Değerli Türk Hack Team Üyleri bugün Sizlere sosyal mühendislikte önemli olan kavramlarin bulunduğun pdf paylaşacagim içinde birçok teknik ve ikna etme sanatları mevcuttur
Öncelikle Bu Saldırılari birkaç başlık altinda toplayalım daha sonra bu tür saldırda sırasıyla hanki yollar denenir bi göz atalım

1. Sahte Ürün ve Hizmet Lansmanları
Bu yöntemde e-postanıza bir mesaj gelir ve bu mesajda bir bağlantıya tıklayıp kişisel bilgilerinizden bazılarını iletmeniz durumunda bir hediye kazanacağınız söylenir.
?Önemli bir haber sizin için kurgulanmış olabilir.?
Gündemde olan bir konu, insanların ilgisi ve algısı ile oynayarak yönlendirilmiştir. Bu davranışların onları tuzağa doğru yönlendirilen bir yalandan ibaret olduğunu bilmezler ya da önemsemezler.
Unutulmaması gereken konu: ?Gördüklerinizin her zaman daha farklı olarak size gösterilmek istenebileceğidir.?
2. Sahte Haber Siteleri veya Sayfaları
Ülkede meydana gelen önemli bir olaydan sonra kullanıcılar doğal olarak bir araştırma içerisine girecekler bu araştırma sonucunda konu ile alakalı ilk gördükleri bağlantıya tıklamak isteyeceklerdir. Bu tıklama sonucunda ise zararlı yazılımlar anında bu kişilerin bilgisayarlarına bulaşır ve tüm kişisel bilgileri ele geçirilir.
Bir örnek vermek gerekirse, Japonya?da 11 Mart tarihinde gerçekleşen tsunami felaketinden dakikalar sonra sahte virüsten koruma yazılımlarını barındıran sahte haber siteleri, bu yazılımları en güncel haberleri arayan kullanıcıların sistemlerine bulaştırdı.
3.Telefon İle Sosyal Mühendislik
En etkili sosyal mühendislik ataklarından biri de telefon aracılığı ile yapılır. Bir hacker sizi arayabilir ve yetkili biri gibi davranabilir ve yavaş yavaş kullanıcı bilgilerinizi öğrenebilir. Özellikle yardım masaları bu tarz ataklara yatkındır.
Open in app
Get started
Bankalararası Kart Merkezi
Responses
To respond to this story,
get the free Medium app.
Open in app
There are currently no responses for this story.
Be the first to respond.
Sosyal Mühendislik Yöntemleri
Umut Dinckol
Umut Dinckol
Oct 2, 2017 · 3 min read
1. Sahte Ürün ve Hizmet Lansmanları
Bu yöntemde e-postanıza bir mesaj gelir ve bu mesajda bir bağlantıya tıklayıp kişisel bilgilerinizden bazılarını iletmeniz durumunda bir hediye kazanacağınız söylenir.
?Önemli bir haber sizin için kurgulanmış olabilir.?
Gündemde olan bir konu, insanların ilgisi ve algısı ile oynayarak yönlendirilmiştir. Bu davranışların onları tuzağa doğru yönlendirilen bir yalandan ibaret olduğunu bilmezler ya da önemsemezler.
Unutulmaması gereken konu: ?Gördüklerinizin her zaman daha farklı olarak size gösterilmek istenebileceğidir.?
Image for post
2. Sahte Haber Siteleri veya Sayfaları
Ülkede meydana gelen önemli bir olaydan sonra kullanıcılar doğal olarak bir araştırma içerisine girecekler bu araştırma sonucunda konu ile alakalı ilk gördükleri bağlantıya tıklamak isteyeceklerdir. Bu tıklama sonucunda ise zararlı yazılımlar anında bu kişilerin bilgisayarlarına bulaşır ve tüm kişisel bilgileri ele geçirilir.
Bir örnek vermek gerekirse, Japonya?da 11 Mart tarihinde gerçekleşen tsunami felaketinden dakikalar sonra sahte virüsten koruma yazılımlarını barındıran sahte haber siteleri, bu yazılımları en güncel haberleri arayan kullanıcıların sistemlerine bulaştırdı.
3.Telefon İle Sosyal Mühendislik
Image for post
En etkili sosyal mühendislik ataklarından biri de telefon aracılığı ile yapılır. Bir hacker sizi arayabilir ve yetkili biri gibi davranabilir ve yavaş yavaş kullanıcı bilgilerinizi öğrenebilir. Özellikle yardım masaları bu tarz ataklara yatkındır.
