve ne yaptıklarını takip etmek için iletişim hatlarını açık tutmanız en uygun yöntem olacaktır.

Orjinal makale: Where Will Kids Go Online Next?

Morto virüsü sistemlere uzaktan erişilmesini sağlıyor

Trend Micro uzmanları, özellikle Asya-Pasifik bölgesinde sürekli yayılmak için uzaktan masaüstü protokolü (RDP) kullanan kötücül yazılımlarla ilgili virüs raporları aldıklarını açıkladı.

WORM_MORTO.SMA olarak saptanan solucan, Windows dosyasına bir DLL dosyası da dahil olmak üzere sisteme bileşenlerini yerleştiriyor. Clb.dll isimli bu DLL dosyası için bir yükleyici gibi davranıyor ve Windows dosyasına kendi clb.dll dosyasını yerleştirerek Windows’un dosyaları bulması sağlanıyor. Gerçek clb.dll dosyalarıyla Windows, sistemden önce Windows dosyalarını yükler. Kötücül yazılımın .DLL dosyaları ise regedit.exe devreye girdiği zaman yükleniyor.

WORM_MORTO.SM yüklendiğinde, kötücül yazılımın bileşenlerini içeren bir dosyayı açıyor. Etkilenmiş olan sistemle bütünleşen Uzak Masaüstü Sunucuları’nı arıyor ve daha önceden belirlenmiş şifreleri kullanarak bir yönetici (admin) gibi giriş yapmaya kalkışıyor. Bir kere başarılı bir bağlantı kurduğu anda, sistemde geçici bir yerde WORM_MORTO.SM kopyasını bırakıyor.

Şunu unutmamak gerekiyor ki, siber suçlular sisteme RDP aracılığıyla bağlandığı zaman dosya bırakmak yaptıkları tek iş olmuyor. Bu yapı kullanıcının tüm sisteme uzaktan erişimi için tasarlanmış durumda. Böylece siber suçlu sisteme girebiliyor.

Karl Dominguez, bu saldırı sayesinde kötücül yazılım admin hesabını kullandığı için saldırganın etkilenmiş olan sistem ve tüm ağ üzerinde tam kontrol sağladığını belirtiyor. Bu noktada sistemde, bilgi hırsızlığı dahil herhangi bir etkinlik yapılabiliyor. Özellikle kötücül yazılım sunuculara sızmışsa.

Trend Micro kullanıcıları, WORM_MORTO.SMA ve WORM_MORTO.SM olarak saptanan dosyalarda olduğu gibi, bu tehdide karşı da koruma altındalar. Buna ek olarak bu kötücül yazılımın sunuculara erişmek için kullandığı linkler de engellenmiş durumda.

Trend Micro uzmanları bu ve bunun gibi tehditlerden korunmak için kullanıcılara bulunması zor, güçlü şifreler kullanmalarını ve güvenlik duvarlarını (firewall) devreye almalarını öneriyor. Ağ adminlerine ise kullanıcılara Uzaktan Masaüstü Bağlantısı (Remote Deskto Connection) kullanımı için izin vermeden önce güvenli VPN bağlantısını zorunlu tutmaları tavsiye ediliyor.

Mobil tehditlerin dünü ve bugünü…

Akıllı telefonlarda zararlı yazılımın başlangıcı 2004 yılına kadar uzanır. O yıl Cabir kendini ilk kez göstermişti. 29A virüs yazarları grubunun üyesi olan Vallez kod adlı biri tarafından geliştirilen Cabir önemli bir solucan olarak tarihteki yerini aldı. Cabir yazdığı virüs .sis dosyası olarak Symbian işletim sistemli cihazlara Bluetooth üzerinden bulaşması için tasarlanmıştı. Bu içeriğin yayılması çok da uzun sürmedi.

Yıl sonuna kadar çok daha güçlü kötücül yazılımlar karşımıza çıktı. Aynı yıl suçlular kötücül mobil kodlarla para kazanmanın yollarını geliştiriyor ve Qdial isimli Truva atını Symbian telefonlara göndermeye başlıyordu. Bu Truva atı telefonlara ücretli servislerin ulaşmasını sağlayarak suçlulara gelir sağlıyordu. Bu saldırıların kaynağı olarak Birleşik Krallık, Almanya, Hollanda ve İsviçre görülüyordu. Zaman geçtikçe platform fark etmeksizin bu yöntem suçluların en önemli para kazanma silahlarından biri haline geldi.

