Sosyal Mühendislik Nedir? | Sosyal Mühendislik Nasıl Yapılır?

Günümüzün en net hackleme yöntemi olara kullanılan sosyal mühendislik kavramını ele alacağımz.Siber güvenlik alanında oldukça popüler olarak sosyal mühendislik saldırıları popülerliğini korumaya devam ediyor.

Sosyal Mühendislik Nedir?

Sosyal Mühendislik, bilgisayar sistemlerinin yetki dışında olan erişimleri elde etmek amacı ile gizli dosyaları ve ya bilgilere ulaştırma sanatıdır diyebiliriz.Hacklerin olduça çok fazla kullandığı hilelerden birisidir.Ünlü Hacker olan Kevin D.Mitnick yazmış olduğu Aldatma Sanatı kitabını kesinlikle okumanızı tavsiye ediyorum.

Sosyal Mühendislik Saldırıları Püf Noktaları

  1. Sosyal Mühendislik yapacağınız zaman amaç para olmamalı.Ulaşılması zor olan durumlarda hacklemek istediğiniz sisteme kolayca bir şekilde erişmektir.
  2. Sosyal Mühendis olabilmeniz için çok bilgiye ihdiyaç olmadan, kendinizin hayal ettiğiniz bir çok sisteme yetkisiz girişi yani hackleyebilirsiniz.

Sosyal Mühendislik Planları Neler?

  1. Bilgi Toplama:Hacklemek istediğiniz kişinin detayları bir analizini çıkartmanız da fayda var.Bunlar kesin olarak kurbanın yakın arkadaşları, web siteleri, hangi alana odaklı, hobileri nelerdir vb bilgiler saldırı yapılmadan önce toplanmalıdır.
  2. Planlı Saldırı:Bir saldırı yapacaksanız o saldırı için önceden plan yapmanız da fayda var.
  3. Saldırı Araçları:Saldıracağınız kişiye odaklı programlar sizlere saldırı aşamasında oldukça kolaylık sağlayacaktır.Bir saldırıya başlamadan önce ihdiyaçlarınızı belirlemenizde fayda olacaktır.
  4. Bilgileri Yararlı Kullanma:Hedef kişiyi bilgi toplamada elde ettiğiniz verileri, nerede kullanacağınız çok önemli bir husustur.Bir çok sosyal mühendislik saldırılarının arasında topladığınız bilgiler ve şifre tahminleriniz oldukça yararlı olacaktır.

Sosyal Mühendislik Bulunması Gereken Özellikler Neledir?

  1. Her zaman ikna gücü yeteneği geliştirilmiştir.
  2. Karşı tarafı nasıl etkileyeceğini geliştirmiştir.
  3. Ne kadar çok bilgili olur ise olsun karşı tarafa bu kadar çok bilgili olduğunu asla göstermezler
  4. Hedef kişiye nasıl saldıracaklarının senaryolarını hayal etme ve oluşturma yeteneği olduça yüksektir.

 


Phishing Nedir ? | Phishing Nasıl Yapılır? | Phishing Saldırıları

Günümüzde yaygın olarak hackerlar tarafından kullanılan Phishing yöntemi popülerliğini gün geçtikçe arttırmaya devam ediyor.Türkçe'de oltalama saldırıları olan Phishing yöntemi internet kullanan kişilerinin kredi kartı bilgilerini ve banka hesap bilgilerinin elde etmek amacı ile yaygın olarak kullanılmaktadır.Saldırganlar tarafından planlı bir şekilde sosyal mühendislik yardımı ile yapılan saldırılardan biridir.Bu yapılan saldırılarda kullanıcılar oltaya takılmış bir balığa benzer.Phishing türkçe anlamı ise balığa benzetildiği için oltalama adını almıştır.

Phishing Saldırıları Nasıl Yapılır?

Phishing saldırıları genellikle hackerler tarafından oluşturulmuş sahte e-posta hesapları üzerinden işlem görülür.Saldırı yapan kötü hacklerlar tarafından, hacklemek istedikleri kişileri doğrudan banka bilgilerini erişmek için ulaşmayı sağlar.

Genel Olarak Kullanılan Saldırı Senaryosu;

Kötü niyetli hackerler, genel olarak sahte banka kimlik bilgileri ile hacklemek istediği kullanıcıya bir eposta gönderirler.Gönderilen eposta içerisinde yazan metin mesajında yeni bir güncellememiz var ve ya sistemde yeni özellikler nedeni ile bilgilerinizi tekrardan güncellemeniz gerektiğini söylerler.E-Posta aracılığı ile gönderilen mailler bir bir kurumun kopyası olduğu için anlaşılması çok zordur.Oltaya yakalanan kişiler eğer ki bu siteye aldanıp bilgilerini girerler ise, tüm girmiş olduğu gerçek bilgileri hacker eline geçmiş olur.

