2.2 Yemleme
Saldırılarında Kullanılan Yöntemler
Yemleme
saldırılarında kullanılan iki temel yöntem Ģunlardır:
Aldatma yoluyla yemleme:
Hedef alınan kiĢileri aldatmak suretiyle sahte internet
sitesine
veya telefon numarasına yönlendirme veya kullandıkları sistemlere
kötücül yazılım bulaĢtırma, nihayetinde ise kiĢisel verilerini ele geçirme ve çıkar
amaçlı kullanma
Teknik yoldan
yemleme: ÇeĢitli teknik hileler uygulayarak, hedef alınan kiĢilerin
kullandıkları sistemlerde veya bağlandıkları internet sitelerinde ayar değiĢiklikleri
yapma,
nihayetinde ise kiĢisel verilerini ele geçirme ve çıkar amaçlı kullanma
4
2.2.1 Aldatma yoluyla yemleme
Bu yöntemde,
Ġstek dıĢı haberleĢme
Açılır pencereler
Arama motorları
gibi kanallar
aracılığıyla, hedef alınan kiĢilerin çeĢitli sahte internet sitelerine girmeleri
veya sahte telefon numaralarını aramaları sağlanmaktadır.
Söz konusu sahte siteler, siber saldırganlar tarafından, genellikle bankacılık veya
elektronik ticaret hizmeti sunan gerçek internet sitelerinin bazı tasarım öğelerini kendi
çıkarları doğrultusunda iĢlev görecek Ģekilde düzenlemeleriyle oluĢturulmaktadır.
Benzer Ģekilde, sahte telefon numaralarının ardında da, hedef alınan kiĢilerin kiĢisel
verilerini elde edebilecek
Ģekilde tasarlanmıĢ otomatik çağrı sistemleri ve benzeri
teknolojiler kullanılmaktadır.
a.
Ġstek dıĢı haberleĢme kanalıyla aldatma
Bu yöntemde en yaygın olarak kullanılan kanal, kiĢilere istekleri dıĢında gönderilen e-
postalardır. Belli bir kurumun müĢterisi veya bir topluluğun üyesi olan kiĢileri hedef
alan ve söz konusu kurumdan veya topluluktan geldiği izlenimini uyandıran, kiĢiye
özel hazırlanmıĢ Ġstek DıĢı Elektronik Postalar (ĠDEP) yoluyla yapılan yemleme,
“zıpkınla yemleme” (“spear phishing”) olarak nitelendirilmektedir
4
. Zıpkınla
yemlemenin
aĢamaları ġekil 2.1’ de gösterilmektedir.
4
Digicert, 2009,
“Yemleme Nedir ve Nasıl ÇalıĢır? (El Kitabı)”, s. 1
|