O yılın Kasım ayında Skulls isminde yeni bir mobil kötücül yazılım ortaya çıktı. Skulls daha çok eski tip bilgisayar virüslerini anımsatıyordu. Skulls mobil cihazdaki uygulama dosyalarına kod yazıyor, onların işlevlerini yitirmelerini sağlarken normal sembolleri yerine bilindik kurukafa ve çapraz geçen iki kemik yerleştiriyordu. Skulls e-posta ve P2P paylaşımla dağıtılıyordu. Ayrıca kendini “Genişletilmiş Tema Yöneticisi” olarak göstererek Nokia 7160’a, ardından da diğer Symbian cihazlara sızmaya çalışıyordu. Skulls’un ikinci sürümünde Cabir ile bir işbirliği görülüyordu. Bu kez sembollerin yerine kurukafa ve kemikler yerleşmezken kullanıcıların anlamakta zorlanacağı bir kötücül yazılım haline geliyordu. Daha sonra bu birleşme birçok kötücül yazılım için rol model oldu.

2005 yılında mobil kötücül yazılım bilgi hırsızlığına yönelmesine rağmen tehdit, günümüzde olduğu kadar profesyonel seviyede değildi. Pbstealer isimli kötücül yazılım bulaştığı cihazın tüm kişi rehberini kopyalıyor ve menzilde bulunan Bluetooth’lu cihaza aktarılıyordu. Pbstealer Cabir’in kaynak kodunu kullanıyordu ve şu mesajı veriyordu: “İyi bir sanatçı kopyalar, büyük bir sanatçı çalar.” Aynı yıl diğer akılda kalıcı noktaysa ilk kez bir mobil kötücül yazılımın daha düşük etkisi olan Bluetooth yerine MMS kullanılarak yayılması oldu. Commwarrior yıkıcı bir yazılım olmasa da mobil kötücül yazılım evrim tablosundaki yerini bu şekilde alıyordu.
Neredeyse tüm kötücül yazılımların Symbian için yaratılmasının yanında daha az etkisi olsa da Windows CE için de kötücül yazılımlar üretiliyordu. Windows CE’nin Symbian’a göre daha güvensiz olmasına rağmen Symbian mobil işletim sistemi piyasasında çok daha pay sahibi olduğunda suçluların hedefi olmuştu. Suçlular için bir diğer ilgi çekici alan da J2ME (Java 2 Micro Edition) için geliştirilen kötücül yazılımlar olmuştu. Bu geliştirme platformu suçluların birçok platforma aynı anda yayılması için zemin oluşturmuştu. J2ME kullanan tüm cihazlar tehlike altına girdi ve saldırılan cihaz sayısında önemli bir artış gerçekleşti. 2009 yılında çoğu mobil kötücül yazılım J2ME için SMS ile dağıtılan Truva atlarından oluşuyordu. SMS dolandırıcılığının birçok çeşidi çıktı. Bunlar arasında ücretli servisler için atılan mesajlar ya da çok daha sosyal mühendislik içeren, doğrudan bir şeyleri satın almasını ya da üye olmasını sağlayacak servisler peydah oldu.

2010 yılına geldiğimizde saldırıların düzenlendiği alanlar oldukça değişti. Gartner’ın raporuna göre akıllı telefon satışları 2009 yılına göre yüzde 70 oranında arttı ve Apple’ın iPhone’larda kullandığı iOS ile Google’ın Android’i piyasayı domine etmeye başladı. Suçlular bu yeni platformlardaki potansiyeli fark etmekte geç kalmadı ve sahiden de bu iki platform Ağustos 2011’de piyasanın yüzde 50’sine hakim oldu.
Android için üretilen ilk Truva atı 2010 yılının Ağustos ayında keşfedildi ve Trend Micro bu yazılıma ANDROIDOS_DROIDSMS.A adını verdi. Rusya’dan dağılan dolandırıcı SMS para çalmaya yönelikti. Günümüz akıllı telefonlara bakıldığında kurumsal suçlar için çok daha fazla fırsat olduğu görülüyor. Aynı ay içinde DROIDSMS.A isminde başka bir Truva atı keşfedildi. Bu Truva atı da Tap Snake isimli oyunun arkasına gizlenmişti ve bulaştığı cihazın konumunu http üzerinden bildiriyordu.

