Cross Site Request Forgery Nedir?

Standart

CSRF ya da XSRF olarak kısaltılabilen Cross Site Request Forgery (Siteler Arası İstek Sahtekârlığı), zafiyeti barındıran web uygulamasına yapılan bir isteğin, uygulama üzerinden yapıldığının anlaşılamamasından kaynaklanan bir açık türüdür. Yani Session Riding olarak da bilinen CSRF açıkları, web sitesine giden isteklerin, site üzerinden gidip gitmediğini kontrol eden bir mekanizmanın eksikliğinden dolayı meydana gelmektedir.

CSRF zafiyetiyle yapılabilecekler, web uygulamasının kullanıcıya verdiği yetkiyle doğru orantılıdır. Saldırgan, bazen bir form ile bazen de bir img etiketi vasıtasıyla kurbanın çeşitli istekler yapmasını sağlayabilir. Bu sırada kurban kendisine yaptırılan istekten habersizdir. Saldırının gerçekleşmesi için gönderilen JavaScript veya HTML kaynakların çalışması için kurbanın uygulama üzerinde çevrimiçi bir halde olması gerekir.

Örneğin, saldırgan CSRF açığı bulunan bir bankanın web sitesinde işlem yapan bir kullanıcıyı, para transferi yaptırmaya zorlayabilir. Ya da saldırgan, kurbanın sosyal medya hesabından başka bir kullanıcıya mesaj göndermesini sağlayabilir. CSRF zafiyetinin neden olabileceği pek çok senaryoyu akla getirmek mümkündür.

CSRF ve XSS Farkı

CSRF’nin oluşmasında web sitesinin kullanıcıya ait web tarayıcısına duyduğu güvenin suistimali söz konusuyken; XSS’nin oluşmasının temelinde kullanıcının, web sitesine sağladığı güvenin suistimali yatmaktadır. Bir CSRF saldırısının meydana gelmesi için session (oturum) kimliğinin doğrulanmış olması gerekmektedir. XSS’te ise buna gerek yoktur. Açık bulunan web sitesinde girdiler üzerinde herhangi bir doğrulama ya da escaping işlemi yapılmadığı için ortaya çıkar.

XSS’te, sunucu bir doğrulama işlemi gerektirmez ya da birincil kontrol mekanizması olarak girdiyi escaping işlemine tabi tutmazsa saldırgan; türlerine göre uzaktan kontrol edilebilen, veritabanında kalıcı olan ya da ekrana geri yansıtılabilen cookie, url parametresi, form alanları gibi girdi alanları ve istek parametrelerinin herhangi bir çeşidi vasıtasıyla uygun girdiyi gönderebilir. CSRF içinse şu örnek aydınlatıcı olabilir: Banka hesabınıza giriş yapmış olduğunuzu aynı anda başka bir sekmede bir sosyal medya hesabınızın açık olduğunu varsayalım. Saldırganın sosyal medya hesabınız üzerinden size gönderdiği bağlantıya tıkladığınızı düşünelim. Siz, bağlantıya farklı bir site üzerindeyken tıklamış dahi olsanız saldırganın gönderdiği zararlı URL arkaplanda saldırıyı gerçekleştirmiş olacak ve senaryoya göre para transferi yapmış olacaktır. Çünkü oturum bilginiz tarayıcıda hâlâ aktif ve tarayıcı session id’nize sahiptir. Halbuki para transferi formunda alınmış bir önlem bu saldırının gerçekleşmesini engelleyecektir. Ayrıca XSS’nin CSRF saldırılarına neden olabileceği ihtimali de unutulmamalıdır.

CSRF Açıklarını Tespit Etme

CSRF açığının tespiti için seçilebilir en kolay yol elbette Netsparker, Acunetix gibi otomatize edilmiş programların kullanılmasıdır. Bunun yanı sıra OWASP CSRFTester, Fiddler, Burp Suite gibi programlarla da bunu yapmak mümkündür.

