Hack Hakkında Her Şey

Hack nedir?



Hacking, bilgisayarlar, akıllı telefonlar, tabletler ve hatta tüm ağlar gibi dijital cihazlardan ödün vermeyi amaçlayan faaliyetler anlamına gelir. Korsanlık her zaman kötü amaçlarla kullanılamazken, günümüzde korsanlara ve bilgisayar korsanlarına yapılan atıflar, siber suçluların hukuka aykırı faaliyetleri olarak nitelendiriyor - finansal kazanç, protesto, bilgi toplama (casusluk) ve hatta sadece eğlence için Meydan okuma.

Hack Hakkında Her Şey


Birçoğu, “hacker” ın, bilgisayar donanımı veya yazılımını modifiye etme konusunda yetenekli olan, kendi kendini eğiten vızıltılı çocuk ya da sahtekar programcıya atıfta bulunduğunu ve bu nedenle orijinal geliştiricilerin niyeti dışında bir şekilde kullanılabileceğini düşünmektedir. Fakat bu, birisinin neden hacklenmeye başladığına dair geniş bir yelpazeyi kapsayamayacak dar bir görüş . (Hacker'lara derinlemesine bir bakış için, “ Kapüşonun altında: neden para, güç ve ego korsanlarını siber suçlara yönlendirir ” yazan Wendy Zamora.)
Korsanlık genellikle doğada tekniktir (kullanıcı etkileşimi gerektirmeyen bir saldırı saldırısında kötü amaçlı yazılımları biriktiren kötü amaçlı reklam oluşturma gibi). Ancak bilgisayar korsanları, kullanıcıyı kötü niyetli bir eki tıklatmaya veya kişisel verileri sağlamaya zorlamak için psikoloji de kullanabilirler. Bu taktikler “ sosyal mühendislik ” olarak adlandırılır .

“Hacking, genç yaramazlıktan bir milyar dolarlık büyüme işine dönüştü.”


Aslında, bilgisayar korsanlığı, işletmeler ve hükümetlerdeki kötü amaçlı yazılım ve zararlı yazılımların tümü olmasa da, hacklemeyi bir çok arkasındaki etkinlik için bir arka plan şemsiyesi olarak nitelendirmek doğrudur. Sosyal mühendislik ve amaçlı reklamcılık yanında genel bilgisayar korsanlığı teknikler şunlardır;

  • Bot ağları
  • Tarayıcısı hijacks servisi (DDoS) Reddi saldırır
  • Ransomware
  • Rootkit'lere
  • Truvalılar
  • Virüsler
  • Solucanlar


Böylelikle, korsanlık, genç yaramazdan milyarlarca dolarlık bir büyüme işine dönüştü ve taraftarları, daha az karmaşık teknik beceri (“senaryo çocukları” olarak bilinen) ile dolandırıcılık yapmak için anahtar teslimi korsan araçlar geliştiren ve satan bir suç altyapısı kurdular.

Başka bir örnekte, Windows kullanıcılarının, karanlık bir web korsanlığı deposu aracılığıyla sadece 10 $ karşılığında BT sistemlerine uzaktan erişim sunan geniş çaplı siber suçlu bir çabanın hedefi olduğu belirtiliyor ; bu da saldırganların bilgi çalmalarını, sistemleri bozmalarını, fidye yazılımlarını dağıtmayı ve daha fazlasını mümkün kılıyor. Forumda satışa sunulan sistemler Windows XP'den Windows 10'a kadar uzanmaktadır. Depoya girenler, yasadışı giriş kayıtlarını kullananların tespit edilememiş olmaları için bile ipuçları sunmaktadır.

Hack / Hackerların Tarihi



Mevcut kullanımda, dönem 1970'lere kadar uzanmaktadır. 1980'de Psikoloji Gününde yayınlanan bir makalede , bilgisayar kullanımının bağımlılık yapısını tartışan “Hacker Kağıtları” başlığında “hacker” terimi kullanılmıştır.
Sonra, 1982 Amerikan bilim kurgu filmi olan Tron , kahramanın bir şirketin bilgisayar sistemine girme niyetini anladığını söylüyor . Başka bir filmin arsa, bir genç kızın bilgisayar saldırısı Kuzey Amerika Havacılık Savunma Komutanlığı (NORAD) merkezli , WarGames , gelecek yıl yayınlandı . Korsanların hayaletini ulusal güvenlik için bir tehdit olarak tanıtan bir kurguydu.