Geçtiğimiz yılın yine Ağustos ayında iOS tabanlı cihazlar için üretilmiş ilk kötücül yazılım ortaya çıktı. Ikee solucanı yazılım olarak kırılmış –jailbreak edilmiş- iPhone’lara sızıyordu. Sızılan cihazlar sapıtıyor ve zemin değişerek 80’lerin güzel sesli şarkıcısı Rick Astley’in fotoğrafının yanında bir mesaj sunuyordu: “Ikee hiçbir zaman senden vazgeçmeyecek.” Bu basit gibi görülen solucan daha sonra geliştirilerek Hollanda’daki ING Bank müşterilerinin banka bilgilerini çalmak için kullanıldı. Şu zamana kadar resmi App Store ya da kırılmamış bir iPhone üzerinde herhangi bir kötücül yazılıma rastlanmadı ama web tabanlı jailbreak servisi jailbreakme.com iPhone tarayıcısı üzerinden saldırılabileceğini gösterdi.
İlk olarak Android kötücül yazılımları tamamen denetimsiz uygulama yayma ekosistemleri olan üçüncü parti uygulama mağazalarında yayıldı. Android uygulamalarında Apple’ın aksine sadece tek bir uygulama mağazası modelini benimsenmedi ve Android uygulaması yayımlanmadan önce herhangi bir kod incelemesinde bulunulmadığı için tüm sorumluluk kullanıcıya bırakıldı. Saldırıların yoğunlaşmasının ardından Google bu zararlı yazılımları uzaktan kaldırabilen bir sistem kurdu. Yine de Mart 2011’de en geniş Truva atı uygulama koleksiyonu ortaya çıktı, hem de bu kez resmi Android mağazasında. 50 uygulamanın içine virüs yüklenmiş sürümleri cihazlara sızmak için mağazadaki yerini aldı.

DroidDream olarak bilinen bu kötücül yazılım sadece cihazdaki IMEI ve IMSI bilgileri çalmakla kalmıyor gizli yazılımlar yükleyerek cihazdaki daha kişisel bilgileri suçlulara taşıyordu. Bu ikinci kötücül yazılım daha fazla kötücül kodun telefona indirilmesini sağlıyordu. Google bu uygulamayı uzaktan etkisiz hale getirdi ancak geride çok önemli sorular kadı; eğer ilk enfeksiyon daha sonra da kötücül yazılım indirdiyse, o uygulamanın ortadan kaldırılması yeterince etkili oldu mu? Google’ın kötücül yazılım harekete geçtikten sonra güvenlik aracını yayımlamasına rağmen suçlular daha hızlı davranarak bunu da bir fırsata dönüştürdü. Güvenlik aracı gibi görünen uygulama suçlular için bilgi çalan ve istediklerini yapabildikleri bir kötücül yazılıma dönüştürüldü. O zamandan günümüze birçok kötücül Android uygulaması rutin şekilde cihazlardaki SMS’leri iletiyor, GPS konum bilgilerini veriyor, para isteyen SMS’ler atıyor, arkadaştan gelen bir SMS gibi görünüyor ve son olarak da Google+ uygulamasında gerçekleşen telefon konuşmalarını suçlulara bildiriyor.
2011 yılında mobil kötücül yazılımların geldiği noktalara bakıldığında suçluların hâlâ çok fonksiyonlu ve kompleks şekilde saldırılarda bulunduğu görülüyor. Elbette mobil kötücül yazılımların Windows tabanlı kötücül yazılımları yakalaması için bir sürenin geçmesi gerekiyor ancak suçluların mobil platformlara ilgi gösterdiği ve hızlar arttığı bir gerçek. Bizler aynı suçlu gruplarından birçok platforma uyumlu saldırılar düzenlediğini görüyoruz. Karmaşık yapıdaki tehditlere örnek verecek olursak Zeus kötücül yazılımının artık mobil elementleri olduğunun ve SMS bankacılığına da el attığını söyleyebiliriz. Suçlular kullanıcı davranışlarına göre kendilerini şekillendiriyor ve para kazanacak fırsatları mobil platformlara taşımaya çalışıyor ki şimdiden buradalar.