4. Çöpleri Boşaltma (Dumpster Diving)
Çöpleri boşaltmak, çer çöpü temizlemek olarak da bilinir ve başka bir sosyal mühendislik metodudur. Bilgilerin büyük bir çoğunluğu, şirketin çöplerinden toplanmıştır. LAN Times, çöpünüzde bulunan potansiyel güvenlik tehlikelerini şöyle sıralamaktadır: ?Şirket telefon rehberi, kısa notlar, şirketin idari politika bilgileri, olaylar ve tatil izinleri, sistem işleyiş şekilleri, hassas veriler ya da giriş bilgilerinin çıktıları, kaynak kod çıktıları, diskler ve bantlar, şirket mektupları ve kısa formlar ve eskimiş donanımlar.?
Bu kaynaklar hackerlar için zengin bilgi damarlarıdır. Telefon rehberleri hackerlara canlandırılacak ya da hedeflerine aldıkları insanların telefon numaralarını ve isimlerini verir. Organizasyon grafikleri, organizasyondaki yetkili pozisyondaki kişiler hakkında bilgiler içerir. Küçük notlar, giriş oluşturmak için cazip ve ilginç ufak bilgiler verir. Takvimler çok önemlidir, hangi işçinin ne zaman işyeri dışında olacağını belirtir. Sistem el kitapları, hassas bilgiler ve diğer teknik bilgi kaynakları; hackerlara ağa izinsiz girebilmek için gerekli bilgileri verebilir. Son olarak, eski donanımlar, özellikle hard diskler, yeniden onarılarak içindeki tüm kullanışlı bilgiler elde edilebilir.
5. İkna Etme
Hackerlar kendi kendilerine sosyal mühendislik atakları ile nasıl mükemmel bir psikolojik etki oluşturabileceklerini çalışırlar. İkna edebilmenin basit yolları: taklit etme, kendini sevdirme, riayet etme, sorumluluk yayma ve sade bir arkadaş olarak görünebilmektir. Her şeye rağmen bu metotların kullanımının ana konusu insanların gizlice bilgilerini öğrenebilmek için inandırıcı olmaktır.
[IMG]Öncelikle Bu Saldırılari birkaç başlık altinda toplayalım daha sonra bu tür saldırda sırasıyla hanki yollar denenir bi göz atalım

1. Sahte Ürün ve Hizmet Lansmanları
Bu yöntemde e-postanıza bir mesaj gelir ve bu mesajda bir bağlantıya tıklayıp kişisel bilgilerinizden bazılarını iletmeniz durumunda bir hediye kazanacağınız söylenir.
?Önemli bir haber sizin için kurgulanmış olabilir.?
Gündemde olan bir konu, insanların ilgisi ve algısı ile oynayarak yönlendirilmiştir. Bu davranışların onları tuzağa doğru yönlendirilen bir yalandan ibaret olduğunu bilmezler ya da önemsemezler.
Unutulmaması gereken konu: ?Gördüklerinizin her zaman daha farklı olarak size gösterilmek istenebileceğidir.?
2. Sahte Haber Siteleri veya Sayfaları
Ülkede meydana gelen önemli bir olaydan sonra kullanıcılar doğal olarak bir araştırma içerisine girecekler bu araştırma sonucunda konu ile alakalı ilk gördükleri bağlantıya tıklamak isteyeceklerdir. Bu tıklama sonucunda ise zararlı yazılımlar anında bu kişilerin bilgisayarlarına bulaşır ve tüm kişisel bilgileri ele geçirilir.
Bir örnek vermek gerekirse, Japonya?da 11 Mart tarihinde gerçekleşen tsunami felaketinden dakikalar sonra sahte virüsten koruma yazılımlarını barındıran sahte haber siteleri, bu yazılımları en güncel haberleri arayan kullanıcıların sistemlerine bulaştırdı.
3.Telefon İle Sosyal Mühendislik
En etkili sosyal mühendislik ataklarından biri de telefon aracılığı ile yapılır. Bir hacker sizi arayabilir ve yetkili biri gibi davranabilir ve yavaş yavaş kullanıcı bilgilerinizi öğrenebilir. Özellikle yardım masaları bu tarz ataklara yatkındır.
Open in app
Get started
Bankalararası Kart Merkezi
Responses
To respond to this story,
get the free Medium app.