“Genç hackerlardan oluşan bir çete, Birleşik Devletler ve Kanada'da bilgisayar sistemlerine girdi.”


Görünüşe göre, aynı yıl, bir grup genç hacker, Los Alamos Ulusal Laboratuvarı, Sloan-Kettering Kanser Merkezi ve Güvenlik Pasifik Bankası'nın da dahil olduğu Amerika Birleşik Devletleri ve Kanada'da bilgisayar sistemlerine girdiğinde sanat gerçekliğe öncülük ediyordu. Kısa bir süre sonra, genç hackerlardan birinin kapağına sahip bir Newsweek makalesi, “hacker” terimini ana akım medyadaki pejorative anlamda kullanan ilk kişi oldu.
Daha sonra Kongre, bilgisayar suçlarıyla ilgili bir dizi faturayı geçerek harekete geçti. Bundan sonra, 1980'lerin geri kalanı boyunca, Amerika'da ve yurtdışında kurulan hacker grupları ve yayınları, farklı misyonların peşinde hacker tutkunları çekiyordu - bazı iyi huylu, diğerleri çok fazla değil. Hükümet ve kurumsal bilgisayarlara, saldırılara karşı daha çok yasalara ve pek çok önemli tutuklama ve mahkumiyete olağanüstü saldırılar ve saldırılar vardı. Tüm zamanlar, popüler kültür, kamu bilincinde hacker'ları, etkinliklere adanmış bir film, kitap ve dergi geçitiyle tuttu.
Modern çağda terörist ve devlet destekli korsanlığın ortaya çıkması da dahil olmak üzere, hacker tarihinin uzun bir zaman çizelgesi.

Hacker / Bilgisayar Korsanları Türleri



Genel olarak, bilgisayar korsanlarının bilgisayar ve ağlara dört sebepten dolayı girmeye çalıştıklarını söyleyebilirsin.

  • Kredi kartı numaralarının çalınması ya da bankacılık sistemlerini dolandırılması anlamına gelen suçlu mali kazanç var.
  • Ardından, cadde kredisi kazanmak ve hacker altkültüründe kişinin itibarını yakmak bazı bilgisayar korsanlarına, hacker'ları çıkardıklarına dair kanıt olarak taciz ettikleri web sitelerinde işaret ettikleri için motive ediyor.
  • Daha sonra , bir şirketin hacker'ları bir rakip firmanın ürün ve hizmetleri hakkında pazar yeri avantajı elde etmek için bilgi çalmaya çalışan kurumsal casusluk var .
  • Son olarak, tüm uluslar, devletin sponsorluğunu yaptıkları korsanlığı, iş ve / veya ulusal istihbaratları çalmak, düşmanlarının altyapısını istikrarsızlaştırmak, hatta hedef ülkedeki karışıklığı ve karışıklığı atmakla meşguller. (Çin ve Rusya'nın Forbes.com'da dahil olmak üzere bu tür saldırıları gerçekleştirdiği konusunda fikir birliği var . Ayrıca , Demokratik Ulusal Komite'ye [DNC] yapılan son saldırılar , haberleri büyük bir şekilde yaptı; özellikle de Microsoft hackerların Demokratik Ulusal Komite, Microsoft'un Windows işletim sisteminde ve Adobe Systems'ın Flash yazılımında daha önce açığa çıkarılmamış kusurlarından yararlandı.



Bugünün siber güvenlik cephesi, beyaz şapka ve siyah şapka korsanlarıyla birlikte Wild West vibe'yi koruyor.”