Sosyal medyada karşımıza çıkan tehditler neler?

Sosyal medyadaki tehditlerden konuşurken son dönemde karşımıza sıkça KOOBFACE geliyor. Kendine sosyal medya dışında dosya paylaşım sitelerinde de yer etmeye başlayan bu kötücül yazılım, en sık kullandığımız mecralarda karşımıza çıkıyor.

 

Sosyal medyadaki tehditler sadece KOOBFACE ile sınırlı değil ne yazık ki. Sosyal medya sitelerindeki her bir özellik yeni bir tehdidin kapısını aralıyor. Arkadaştan gelen bir duvar yazısı, paylaşılan bir video ya da gelen anında mesajlar potansiyel saldırı tehdidi oluşturuyor.

Sosyal medyadaki çeşitli özellik insanların daha etkin ve anlamlı paylaşımlarda bulunmasına yardımcı olurken siber suçlular için de yeni yollar ortaya çıkarıyor. Özellikle dev bir ağa dönüşen Facebook’taki kullanıcı duvarları en riskli alanlar olarak göze çarpıyor. Daha önce de Usame Bin Ladin, Amy Winehouse gibi dünyayı sarsan ölümleri kullanan saldırganlar hiç yoktan Lady Gaga’nın öldüğüne dair haber videolarını saldırı amaçlı kullanıyor.

Trend Micro’nun sizler için hazırladığı infografik göz atmanızı tavsiye ederiz. (Grafiğin daha büyük hali için http://blog.trendmicro.com/the-geography-of-social-media-threats adresini kullanabilirsiniz.) İngilizce olan infografikten satırbaşlarıysa şöyle:

Özel Mesajlar: Suçlular genelde kullanıcıların arkadaşlarını taklit ederek kişiselleştirilmiş mesajlar gönderiyor. Bu mesajlarda yer alan bağlantıların tıklanması isteniyor.

Kullanıcı Duvarı: Genelde ilginç bir fotoğraf, ani gelişen bir haber, daha önce görülmediği iddia edilen bir video, “profilinizi kim ziyaret etmiş?” gibi sahte uygulamalar, güvenlik riskleriyle ilgili sahte bildirimler ve ünlü dedikoduları gibi ilgi çekici konularla kullanıcılar kandırılmaya çalışılıyor.

Kötü Arkadaşlar: KOOBFACE gibi kötücül yazılımlar sahte hesaplar yaratıyor ve otomatik olarak kullanıcının arkadaş listesindeki insanları ekliyor.

Uygulamalar: Bazı uygulamalar gerektiğinden fazla özel bilgilere ulaşmaya çalışıyor.

Kısaltılmış Bağlantılar: Twitter gibi sosyal ağlarda sıkça görülen kısaltılmış bağlantılarda istenmeyen web siteleri gizlenmiş olabiliyor.

Etkinlikler: Saldırganlar seçtikleri kişilere etkinlik daveti gönderiyor. Bu kişiler davete cevap vermese de aynı davet listesindeki tüm kişilere ulaşıyor.

Sohbet: Burada da kısaltılmış bağlantılarla özel mesajlar arkadaştan geliyormuş gibi kullanıcıları buluyor.

 

Sosyal ağlarda en fazla paylaşılan kişisel bilgiler

1)      E-posta adresleri

2)      Yaşanılan yerin adresi

3)      Mezun olunan okul

 

Facebook’ta en fazla karşılaşılan saldırılar

1)      Kullanıcıların herhangi bir şeye tıkladığında o web siteyi beğenmiş gibi duvarlarında zararlı sitenin paylaşılması

2)      Saldırgan uygulamalar

3)      İstenmeyen mesaj kampanyaları

 

Sosyal medyada kullanıcıları en fazla risk altına sokan tehditler

1)      Kötücül yazılım bulaşması

2)      Veri sızıntısı

3)      İstemeden saldırılara iştirak etmek