Merhaba sevgili Adli Bilişim severler. Bu yazımda sizlere bilişim suçlarının işleniş şekillerinden bahsedeceğim.

Bir önceki yazımda da belirttiğim gibi bilişim suçları, bilgisayar kullanarak veya bir bilgisayar ağı kullanarak işlenen suçları ifade etmek için kullanılıyordu. Bilişim suçlarının işlenişi diğer suçlardan farklıdır. Saldırgan bilişim suçlarını işlemede bazı aldatma tekniklerini ve zararlı yazılımları kullanırlar.

Aldatma Teknikleri

 

1-Phishing

 

Password (şifre) ve fishing (balık avlamak) kavramlarının birleşmesiyle oluşmuştur. Türkçeye oltalama (yemleme) sanatı olarak geçmiş bir saldırı çeşididir. Phishing yöntemi kullanılarak bigisayar kullanıcıları her yıl milyarlarca dolar zarara uğratılmaktadır. Bu yüzden son zamanların en gözde saldırı çeşitlerindendir. Oltalama bir kişinin şifresini veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır. Bir banka veya resmi bir kurumdan geliyormuş gibi hazırlanan e-postalar yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilir ve bilgisayar kullanıcısının özlük bilgileri, kart bilgileri, şifresi gibi bilgileri istenir. Bilinçsiz kullanıcılar bu sahte sitelerdeki talepleri dikkate alarak kullanıcı bilgilerini verirler ve başarılı bir oltalama saldırısına kurban giderler.

 

2-Sosyal Mühendislik

 

Bu saldırı tipinde temel olarak insan ilişkilerini ve insanların dikkatsizliğinde yararlanılarak kişi veya kurum hakkında bilgi toplayarak yapılır. Kuruma çalışan olarak sızmak, çalışanlarla arkadaş olmak, başka bir birimden arıyormuş gibi görünerek bilgi toplamak, hedefteki kişiyle dost olarak kişilerin zaaflarından yararlanmak bilinen en iyi örneklerdendir. Sosyal mühendislik aslında hack’in atası olarak bilinir ve ilk hack atağı olarak da nitelendirilebilir. Sosyal Mühendisliğin mucidi olarak Kevin D. Mitnick bilinir ve bu alanda yazdığı kitapta (Aldatma Sanatı) sosyal mühendislikten bahsetmiştir. Hayatını okuyup incelediğimiz kadarıyla girdiği sistemlerin  %80 ‘ini sosyal mühendislik yöntemleriyle ulaştığını görüyoruz. Kevin Mitnick zamanında FBI tarafından 1 numaralı aranan bilişim suçlusu haline gelmiştir.

 

3-Spam Fake Mail

 

Bu saldırılar kişilerin yanlış yönlendirilmesi ve aldatılması amacıyla düzenlenmiş saldırılardır. Bu saldırıları sosyal mühendisliğin alt dalı olarak görebiliriz. Kişilere sahte mail adreslerinden mail atılarak gerçekleştirilir. Zayıf parola kullanan bireylerin kurum mailleri çalınarak mail sahteciliği işlemi gerçekleştirilir.

 

4-Spoofing

 

Bu saldırı tipinde herhangi bir IP adresi üzerinden TCP/IP paketleri gönderebilme işlemine verilen addır. Paketi alan kişi bu IP adresinin gerçek bir IP adresi olup olmadığını sorgulamaz ve bu sayede IP yanıltması gerçekleştirerek internet korsanları kendi amaçları doğrultusunda bir IP adresini kullanırlar. Gerçekte sahip oldukları IP adreslerinin farklılığına karşın bu yöntem sayesinde gizlenebilir veya istedikleri diğer bir kişiyi taklit edebilirler.

