Bize Ulaşın

Kimlik Avı Dolandırıcılığı (Phishing) Nedir?

Kimlik Avı Dolandırıcılığı (Phishing) Nedir?

Kimlik avı dolandırıcılığı, siber suçluların e-posta, SMS, telefon veya diğer iletişim kanalları aracılığıyla sahte bir şekilde kendilerini saygın bir kurum veya kişi gibi tanıtarak insanları kandırdıkları bir dolandırıcılık yöntemidir. Bu saldırılar genellikle kullanıcıların kişisel bilgilerini ve hesap bilgilerini elde etmek amacıyla gerçekleştirilir.

Kimlik Avı Saldırılarının Tarihi

Erken ve orta 1990'larda, İnternet erişiminin tek seçeneği olan "dial-up" erişimi için bir ücret ödeniyordu. İnternet erişimi için ödeme yapmak istemeyenler için ise AOL bir disket aracılığıyla otuz günlük ücretsiz deneme süresi sunuyordu. Deneme süresi sona erdikten sonra interneti kullanmaktan vazgeçmek istemeyen bazı kişiler, AOL yöneticileri gibi görünmek için ekran adlarını değiştirme yolunu buldular. Bu sahte ekran adlarını kullanarak, giriş kimlik bilgilerini çalmak için phishing dolandırıcılığı yöntemini kullandılar ve böylece İnternete ücretsiz olarak erişmeye devam edebildiler.

İnternet kullanımı popülerlik kazandıkça, dolandırıcılar bu taktikleri, bir İnternet servis sağlayıcısının yöneticileri gibi görünen sahte e-postalar göndererek kullanıcıların giriş kimlik bilgilerini elde etmek için uyarladılar. Bir kullanıcıyı taklit ettikten sonra, hacker, kullanıcının hesabından internete erişebildi ve kullanıcının e-posta adresinden spam gönderme avantajına sahip olabildi. Böylece ilk kimlik avı saldırıları örnekleri görülmeye başlandı.

Kimlik Avı Çeşitleri

Siber suçluların sürekli olarak geliştirdiği ve uyguladığı dolandırıcılık taktikleri olan kimlik avı saldırılarının en yaygın türleri şunlardır:

  • E-posta/Aldatma Kimlik Avı: Saldırganlar, bir markayı taklit eden sahte e-postalar göndererek kullanıcıları kandırır. E-postalarda aciliyet veya korku yaratılır ve kullanıcılar bir
    bağlantıya tıklayarak kötü amaçlı bir programı indirebilir.

  • HTTPS Kimlik Avı: Saldırganlar, spam e-postalarına HTTPS bağlantıları yerleştirerek güvenli gibi görünmelerini sağlarlar. Kullanıcılar bu bağlantılara tıkladığında
    kimlik avı saldırısına maruz kalabilirler.

  • Hedefli/Mızraklı Kimlik Avı: Saldırganlar, sosyal medya veya açık kaynak istihbaratı kullanarak belirli kişileri hedefleyen e-postalar gönderirler.
    Bu saldırı türünde, kullanıcının içerideki birinden geldiği algısı oluşturularak güven kazanılır.

  • Balina Avcılığı/CEO Dolandırıcılığı: Saldırganlar, üst düzey yöneticilerin veya CEO'nun kimlik bilgilerini kullanarak para transferi veya belge incelemesi gibi isteklerde bulunur.

  • Vişne/Vishing: Saldırganlar, sahte telefon numaralarından arayarak kullanıcıları kişisel bilgilerini vermek için kandırır.

  • Gülümseme: Vişne/Vishing'ten sonra gelen bir adım olarak, saldırganlar kullanıcının istenilen eylemi gerçekleştirmesini sağlamak için içerikler gönderir.
    Bu içeriğe tıklandığında kötü amaçlı yazılım yüklenebilir.

  • Fenerli Kimlik Avı: Saldırganlar, sosyal medya ortamlarını kullanarak kullanıcıları ikna eden uygulama bildirimleri veya doğrudan mesajlaşma yoluyla saldırı yaparlar.

  • Eczacılık/Pharming: Saldırganlar, DNS'leri ele geçirerek kullanıcıları sahte web sitelerine yönlendirebilir ve kişisel bilgileri çalabilirler.