Manuel olarak yapılan testlerde en bilinen yol, her kullanıcı için sabit olmayan ve tahmin edilemez token’lerin bulunup bulunmadığını araştırmaktır. Bu araştırmanın hedefi bir takım silme, ekleme, değiştirme gibi fonksiyonları çalıştıran linkler ve formlar olmalıdır.

CSRF Nasıl Exploit Edilir?

Örnek bir form üzerinden göstermek gerekirse; aşağıdaki e-posta değiştirme formu CSRF zafiyeti barındırmaktadır. Form üzerinden GET metodu ile değişiklik yapılabilmektedir. “degistir.php” dosyasının yaptığı değişiklik sonucunda e-posta adresi “email” parametresine atanır. Sonuç olarak güncel e-posta adresi “ornekeposta@adresi.com” olarak tanımlanır.

1

2

Bu formu kullanan kurbanın e-posta adresini değiştirmek için kurban tarafından çalıştırılması gereken örnek kodlardan biri aşağıdaki gibidir:

3
“Height” ve “width” değerinin 0 (sıfır) olarak belirlenmesiyle kurban tarafından -ayrıntılı bir inceleme dışında- fark edilemez hale getirilen zararlı URL’nin bulunduğu img tag’ının yerleştirildiği herhangi bir sayfa, kurban tarafından görüntülendiğinde mevzu bahis zararlı kod çalışmış olacaktır. Örnekte e-posta adresinin değiştirilmesi gibi bir senaryo izlense de CSRF açığının neden olabileceği pek çok durum meydana gelebilir.

Yukarıdaki örnekten bağımsız olarak img dışında da saldırıyı gerçekleştirme yolları mevcuttur:

script src
4

iframe src
5
‘Image’ nesnesi
6

‘XMLHTTP’ nesnesi / IE
7

Sayfa açıldığında POST metoduyla çalışan form
8

Sayfa açıldığında POST metoduyla çalışan form (alternatif)
9

Alınabilecek Önlemler ve Korunma Yöntemleri

Geliştiriciler İçin Genel Çözümler:

  • Değiştirme, silme gibi önemli fonksiyonlar POST metoduyla yapılabilir.
  • Her form için kullanılması zahmetli olsa da belirli formlarda Captcha uygulamalarına başvurulabilir.
  • Yapılan her isteğin HTTP Referrer başlığı kontrol edilebilir. Bununla birlikte Referrer başlığının tam olarak güvenliği sağlaması beklenmemelidir. Çünkü manipülasyona açıktır.
  • URL Rewriting yöntemi kullanılarak URL’lerin geçerli oturumda, karmaşık olarak belirlenmesi sağlanabilir. Yine de tam bir koruma sağlamayacaktır.
  • CSRF token’leri kullanılabilir. Bu token’lerin her form için yeniden oluşturulması, sadece oturumu açan kullanıcıya ait olması gerekir.
  • Bunlar haricinde, geliştirme ortamlarına göre çeşitli önlemler de bulunmaktadır. ASP.NET’te AntiForgeryToken ve ViewState gibi önlemler mevcut iken JAVA’da OWASP’ın geliştirdiği OWASP-CSRFGuard projesi mevcuttur. Diğer yandan PHP’de hem oluşturulacak class’lar ile hem de framework’lerde bulunan koruma özellikleriyle güvenlik sağlanabilir.