Open in app
There are currently no responses for this story.
Be the first to respond.
Sosyal Mühendislik Yöntemleri
Umut Dinckol
Umut Dinckol
Oct 2, 2017 · 3 min read
1. Sahte Ürün ve Hizmet Lansmanları
Bu yöntemde e-postanıza bir mesaj gelir ve bu mesajda bir bağlantıya tıklayıp kişisel bilgilerinizden bazılarını iletmeniz durumunda bir hediye kazanacağınız söylenir.
?Önemli bir haber sizin için kurgulanmış olabilir.?
Gündemde olan bir konu, insanların ilgisi ve algısı ile oynayarak yönlendirilmiştir. Bu davranışların onları tuzağa doğru yönlendirilen bir yalandan ibaret olduğunu bilmezler ya da önemsemezler.
Unutulmaması gereken konu: ?Gördüklerinizin her zaman daha farklı olarak size gösterilmek istenebileceğidir.?
Image for post
2. Sahte Haber Siteleri veya Sayfaları
Ülkede meydana gelen önemli bir olaydan sonra kullanıcılar doğal olarak bir araştırma içerisine girecekler bu araştırma sonucunda konu ile alakalı ilk gördükleri bağlantıya tıklamak isteyeceklerdir. Bu tıklama sonucunda ise zararlı yazılımlar anında bu kişilerin bilgisayarlarına bulaşır ve tüm kişisel bilgileri ele geçirilir.
Bir örnek vermek gerekirse, Japonya?da 11 Mart tarihinde gerçekleşen tsunami felaketinden dakikalar sonra sahte virüsten koruma yazılımlarını barındıran sahte haber siteleri, bu yazılımları en güncel haberleri arayan kullanıcıların sistemlerine bulaştırdı.
3.Telefon İle Sosyal Mühendislik
Image for post
En etkili sosyal mühendislik ataklarından biri de telefon aracılığı ile yapılır. Bir hacker sizi arayabilir ve yetkili biri gibi davranabilir ve yavaş yavaş kullanıcı bilgilerinizi öğrenebilir. Özellikle yardım masaları bu tarz ataklara yatkındır.
4. Çöpleri Boşaltma (Dumpster Diving)
Çöpleri boşaltmak, çer çöpü temizlemek olarak da bilinir ve başka bir sosyal mühendislik metodudur. Bilgilerin büyük bir çoğunluğu, şirketin çöplerinden toplanmıştır. LAN Times, çöpünüzde bulunan potansiyel güvenlik tehlikelerini şöyle sıralamaktadır: ?Şirket telefon rehberi, kısa notlar, şirketin idari politika bilgileri, olaylar ve tatil izinleri, sistem işleyiş şekilleri, hassas veriler ya da giriş bilgilerinin çıktıları, kaynak kod çıktıları, diskler ve bantlar, şirket mektupları ve kısa formlar ve eskimiş donanımlar.?
Bu kaynaklar hackerlar için zengin bilgi damarlarıdır. Telefon rehberleri hackerlara canlandırılacak ya da hedeflerine aldıkları insanların telefon numaralarını ve isimlerini verir. Organizasyon grafikleri, organizasyondaki yetkili pozisyondaki kişiler hakkında bilgiler içerir. Küçük notlar, giriş oluşturmak için cazip ve ilginç ufak bilgiler verir. Takvimler çok önemlidir, hangi işçinin ne zaman işyeri dışında olacağını belirtir. Sistem el kitapları, hassas bilgiler ve diğer teknik bilgi kaynakları; hackerlara ağa izinsiz girebilmek için gerekli bilgileri verebilir. Son olarak, eski donanımlar, özellikle hard diskler, yeniden onarılarak içindeki tüm kullanışlı bilgiler elde edilebilir.
5. İkna Etme
Hackerlar kendi kendilerine sosyal mühendislik atakları ile nasıl mükemmel bir psikolojik etki oluşturabileceklerini çalışırlar. İkna edebilmenin basit yolları: taklit etme, kendini sevdirme, riayet etme, sorumluluk yayma ve sade bir arkadaş olarak görünebilmektir. Her şeye rağmen bu metotların kullanımının ana konusu insanların gizlice bilgilerini öğrenebilmek için inandırıcı olmaktır.
İndirme linki pdfhttps://yadi.sk/d/HylMCEpr_PvBTQ?w=1