  • Pop-up Kimlik Avı: Saldırganlar, pop-up bildirim kutularına kötü amaçlı kod yerleştirerek kullanıcıların verilerine erişmeyi hedefler.
    Bu saldırı türü, pop-up engelleyicilerin kullanıldığı günümüzde bile risk oluşturabilir.

  • Klon Kimlik Avı: Saldırganlar, şirketlerin hizmetlerini taklit eden spam e-postalar göndererek kullanıcıları hedef alırlar.

  • Kötü İkiz: Saldırganlar, sahte bir Wi-Fi ağı oluşturarak kullanıcıların verilerini çalmayı hedeflerler. Kullanıcılar bu sahte ağa bağlandığında saldırganlar verilere erişebilir.

  • Sulama Deliği Kimlik Avı: Saldırganlar, popüler web sitelerine kötü amaçlı kod veya indirmeler yerleştirerek kullanıcıları hedef alır.
    Kullanıcılar bu siteleri ziyaret ettiğinde kötü amaçlı kodu indirebilirler.

Kimlik Avı Dolandırıcılığı Nasıl Çalışır? 

Kimlik avı saldırısı plânlayan saldırganlar, öncelikle hedefledikleri kişilerin veya kurumların bilgilerini toplamak için sosyal mühendislik tekniklerini kullanır. Örneğin, LinkedIn, Facebook ve Twitter gibi sosyal ağlarda arka plan araştırması yaparak kişilerin iş geçmişini, ilgi alanlarını, faaliyetlerini ve diğer kişisel bilgilerini öğrenebilirler.

Keşif sürecinde, saldırganlar potansiyel kurbanların isimlerini, iş unvanlarını, e-posta adreslerini ve hatta çalıştıkları kuruluşlardaki önemli çalışanların isimlerini belirleyebilirler. Edinilen bilgilerden inandırıcı bir kimlik avı e-postası oluşturmak için yararlanılır.

Kimlik avı saldırılarının pek çok çeşidi vardır. Örneğin, hedefli saldırılar, kötü niyetli bağlantılar veya ekler içeren kimlik avı e-postalarıyla başlayabilir. Bu e-postalar genellikle mağdurları bir bağlantıya tıklamaya veya bir ek dosyayı açmaya teşvik eder.

Gelişmiş kalıcı tehdit (APT) grupları tarafından gerçekleştirilen hedefli saldırılar, daha sofistike ve karmaşık olabilir. Bu tür saldırılar, kurbanları daha fazla manipüle etmek ve güvenlerini kazanmak için özel olarak tasarlanmış e-postalar veya iletiler içerebilir.

Phishing Saldırıları Nasıl Önlenir?

Phishing saldırılarından korunma süreci öncelikle kişisel bilgilerin korunması bilinci ile başlar. Bu bağlamda güvenlik bilinci eğitimi ve güvenlik önlemleri örnekleri şu şekilde özetlenebilir:

  • Kullanıcılara kimlik avı saldırılarının nasıl çalıştığı, sahtekarlık işaretleri ve dikkat edilmesi gereken ipuçları gibi konularda düzenli eğitimler verilmelidir.
    Bu eğitimler yeni kimlik avı tekniklerini yansıtacak şekilde güncellenmelidir.

  • Kimlik avından korunma için ilk adım şüpheli e-postalar, mesajlar veya bağlantılarla karşılaşıldığında dikkatli olmaktır. Tüm internet kullanıcıları,
    şüpheli veya tanımadıkları kaynaklardan gelen mesajlara karşı özen göstermeli ve kişisel bilgileri paylaşmadan önce doğrulama yapmalıdırlar.

  • Bir web sitesinin güvenli olduğunu doğrulamak için kullanıcılar, adres çubuğundaki URL'nin "https" ile başladığından ve
    bir kilit simgesinin olduğundan emin olmalıdır. Bu gösterge, web sitesinin şifrelenmiş bir bağlantı kullandığını ifade eder.

  • Kullanıcılar, güncel antivirüs yazılımı, bilgisayar ve ağ güvenlik duvarları, casus yazılım önleme programları ve
    kimlik avına karşı koruma yazılımları gibi güvenlik yazılımlarını kullanmalıdır. Bu yazılımlar, kötü amaçlı yazılımları ve
    kimlik avı saldırılarını tespit ederek kimlik avı önlemeye yardımcı olurlar.