Kullanıcılar Açısından Önlemler:

  • Uygulamadan mutlaka çıkış yapılmalıdır. Yani var olan oturum kapatılarak siteden ayrılmak gerekir.
  • Çerezleri temizlemek önlemler arasında sayılabilir. Özellikle tarayıcıların, her kapanışta çerezleri silmesi ayarlanabilir.
  • Mozilla Firefox için RequestPolicy ve Google Chrome-Mozilla Firefox için uMatrix eklentileri, yüzde yüz koruma sağlamasa da, kullanılabilir. Ayrıca NoScript eklentisi de CSRF tehditlerini azaltmaktadır.
  • Bilinmeyen e-postalar açılmamalı, filtrelenen -imaj gibi- içerikler görüntülenmemelidir.

malcolm_extra

Sosyal Mühendislerin Kullandığı 4 Duygu

Standart

Bir sistemi hacklemek için o sistemin nasıl çalıştığını bilip zayıf veya açık bırakılan yerlerini tespit edilerek saldırı gerçekleştirilir. Sosyal Mühendislikte de insanların zayıf yönleri veya savunmasız hale getirilebilecek yanları tespit edilerek saldırıda bulunulur.
Güncel olayları incelediğimizde saldırılarda insanların dört duygusuna hitap eden girişimlerin fazlalığı dikkat çektiği görülüyor.

  • Korku, bir belirsizlik karşısında tehdit algısı ile tetiklenen, rahatsız edici ve olumsuz bir his. Korku belirli bir ağrı veya tehdit olarak algılanan bir olay sonucunda, uyarıcı bir tepki olarak ortaya çıkan yaşamsal bir mekanizmadır. Korku görünüşte evrensel bir duygudur.

Sosyal Mühendislikte korku bir insanı manipüle ve motive etmek için kullanılabilecek en etkin duygulardan birisidir. Bir bankadan geliyormuş gibi gösterilen arama, sms veya eposta ile insanlara şifrelerinin çalındığı, hesabından harcama yapıldığı veya kişisel bilgilerinin terör örgütlerince kullanıldığını söylerseniz istediğiniz bilgiyi almakta veya istediğinizi yaptırmakta zorluk çekilmediğini haberlerden görebiliyoruz.

  • İtaat kelimesi birine uymaktan kaynaklanır ve sırf dışa yansıyan davranıştan içten gelen bir tutumdur. İtaat, prensip olarak emir veya yasaklara uymaktır. İtaat, bir otoritenin isteklerine boyun eğmek, bir emire uymak, bir talebi yerine getirmek veya yasaklanan bir şeyi terk etmektir. Otorite, genelde bir kişi veya birlik olursa da ikna eden bir ide, bir yaratan veya kişinin vicdanı olabilir.

İtaat saldırıda bulunan sosyal mühendisin genellikle bir e-posta, anlık ileti veya kişinin çalıştığı bir kişinin ya da üstün gibi kolluk olarak otorite, ya da bir yönetici grubundan hatta bir telefon görüşmesi ya da sesli kayıttan iletişime geçilmiş ve bir şeyi yapmanız gerektiğinin bildirilmesi ve hedefi yetkililere güven duygusundan gelen talimata uygun hareket etmesi ve istekleri yerine getirmesi ile kullanılmaktadır.

Ülkemizde genel de bu savcı ve polis gibi insanları arayarak kullanılmaktadır. Daha önceden de hosting firması yetkilisi gibi arayarak kişilerden istenilen bilgiler elde edilebiliyordu.

  • Açgözlülük, bir şey için yoğun ve bencil arzu (özellikle zenginliğe ve güce) olarak tanımlanır.

Sosyal Mühendislikte en çok kullanılan yöntemlerden biri bu duyguya dayalı olarak gerçekleştirilmektedir. Bir çoğumuz şahit olmuştur; Afrika’daki zengin olduğu halde yurtdışına çıkmayan ve sizden bu serveti veya mirası yurt dışına çıkarmak için yardım isteyen epostalara.

Telefonun karşı ucunda kart aidatlarınızı geri alabileceklerini, kredi dosya masraflarını tahsil edeceklerini yada 3000 TL lik telefonu size 299 TL ye satacaklarını söyleyen bir ses ile karşılaşabiliyorsunuz. Burada insanların kolay yoldan para kazanacakları veya pahalı bir şeyi ucuza alınabileceği algısı ile insanları yönlendirebiliyorlar.

  • Yardımseverlik, diğer insanlara yardım etmek için istekli olmak olarak tanımlanır.