Diğer yandan, beyaz şapka korsanları , bir örgütün güvenlik sistemlerinin güvenliğini, savunmasız kusurlar bularak, kimlik hırsızlığı veya diğer siber suçları siyah şapkaların bildirilmesinden önce engelleyebilecek şekilde geliştirmeye çalışırlar. Şirketler , New York Times'ın çevrimiçi baskısının en önemli makalelerinden biri olarak, kendi destekçi kadrosunun bir parçası olarak kendi beyaz şapka korsanlarını bile istihdam ediyorlar . Ya da işletmeler, beyaz şapkalarını HackerOne gibi güvenlik açıklarına karşı test ediyor ve bu da yazılım ürünlerini güvenlik açıkları için test ediyor.
Son olarak, gri şapka kalabalığı, korsanları, sistemlerini ve ağlarını izinsiz olarak (siyah şapkalar gibi) kırmak için kullanan korsanlar var. Ancak, suçlu havayı uyandırmak yerine, keşiflerini hedef sahibine rapor edebilir ve savunmasızlığı küçük bir ücret karşılığında tamir edebilirler.

Android Telefonlarda Hack



Çoğu bilgisayar Windows bilgisayarlarıyla uğraşırken, Android işletim sistemi ayrıca bilgisayar korsanları için davet edici bir hedef sunuyor.
Tarihin bir kısmı: Güvenli telekomünikasyon ağlarını (ve onların çağının pahalı uzun mesafeli çağrılarını) almak için düşük teknolojili yöntemleri saplantılı olarak keşfeden ilk bilgisayar korsanları, aslında telefon ve ucube kelimelerinin birleşimi olarak adlandırılan birer şeydi. Onlar 1970'lerde tanımlanmış bir altkültürdü ve aktiviteleri filizlenme olarak adlandırıldı.

Günümüzde, freakerlar analog teknoloji çağından evrimleşmiş ve iki milyardan fazla mobil cihazın dijital dünyasında hackerlar haline gelmiştir. Cep telefonu korsanları, bir kişinin cep telefonuna erişmek ve sesli aramaları, telefon görüşmelerini, metin mesajlarını ve hatta telefonun mikrofonunu ve kamerasını engellemek için çeşitli yöntemlerden yararlanır.

“Siber suçlular, depolanmış verilerinizi kimlik ve mali bilgiler de dahil olmak üzere telefonda görebilir.”


İPhone'larla kıyaslandığında, Android telefonlar açık kaynak doğası ve yazılım geliştirme açısından standartlardaki tutarsızlıklar, Android'leri daha fazla veri bozulması ve veri hırsızlığı riskine maruz bırakan çok daha kırılgandır. Ve herhangi bir sayıda kötü şeyler Android hacklemesinden kaynaklanır .
Siber suçlular kimlik ve mali bilgiler dahil olmak üzere telefonunuzdaki kayıtlı verilerinizi görebilir. Aynı şekilde, bilgisayar korsanları da bulunduğunuz yeri izleyebilir, telefonunuzu premium web sitelerine gönderebilir, hatta kişilerinizin arasına (katıştırılmış kötü amaçlı bir bağlantıyla) hacklerini başkalarına gönderebilir ve sizden geldiği için tıklayacaktır.

Elbette, meşru kolluk kuvvetleri telefonlara, metinlerin ve e-postaların kopyalarını saklama, özel konuşmaları yazma veya şüphelinin hareketlerini izleme emri ile hackleyebilir. Ancak, siyah şapka korsanları banka hesap kimlik bilgilerinize erişerek, verileri silerek veya bir dizi kötü amaçlı program ekleyerek kesinlikle zarar verebilir.

Telefon korsanları, Android'lere uyum sağlamak için kolay olan birçok bilgisayar korsanlığı tekniğinin avantajına sahiptir. Kimlik avı , bireyleri ya da tüm kuruluşların üyelerini hedef alan sosyal mühendislik aracılığıyla hassas bilgileri ortaya çıkarmak için suçlama suçu, suçlulara yönelik denenmiş ve doğru bir yöntemdir. Aslında, bir telefon bir PC'ye kıyasla çok daha küçük bir adres çubuğu görüntülediğinden, bir mobil İnternet tarayıcısında kimlik avı yapmak, muhtemelen göründüğü kadar güvenilir bir web sitesini taklit etmeyi daha kolay bir hale getirmektedir (örneğin kasıtlı yazım hataları gibi). masaüstü tarayıcı. Böylece bankanızdan acil bir sorunu çözmek için oturum açmanızı, uygun bir şekilde sağlanan bağlantıyı tıklayıp formdaki kimlik bilgilerinizi girmenizi ve bilgisayar korsanlarının size sahip olmasını isteyen bir not alırsınız.