 

Zararlı Yazılımlar

 

1-Truva Atları

 

Zararlı program barındıran veya yükleyen programdır. Truva atları hedefteki kişiye kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar. Truva atlarının iki türü vardır. İlki kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yükleyip program açıldığında yayılan cinsidir. Diğeri ise bağımsız bir program olup başka bir dosya gibi görünür. Truva atları diğer zararlı yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Her kurbanın programı çalıştırması gerekir.

2-Virüsler

 

Bilgisayar virüsleri, bir bilgisayardan diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük ve kötücül yazılım programlarıdır. Bir virüs, bilgisayardaki verileri bozabilir, silebilir veya kendisini diğer bilgisayarlara yaymak için e-posta programınızı kullanabilir, hatta sabit diskteki herşeyi silebilir. Bilgisayar virüsleri genelde e-posta mesajlarındaki eklerle veya anlık mesajlaşmayla yayılır. Bu nedenle mesajı gönderen kişiyi tanımadan e-posta eklerini açmamanız önemlidir.

3-Ağ Solucanları

 

Virüslerin alt sınıfı olarak bilinirler. Genellikle kullanıcıya bağlı olmadan yayılırlar ve tam olarak kopyalayıp ağ üzerinden dağılabilirler. Bir solucan bellek veya ağ bant genişliğini tüketebilirler bu da bilgisayarın çökmesine neden olur.

 

4-Casus Yazılımlar

 

Bu yazılımlar kişisel bilgi toplama veya onayınızı almadan bilgisayarınızın yapılandırmasını değiştirme gibi belirli davranışları gerçekleştiren yazılımlardır. Genellikle  reklam pencereleri görüntüleyen yazılımlarda ya da kişisel veya önemli bilgileri izleyen yazılımlarla ilişkilendirilebilir.

 

5-Mantık Bombaları

 

Bilgisayar sistemine bir kod eklenir ve sistemi inceleyen bilgisayarın kafası karıştırılır. Bu tür sistemlerde virüsler kendilerini belli ettirmeden yayılırlar ve programlanan tarih ve saatte aktif olarak sistemde hasara yol açarlar. Aynı zamanda bu tür virüslere zaman ayarlı bomba da denir.

 

6-Şifre Kırıcılar

 

Ücretli programları kırarak ücretsiz kullanılmasını sağlayan kişilerdir. Hacker ile Cracker birbirine karıştırılmamalıdır. Cracker programları kırmaz, yalnızca program üzerinde ayarlandığı gibi değişiklikler yaparak ücretsiz kullanım, tema, dil gibi değişiklikleri program üzerine kurarlar.

 

7-Ağ  Koklayıcıları

 

Birden fazla bilgisayarın  iletişimini  dinlemek için geliştirilmiş yazılımlardır. İki bilgisayar arasındaki iletişimi dinleyerek, verileri elde etmemizi sağlar.

 

8-Zafiyet Avcıları

 

Sistemi tarayarak sistemde var olan güvenlik zafiyetlerini saldırganlara bildirmeye yarayan programlardır. Bu tip programlar port tarama, güvenlik aığı bulma gibi işlevlerini yerine getirerek, saldırı planının yapılmasında fayda sağlamaktadır.

 

9-Şantaj Yazılımları

 

Kullanıcıların kişisel dosyalarını şifreleyerek kilitler ve fidye istediklerini belirten bir mesaj gönderir. Belli bir müddet bekledikten sonra ödeme yapılması durumunda açacaklarını, aksi durumda zaman dolduktan sonra imha edileceğini belirtir.

 

Genel olarak bilişim suçlarında bu tarz zararlı yazılımlar veya aldatmacalar kullanılarak işlenir. Bilişim suçlarını çözebilmemiz içinde gerçekten kullanıcı mağdur mu yoksa böyle bir kötücül yazılımın etkisinde mi kalmış, yoksa basit bir sosyal mühendislik saldırısına mı maruz kalmış bilmemiz gerekir.

Bir sonraki yazımda görüşmek dileğiyle. İyi Okumalar.