Bu yöntem genellikle firma çalışanlarına yönelik yapılan saldırılarda kullanılmaktadır. Sorun yaşayan bir müşteri gibi iletişime geçilerek hedefinize ilişkin bilgilere erişimde kullanılmaktadır. Gerçi son yıllarda güvenlik amaçlı doğrulamalarla bu duygu kullanımına esas alan saldırılarda başarı oranı biraz düşüktür.

Yukarıda kısa olarak anlatmaya çalıştığım bu dört duyguyu kullanarak hedeflere sosyal mühendislik saldırıları yapılmaktadır. Özellikle ülkemizde bu dört duyguya birden dayanan saldırılar artmaya başlamıştır. Ben bu tuzaklara düşmem diyecek insanlar bile ikna edilebilmiştir.

Örneğin Bursa’da şeyhine cennete yakın olmak isteyenler milyonlarca lira kaptırdı. Para kaptıranların bir çoğu hukukçu ve üst gelire sahip meslek grubundaki okumuş elit bir kesimdi.

Ayrıca saldırganların hedefi kişisel değilse rastgele 100 kişiden 1 kişiye karşı başarı elde etmesi bile onun için yeterli bir başarı olacaktır.

KENDİNİ İMHA EDEN İLETİ

Standart

Merhaba arkadaşlar

İnternette gönderdiğiniz çoğu şeyin sonsuza kadar bir yerlerde kayıtlı kalması zaman zaman sizi rahatsız edebilir. Herkesin göremeyeceği, varlığını sadece belirli bir süre koruyacak  veya okunur okunmaz silinen bir mesaj göndermek isterseniz bu işe özel hizmetlere başvurmanız gerekiyor. Aslında en kolayı bu. Basit bir host üzerindende yapabilirsiniz ama çoğu kişi bilmediği ve uğraşmak istemediği için basit bir siteyi tanıtıcam size. Aslında bu mesajların da hiçbir yerde saklanmadığının garantisi yok, ancak yine de kullanmaya değer çünkü basit kişiler göremez 🙂

Kullanacağımız site : Privnote.com

privnote

Siteye girip iletimizi yazdıktan sonra “Show Options” butonuna basıp istediğiniz ayarlamaları yapabilirsiniz.

“Note self-destructs” yazan bölümden gösterilme ayarını gösterebilirsiniz. “After reading it” seçerseniz ileti sadece bir kez gösterilir ikinci defa girildiğinde veya başka bir cihazdan girildiği zaman görünmez. Ayrıca siz link attığınızda okunduktan sonra silinmesini istediğiniz zaman karşıdaki kişi siteye girdiğinde o mesajın okunduktan sonra silineceği uyarısı gözükür. Siz güvenlik için böyle bir uyarının çıkmasını istemiyorsanız sağ tarafa tik atabilirsiniz. Eğer iletinin okunduktan sonra değilde bir süre sonra otomatik olarak silinmesini istiyorsanız sırasıyla süresini seçebilirsiniz.(1 saat,24 saat,7 gün,30 gün)

Daha güvenli olması için bir alt bölümden şifre koyabilirsiniz. İleti imha olduktan sonra bildirim almak istiyorsanız en alt bölüme mail adresini yazabilirsiniz.Ardından create note butonuna basıp oluşturuyoruz ve isterseniz url’yi kopyalayabilirsiniz isterseniz mail olarak atabilirsiniz.

TurkSec

 

 

Trafik Işıkları Hacklenebilir Mİ?

Standart

Michigan Üniversitesi’nden güvenlik araştırmacıları, trafik ışık sinyallerini hack’leyerek,  elinde laptobu ve düzgün bir wireless cihazı olan herkesin bunu kolayca başarabileceğini kanıtladılar.

Tek bir noktadan en az 100 trafik sinyalinin kontrolunü basitce ele geçirmelerini sağlayan ciddi güvenlik açiklarını yaptıkları calişmada topladılar.

