18.10.2025 |
![]() Yıllardır güvenlik kalesi olarak bilinen iPhone'lar, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla birlikte hedef tahtasına oturdu. Apple, sadece 2025 yılı içinde aktif kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayımlamak zorunda kaldı. Eskiden sadece devlet destekli operasyonlarda görülen gelişmiş casus yazılım tekniklerinin (Pegasus, Operation Triangulation gibi) artık sıradan siber suçlular tarafından da kullanılması, tehdit çizgisini belirsizleştirdi. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, kullanıcıları uyararak, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Siber güvenlik paranoya değil, hazırlıklı olmaktır" dedi. Akkoyunlu, iPhone kullanıcılarını hedef alan 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek korunma yöntemlerini şöyle sıraladı: 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile TehlikedesinizSaldırgan, iMessage gibi bir uygulama üzerinden, işletim sistemindeki bir açıktan faydalanan özel bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Korunma Yöntemleri:
2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan YazılımlarSaldırgan, meşru bir uygulama veya zararlı kod gizlenmiş bir medya dosyası aracılığıyla cihaza sızabilir. Korunma Yöntemleri:
3. SIM Değişikliği (SIM Swap) DolandırıcılığıSaldırganlar, mobil operatörü sosyal mühendislik yöntemleriyle ikna ederek telefon numaranızı kendi SIM kartlarına taşır. Böylece size gelen SMS doğrulama kodlarını alıp tüm hesaplarınızı ele geçirebilirler. Korunma Yöntemleri:
4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing)Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak sahte bir SMS/e-posta gönderir. Kullanıcı bu mesajdaki bağlantıya tıklayarak şifresini sahte siteye kendi eliyel teslim eder. Bu yöntem, insan hatasına dayandığı için en yaygın saldırıdır. Korunma Yöntemleri:
5. Fiziksel Hırsızlık ve USB Üzerinden Veri ÇekmeTelefona fiziksel olarak erişen bir saldırgan, özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunma Yöntemleri:
|
Gönderen: haber 504 defa okundu |
Son Haberler | |
![]() |
iPhone’lar Artık Güvenli Değil mi? "Sıfır Tıklama" Saldırıları ve Casus Yazılımlar Artıyor |
![]() |
Uzman Uyarısı: Yapay Zeka, Psikologların Yerini Alamaz! |
![]() |
Karayolunda 5G Destekli Akıllı Ulaşım Altyapısı Kurulumu Başladı |
![]() |
Sahte Mesajlaşma Uygulamalarıyla BAE Kullanıcılarının Verileri Sızdırılıyor |
![]() |
“İlk Öğretmenim Ailem” mobil uygulaması yeni içeriklerle zenginleştiriliyor |
![]() |
Türkiye Dijital Dönüşüme Hazırlanıyor |
![]() |
Uber ve diğer uygulamalar nerede olduğunuzu nasıl biliyor? |
![]() |
TÜBİTAK, 2025 Türkiye İnovasyon Haftası’nda Yerli ve Yenilikçi Teknolojilerini Sergiledi |
![]() |
Siber casusluk ve fidye yazılımları üretimi felce uğratıyor |
![]() |
“BSC Yapay Zekâ Fabrikası” Etkinliği Yapıldı |