  • Ağ geçidi e-posta filtreleri ve web güvenlik ağ geçitleri gibi güvenlik önlemleri, kimlik avı saldırılarının son kullanıcılara
    ulaşmasını önlemeye yardımcı olan yazılımlardır. Bu filtreler, şüpheli içerikleri tespit eder ve kullanıcıların bu tür mesajlara erişmesini engeller.

  • E-posta hizmet sağlayıcılarının sağladığı spam filtreleri, istenmeyen veya zararlı e-postaları otomatik olarak tespit
    ederek kullanıcıların gelen kutularına ulaşmasını engeller.

  • Güvenlik şirketlerinin sağladığı kimlik avı filtreleri, tarayıcılara veya e-posta istemcilerine entegre edilerek kimlik avı
    saldırılarını tespit etmeye yardımcı olur. Bu filtreler kullanıcılara güvenlik uyarıları sağlar ve zararlı bağlantıları engeller.

Nasıl Korunabiliriz?

Kimlik avı saldırılarından korunmak için dikkat etmeniz gereken birkaç yol vardır. Bunlar, ağ güvenliği için yapılacak düzenlemeler ve kullanıcıların alması gereken önlemlerdir. Bu önlemler şunlar olabilir:

  • Kullanıcıların kimlik avı saldırılarının nasıl çalıştığını ve sahtekarlık işaretlerini öğrenmeleri önemlidir. Güvenlik bilinci eğitimleri almak
    ve güncel kimlik avı tekniklerini takip etmek, kullanıcıların daha bilinçli olmalarını sağlar.

  • İnternet hizmetlerinde çift faktörlü kimlik doğrulama kullanmak, hesap güvenliğini artırır. Bu yöntemde kullanıcılar sadece parola değil,
     ayrıca bir doğrulama kodu veya cihazıyla da kimliklerini doğrularlar.

  • Antivirüs programları, güvenlik duvarları ve casus yazılım önleme programları gibi güvenlik yazılımlarının güncel ve etkin bir şekilde kullanılması önemlidir.
    Bu yazılımlar kötü amaçlı yazılımları tespit ederek koruma sağlar.

  • Spam filtreleri, istenmeyen e-postaları otomatik olarak tespit eder ve kullanıcının gelen kutusuna ulaşmasını engeller.
    Kullanıcılar, spam e-postaları raporlama veya spam klasörüne taşıma gibi işlemlerle bu filtreleri güçlendirebilir.

  • Şüpheli veya tanımadık bir kaynaktan gelen e-postaların içeriği ve başlığı dikkatlice incelenmelidir. İmla hataları, yanlış yazımlar ve şüpheli içerikler,
    bir e-postanın kimlik avı saldırısı olabileceğine işaret edebilir. Öte yandan hesap bilgileri talep eden e-postalara kesinlikle yanıt verilmemeli ve
    kişisel bilgiler paylaşılmamalıdır.

  • Açık ve güvenilir olmayan Wi-Fi ağlarına bağlanmaktan kaçınılmalıdır. Özellikle kişisel veya hassas bilgilerin paylaşıldığı işlemler için güvenli
    ve şifreli bir Wi-Fi ağı kullanılmalıdır.


Günümüzde kimlik avı dolandırıcılığı daha da yaygın hale gelmiştir. Sosyal medya entegrasyonu ve çeşitli giriş yöntemleri saldırganlara daha fazla fırsat sunmuştur. Kimlik avı saldırılarından korunmak, kullanıcıların ve şirketlerin ortak sorumluluğudur. Kullanıcılar ve şirketler, bilinçli olmalı, güvenlik önlemlerini almaya özen göstermeli ve sosyal mühendislik taktiklerine karşı tetikte olmalıdır. Şirketler çalışanlarına düzenli eğitimler vererek güvenlik bilincini artırmalı ve önlemlerini güncellemelidir. Güvenlik yazılımlarının yanı sıra gerekirse ilave güvenlik duvarları ve diğer çözümler kullanılmalıdır. 



Algoritma'da Kariyer Fırsatlarını İnceleyin

Geleceği şekillendirmek için; sorgulayan, gelişime açık ve alanında uzman ekip arkadaşlarımız arasında yer almak ister misin? 

Açık Pozisyonları Görüntüle