Hack ’leme işlemini gerçekleştirmeden  önce arastirmacilar, karayollarından gerekli izinleri aldılar, ancak hangi yollarda hack ’lemeyi gercekleştirdiklerini açiklamadilar.

Araştırma yazılarında yazılanlara göre;

“Saldırılarımız gösterdi ki, kötü niyetli kişiler, karışıklık yaratmak, emniyeti bozmak ya da haksız avantaj sağlamak için trafik altyapısını kontrol edebiliyorlar. “

Trafik Işıklarının Altyapısındaki Güvenlik Açıkları

Michigan Üniversitesi Bilgisayar Bilimlerinden ekip lideri J Alex Halderman, trafik sistemi, networkte 3 ana zafiyete sahip;

Şifrelenmemiş radyo sinyalleri,

Fabrika çıkışlı kullanıcı adı ve şifre kullanımı,

Kolayca kırılabilen hata ayrıştırma portunun kullanımı,

Bu da sistemin siber suçlular hatta genç hacker adayları tarafndan bile kolayca hack’lenebilmesine sebeb oluyor.

“Altyapıda tespit ettigimiz bu açıklar, cihazlardaki hatalardan ya da tasarımlardan kaynaklanmıyor, güvenlik bilincinin eksikliğinden kaynaklanıyor.”

 

Trafik ışıkları nasıl hack'llniyor

 

Bu cihazlar sadece  araştırmaların yapıldığı Amerika’da kullanılmıyor, İngiltere, Fransa, Avustralya, Çin ve diğer birçok ülkede kullanılan sistemler.

Trafik Işıkları Nasıl Yönetiliyor?

Trafik ışıklarındaki sistem, her bir kavşaktaki koşullara göre değişen 5.8 GHZ ve 900 MHz radyo sinyallerini kullanıyor. 900 MHz linki, frekans atlatan geniş spektrumlu patentli protokol kullanıyor (FHSS).  5.8 GHz olan tescilli protokol ise 802.11n ‘den farklı değil.

Araştırmacıların belirttiğine göre, bir adet laptop ve trafik ışıklarının kullandığı aynı frekansta çalışan (5.8 Ghz) wireless karta sahip herkes şifresiz ağa dahil olup ortalığı dağıtabilir.

Hacker’lar bu yöntemlerle, tüm ışıkları kırmızya çevirebilir, kavşaklardaki ışıkların zamanlamasıyla oynayabilir, belli bir yolda ilerleyen bir aracın sürekli yeşil ışıkta kalmasını sağlayabilir.

Daha detaylı bilgiyi, Michigan Üniversi’tenin araştırma yazısısında okuyabilirsiniz:  https://jhalderm.com/pub/papers/traffic-woot14.pdf
Trafik altyapısını inceleyen IOActiveLabs şirketinin CIO’su Cesar Cerrudo ‘nun da konuyla ilgili araştırmalarını blog’unda okuyabilirsiniz: IOActive Labs

Kredi Kartı Güvenliği ve Dolandırıcıların Kullandığı Yöntemler

Standart

images

Merhabalar

Her yıl milyonlarca insanın kredi kartı hacklenip paraları çalınıyor. Üstelik bazen farkedemiyorsunuz bile. Bende sizlerin dolandırıcı/hacker mağduru olmamanız için bildiklerimi size aktarmaya çalışacağım.