Güvenli olmayan pazar yerlerinden yüklenen truva atmış uygulamalar , Android'lere yönelik başka bir hacker saldırısı tehdidi. Büyük Android uygulama mağazaları (Google ve Amazon) üçüncü taraf uygulamalarında dikkatli bir şekilde izler; Ancak gömülü kötü amaçlı yazılımlar, bazen güvenilen sitelerden veya daha sık olarak da eskizlerden gelenlerden yararlanabilir. Bu, telefonunuzun reklam yazılımları , casus yazılımlar , fidye yazılımları veya başka bir sayıda kötü amaçlı yazılım hatası barındırmasıyla sonuçlanır.

“Bluehacking, korunmasız bir Bluetooth ağında göründüğünde telefonunuza erişir.”


Diğer yöntemler daha da karmaşıktır ve kullanıcıyı kötü bağlantıya tıklamak için manipüle etmeyi gerektirmez. Bluehacking, korumasız bir Bluetooth ağında görüntülendiğinde telefonunuza erişir. Metin mesajlarını veya oturum açma oturumlarını yeniden yönlendirmek için güvenilir bir ağ veya cep telefonu kulesini taklit etmek bile mümkündür. Ve kilidini açtığınız telefonunuzu halka açık bir alanda gözetimsiz bıraktığınızda, sadece bir hırsızlık yapmak yerine, bir hacker, kartınızı kaleye götürmek gibi olan SIM kartını kopyalayarak klonlayabilir.

Mac'lerde Hacking



Bilgisayar korsanlığının sadece bir Windows sorunu olduğunu düşünmüyorsanız, Mac kullanıcıları, emin olun - siz bağışık değilsiniz.
Örneğin, 2017'de , çoğunlukla Avrupa'daki Mac kullanıcılarını hedefleyen bir kimlik avı kampanyası . Geçerli bir Apple geliştirici sertifikasıyla imzalanan bir Truva atı tarafından taşınan hack, temel bir OS X güncellemesinin yüklenmeyi beklediğini iddia eden bir tam ekran uyarısı oluşturarak kimlik bilgileri için kimlik avı yaptı. Saldırı başarılı olursa, saldırganlar, kurbanın tüm iletişimine tam erişim sağladılar ve kilit simgesiyle bir HTTPS bağlantısı olsa bile, tüm web taramalarında dinlemelerini sağladılar.

Mac'lerdeki sosyal mühendislik hacklerine ek olarak, ara sıra donanım aksaklığı da, Guardian'ın 2018'in başlarında bildirdiği Meltdown ve Spectre kusurlarıyla olduğu gibi, zafiyet yaratabilir. Apple, kusura karşı koruma geliştirerek yanıt verdi, ancak Müşteriler, bilgisayar korsanlarının işlemci açıklarını kullanabilmelerini engellemek için yalnızca iOS ve Mac App Store gibi güvenilir kaynaklardan yazılım indirmelerini sağlar.
Ve daha sonra , Temmuz 2018'de keşfedilmeden önce iki yıl boyunca vahşi olarak kullanılan Proton Mac kötü amaçlı yazılımının bir türü olan sinsi Calisto vardı . Sahte bir Mac cybersecurity kurucusuna gömüldü ve diğer işlevlerin yanı sıra kullanıcı adlarını ve şifreleri topladı. .
Bu nedenle, virüslerden, kötü amaçlı yazılımlardan güvenlik açıklarına, bilgisayar korsanları, Mac'inizdeki hacker hasara yol açacak kapsamlı bir araç seti oluşturdular. Bunların en sonuncusu, Malwarebytes Labs ekibinin burada belgelendirdi.