Phishing Saldırılarından Nasıl Korunabiliriz?

  1. Güvenilir Kurum Ve Kuruluşlar Bilgi İstemez:Müşterisi olduğunuz kurum ve kuruluşlar sizden asla kişisel bilgilerinizi istemez.Bu şekilde gelen içerikleri asla önemsemeyin.
  2. Yabancı e-postaları açıp okumayın:Yabancı bir kişiden gelen e-postaları okumadan direk silmenizde fayda var.Bu tür e-postalar sizi hacklemek için gönderilebilir.
  3. Adres Kontrolü:Gelen e-postalarda gönderen kişinin mutlaka e-posta adresine bakın.İnternette bu e-postayı aratın.
  4. Güvenlik Kontrolü:İnternet üzerinde kurum veya diğer web siteleri kullanıcı bilgilerini korumak için HTTPS olarak bilinen güvenlik protoklüni kullanırlar.
  5. Hesap Özeti:E-posta adresinize gelen mesajları silmeyin.Gönderilen adres hakkında internet üzerinden bilgi toplayabilir ve savcılığa şikayette bulunabilirsiniz.

Twitter Hackers | Twitter Hacking | Twitter Hacking Programs

Twitter is a social media platform that shows serious sensitivity in protecting users' information. However, these sensitivities sometimes do not work, thanks to Twitter account stealing methods. When appropriate methods are applied, people can easily steal the Twitter accounts of their acquaintances and take over these accounts completely.

What is Twitter Account Stealing?

People talk about stealing Twitter accounts of people they are annoyed with or want to joke with. What is meant by stealing an account is actually password stealing. If a person's username is known and his password is later compromised in different ways, his account can be completely taken away. Therefore, this job is called account stealing.Account stealing methods are quite different. But the thing to know here is that you know the person to be captured or know some information. It will not be possible for you to steal the account of a person you do not know and whose information you do not know.

How to Do Twitter Account Stealing?

There are different ways to steal Twitter accounts. All of these are used over the "Forgot my password" section. In the first of these methods, one must have the phone of the person whose account will be stolen. Therefore, this method can only be applied to familiar people. The account will be completely captured when the following steps are followed in order. The steps to follow for Twitter account stealing are as follows:First of all, you should login to Twitter from a different Twitter application or internet browser.Here, without typing a username and password, the "I forgot my password" section should be clicked.After this process, Twitter will ask users for a phone number, e-mail or username.Here the username should be written and the "Search" button should be pressed to enter the next page

.As a result of the search, the last digits of the phone number of the user whose account is wanted to be stolen will be displayed on Twitter.The phone is selected and said "Continue".Thus, a code will be sent to the phone and a new password can be created with this code.When the steps above are followed sequentially, a new password will be defined for the account to be stolen, and thus the account can be entered with this password.In another method, mail is used instead of phone number. For this, it is necessary to know the password of the mail belonging to the account to be stolen. If the mail password is known exactly, the account can be completely captured by applying the steps similar to the above.Apart from the methods mentioned here, an account can be stolen by trial and error, but there is no guarantee that this method will work and the success rate is very low.

Therefore, this method is generally not used.About Twitter Account Stealing MethodsThe methods to be used to steal Twitter accounts are described above. The most important thing to notice here is that the person must have a phone or mail password in order to steal an account. In other words, these methods can be applied to friends or relatives who are known personally. It is almost impossible to steal the account of someone who is not known or met online.Twitter uses advanced systems for personal data protection and security.

Therefore, access to passwords is impossible if users do not have mistakes.Some people or websites claim that they have an account stealing program or application and ask users to log in to these applications with a fee or account. Such sites or programs do not have the ability to steal Twitter accounts, so users should be wary of them.Twitter Account Protection WaysTwitter users should not share both Twitter passwords and e-mail passwords with third parties in order to ensure the security of their accounts. In addition, when determining passwords, it is very important to choose as long and complex passwords as possible. Passwords using letters, numbers and other characters are extremely strong.If you have downloaded some applications to increase followers or favorites on Twitter, they may cause problems in your account.

Even if your account is not stolen, it may turn into a bot that sends spam messages and ads to your friends. For this reason, it is recommended that you stay away from applications that ask for your username and password.We have come to the end of our article where we tried to inform you about Twitter account stealing. You can convey your problems about the subject to us in the comments section. Stay tuned to our site to be aware of Twitter's new features and to learn what you are curious about. You can also contact us if you need help with buying Twitter Turkish followers and Twitter trend topics. You can watch the video on Twitter account stealing below.


İlginizi Çekebilecek Yazılar