Öncelikle birçok kişinin bildiği ve bankaların sizi dikkat etmeniz için uyardığı şeylerden başlayalım:

  • Şifrenizi, doğum tarihiniz, nüfus cüzdanı numaranız,1234 gibi ardışık sayılar ya da desteklediğiniz takımın kuruluş yılı gibi kolay tahmin edilebilir bilgilerden seçmeyin.
  • Şifre, kişiye özel bir bilgi olduğu için banka çalışanları dahil hiç kimseyle paylaşmayın.
  • Şifrenizi  ve kart bilgilerinizi kartın üzerinde veya cüzdanınızda yazılı olarak bulundurmayın ya da  cep telefonunuza kaydetmeyin.
  • POS ya da ATM’lerden şifre girişi yaparken şifrenizi kimseye göstermeden giriş yapın.
  • Kartınızı sizin dışınızda kimsenin kullanmasına izin vermeyin.
  • Kartınızın çalınması veya kaybolması gibi durumlarda hemen bankanızı arayarak haber vermelisiniz. Bankanızdan çalınan/kaybolan kartınızın kullanıldığı yönünde bilgi alırsanız polise başvurarak zabıt tutturmalısınız.
  • Kartınızın arkasındaki 3 haneli güvenlik numarası ve kartınızın vade bitim tarihini gerekli olmadıkça kimseyle paylaşmamalısınız.
  • Bankanızın kredi kartınızla ilgili olası acil durumlarda size ulaşabilmesi için adres ve telefon bilgilerinizi güncel tutmaya özen gösteriniz.
  • Kartınız ATM makinesinin içinde kalırsa hemen bankanızı arayın. Ayrıca yardım etmek isteyenlere dikkat edin.
  • 3D Secure kullanın.

Bankaların sizlere verdiği tavsiyeler hemen hemen bunlardır. Extra birkaç tavsiyede bulunmuş olabilirler. İşin çakallık kısımınıda ben anlatıcam 🙂

  • Alışveriş yaparken kredi kartınızın okutulduğu pos makinesinin gözünüzün önünde olmasına dikkat edin. Bazı mağazalarda pos makinesini göremiyosunuz ve pos makinesinin yanında skimmer cihazı olabilir. Skimmer cihazına kartınızı okutup kart verilerini bilgisayara aktarıp yeni bir kart oluşturabilirler. Tedbir olarak kartınızın okutulduğu cihazı görmeye çalışın ve kartınızı başkasına vermeyin aksi taktirde kartınızın boşaltılması hiçte zor değil. Black-Markette satılan bu cihaz oldukça ucuz ve Türkiyede bu cihazla dolandırıcılık yapıldığını duymuştum.