Hacking Önleme



Bilgisayarınız, tabletiniz veya telefonunuz bilgisayar korsanının hedefindeyse;

İlk ve en önemlisi, hem kötü amaçlı yazılımları tespit edip etkisiz hale getirebilecek hem de kötü amaçlı phishing web sitelerine bağlantıları engelleyebilecek güvenilir bir anti-kötü amaçlı yazılım ürünü (veya telefon için uygulama) indirin. Tabii ki, Windows, Android, Mac, iPhone olsunlar, ya da bir iş ağında, biz katmanlı koruma tavsiye Windows için Malwarebytes , Android için Malwarebytes , Mac için Malwarebytes , iOS için Malwarebytesve Malwarebytes iş ürünleri .
“Banka veya çevrimiçi ödeme sisteminin hiçbir zaman giriş kimlik bilgileriniz, sosyal güvenlik numaranız veya kredi kartı numaralarınız için e-posta yoluyla size sormayacağını bilin.”

(Apple politikasının iPhone kullanıcılarının sadece App Store'dan indirmesini kısıtladığını unutmayın.) Buna rağmen, bir uygulamayı indirdiğiniz her zaman, önce derecelendirmeleri ve yorumları kontrol edin. Düşük bir derecelendirme ve düşük sayıda indirme varsa, bu uygulamadan kaçınmak en iyisidir.
Banka veya online ödeme sisteminin hiçbir zaman giriş bilgilerinizi, sosyal güvenlik numaranızı veya kredi kartı numaralarınızı e-posta yoluyla istemeyeceğini bilin.
Telefonunuzda veya bilgisayarınızda olun, işletim sisteminizin güncel kaldığından emin olun. Ve diğer yerleşik yazılımınızı da güncelleyin.
Güvenli olmayan web sitelerini ziyaret etmekten kaçının ve doğrulanmamış ekleri asla indirmeyin veya bilinmeyen e-postalardaki bağlantıları tıklayın.

Daha Fazla Bilgi İçin Sizde Hacker Adayı Olun !
LEDÜN ABDAL
AYYILDIZ TİM ADMİN

Yorum ekle

Yazarın eklediği makalelere yapacağınız yorum, kendisi için iyi bir geri dönüş olacaktır.

Okunamayan kodu yenilemek için resmin üstüne tıklayınız

Yorumlar 6

Emircan
Emircan 4 Mayıs 2019 14:34
Bende sizin ailenize katılmak istiyorum
Mustafa Çap
Mustafa Çap 2 Mayıs 2019 18:06
"bilinmeyen e-postalardaki bağlantıları tıklayın."
Abi sanırım yanlış yazmışsın. Bilinmeyen bağlantılara niye tıklayalım.

"bilinmeyen e-postalardaki bağlantıları tıklayın."
Abi sanırım yanlış yazmışsın. Bilinmeyen bağlantılara niye tıklayalım.
Tufan
Tufan 26 Nisan 2019 15:26
Başvuru yapılmıyor instagram dan da yazdım ancak hala bir dönüş yapılmadı.
Emir yüksekdağ
Emir yüksekdağ 31 Mart 2019 23:54
İyide nasıl gönüllü olucaz orda siteden olabilirsiniz yaziyo ama nerden ?
ataberk
ataberk 24 Mart 2019 14:14
merhaba sadece bir sey soracagım truva veya trojen adlı virüs sürekli bana saldırı yapıyor windoms defender bile artık tutamıyor su an yazdıgım bilgiseyarda olmuyor ama baska bir bilgiseyarımda cok saldımıslıgı var bana hangi uygulamaları önerebilirsiniz?

merhaba sadece bir sey soracagım truva veya trojen adlı virüs sürekli bana saldırı yapıyor windoms defender bile artık tutamıyor su an yazdıgım bilgiseyarda olmuyor ama baska bir bilgiseyarımda cok saldımıslıgı var bana hangi uygulamaları önerebilirsiniz?
AYYILDIZ TİM =TÜRKİYE
AYYILDIZ TİM =TÜRKİYE 15 Mart 2019 20:14
merhaba AYYILDIZ TİM ben 12 yasındayım size başka birisini hesabından yazıyorum sizi çok sEVİYORUM

AYYILDIZ TİM =TÜRKİYEEEEEEEEEEEEEEEE


HERKEZE TANITÇAM SİZİ ÇOK SEVİYORUM VE BİLİNKİ BURDA ARKADAŞLARIM NE OLURSA OLUSUN CANINI SİZE VERİCEK