  • Pos makinesine yazılım atarak sizin kartınız okutulduğu anda kartınızın tüm bilgilerini başka bir cihaza aktarılabiliyor. Bu yöntemle kartınızı kopyalayabilirler. Buna engel olma ihtimaliniz maalesef yok. Sadece güvendiğiniz yerlerden alışveriş yapmanızı tavsiye edebilirim. Bu yazılım birkaç yıl önce Türk sitelerin birinde Black-Markette satışa sunulmuştu.
  • Yine bir pos cihazına yüklenen yazılım ile size fake atabilirler. Mesela adam fiyatı yazar sizde şifrenizi yazarsınız ve çıkan fişte limit yetersiz,onaylanmadı veya farklı türden bir hata verir çekmedi zannedersiniz ama o para sizin kartınızdan ÇEKİLİR 🙂 Bu yazılımın diğer bir marifetinide şu şekilde örnek veriyim: Alışverişiniz 50 lira tuttu diyelim. Kartı verdiniz adam pos makinesine 200 TL yazıyor ama siz şifre girerken fiyat size 50 TL olarak gözüküyor ayrıca fiştede 50 TL yazıyor ama kartınızdan 200 TL para eksiliyor. Şaka gibi 😀 Üst maddedeki gibi güvendiğiniz yerlerden alışveirş yapın ve kredi kartı extresini kontrol edin. Herhangi bir farklılık yaşadığınız zaman şikayet edip yakalanmasını sağlayabilirsiniz. Bu yazılım da Black-Markette satışa sunulmuştu eminim şuan Türkiyede bu yazılımı kullananlar var.
  • Kredi kartını personele verdiğiniz zaman sizi oyalayıp kart bilgilerini kağıda yazmasına veya fotoğrafını çekmesine dikkat edin. Kart üzerindeki bilgilerle sanal pos cihazından para çekebilirler.
  • Pos makinelerinde vericeğim son örnek:Mesela adamın birden farklı pos cihazı var kaşla göz arası 1 tanesinden okutması gerekirken 2 tanesinden okuttu diyelim. Siz makinenin tekine şifre yazdınız onu çekti fişinizide aldınız. Ama diğer çektiği makineden ücreti girip pos cihazından iptal seçeneğine bastığı zaman şifreli olan çoğu kart ŞİFRESİZ bir şekilde parayı çekiyor.  Kartınız şifrelide olsa çoğu karttan çekiyor 😀 Kredi kartı extresini kontrol edin farkederseniz şikayet edin. Şifresiniz çektiği için işyeri nüshası olan kağıda imza atmanız lazım ama siz dolandırıldığınız için atmıyorsunuz tabi paranın çekildiğinden haberiniz yok. İşyeri nüshasında imzanız olmadığı için paranızı geri alabilirsiniz.
  • Bilgisayarınıza veya mobil cihazınıza bulaşan virüsler sayesinde sizin girdiğiniz kart bilgilerini çalabiliyorlar. Çoğu site bazı bilgileri girerken değişken ekran klavyesi kullanıyor ama bunu aşan yazılımlar mevcut.
  • İnternet üzerinden yaptığınız bazı alışveriş siteleri sizin kart bilgilerinizi saklıyor. Bazen o siteler bazende o siteleri hackleyen hackerlar bu bilgileri kullanarak kartınızı boşaltabiliyor. Güvenmediğiniz ve SSL sertfikası olmayan sitelerden alışveriş yapmamanızı tavsiye etmiyorum.
  • ATM cihazları kartınızı yutabilir bu normal birşeydir ama bu bir hacker tuzağıda olabilir. ATM cihazı kartınızı geri vermezse hemen bankayı arayıp kartınızı iptal edin veya görevlinin size kartınızı vermesini bekleyin. Kartı bırakıp giderseniz dolandırıcı mağduru olabilirsiniz.
  • ATM cihazlarına yerleştirilen skimmerlar ile kart bilgilerinizi ele geçirip kopyalayabilirler. Kart giriş yeri ve klavyeye takılıyor. Ayrıca şifrenizi görmek için kamera veya bastığınız tuşun seslerini kaydeden cihazlarda yerleştiren olabiliyor. Tedbir amaçlı olarak temiz ve iyi ışıklandırılmış ATM leri tercih edin. Kart giriş bölümü ve klavyede bir farklılık görürseniz veya yapıştırıcı tarzı birşeyler görürseniz polise haber verin.

Örnek:

Voice Skimmer

  • Mail veya sms aracılığıyla bankadan sizden kart bilgisi,anne kızlık soyadı gibi bilgi isteyenlere inanmayın. Banka mail ve sms ile asla bilgi istemez. Kart bilgilerini kesinlikle istemez.
  • Telefondan sizi arayıp anne kızlık soyadı gibi kişisel bilgileri isteyenler olabilir. Banka dışında herhangi bir numara arıyorsa o dolandırıcıdır. Ayrıca arayan numara yanıltmacasına karşı önlem olarak şu konuyu okuyabilirsiz çünkü sizi bankanın numarasından arayıp dolandırabilirler: Arayan Numara Yanıltmacası
  • Kredi kartınızın temassız okuma özelliğini sayesinde kalabalık yerlerde pos cihazını cüzdanınıza dokundurup 35 TL kadar paranızı alabilirler. Bu özelliği kapattırabilirsiniz. Video:

Evet arkadaşlar bu yazınında sonuna geldik. Aklıma gelenleri yazdım unuttuklarım veya bilmediğim yöntemler olabilir 🙂

NOT:Bu yazı sadece bilgilendirme amaçlıdır. Kötü yönde kullanımlarda sorumluluk kullanıcıya aittir.

Furkan Güneş ~ TurkSec.Net

 

images