18.10.2025 |
![]() Yıllardır güvenlik kalesi olarak bilinen iPhone'lar, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla birlikte hedef tahtasına oturdu. Apple, sadece 2025 yılı içinde aktif kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayımlamak zorunda kaldı. Eskiden sadece devlet destekli operasyonlarda görülen gelişmiş casus yazılım tekniklerinin (Pegasus, Operation Triangulation gibi) artık sıradan siber suçlular tarafından da kullanılması, tehdit çizgisini belirsizleştirdi. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, kullanıcıları uyararak, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Siber güvenlik paranoya değil, hazırlıklı olmaktır" dedi. Akkoyunlu, iPhone kullanıcılarını hedef alan 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek korunma yöntemlerini şöyle sıraladı: 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile TehlikedesinizSaldırgan, iMessage gibi bir uygulama üzerinden, işletim sistemindeki bir açıktan faydalanan özel bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Korunma Yöntemleri:
2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan YazılımlarSaldırgan, meşru bir uygulama veya zararlı kod gizlenmiş bir medya dosyası aracılığıyla cihaza sızabilir. Korunma Yöntemleri:
3. SIM Değişikliği (SIM Swap) DolandırıcılığıSaldırganlar, mobil operatörü sosyal mühendislik yöntemleriyle ikna ederek telefon numaranızı kendi SIM kartlarına taşır. Böylece size gelen SMS doğrulama kodlarını alıp tüm hesaplarınızı ele geçirebilirler. Korunma Yöntemleri:
4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing)Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak sahte bir SMS/e-posta gönderir. Kullanıcı bu mesajdaki bağlantıya tıklayarak şifresini sahte siteye kendi eliyel teslim eder. Bu yöntem, insan hatasına dayandığı için en yaygın saldırıdır. Korunma Yöntemleri:
5. Fiziksel Hırsızlık ve USB Üzerinden Veri ÇekmeTelefona fiziksel olarak erişen bir saldırgan, özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunma Yöntemleri:
|
Gönderen: haber 744 defa okundu |
Son Haberler | |
![]() |
TEI’ye TULİP Sürdürülebilirlik Merkezi’nden "Farkındalık Yaratan Kurum Ödülü" |
![]() |
AK Parti İl Başkanı Albayrak’tan Sert Tepki: CHP Şehrin Önünü Tıkıyor |
![]() |
Vali Aksoy’dan Muhtarlar Günü Mesajı: "Devletimizin Milletimize Uzanan En Sıcak Eli" |
![]() |
Halk Et Beklentiyi Karşılamadı: Mezbaha Olmadan Ucuzluk Olmaz |
![]() |
Anadolu Üniversitesi’ne Avrupa Şampiyonluğu Ödülü |
![]() |
Nebi Hatipoğlu, "Şehrin Kaderini Değiştirecek Projeye Engel Oluyorlar" |
![]() |
Eskişehirspor Evinde Puan Kaybetti |
![]() |
GSF’de 40. yıl mezunlar buluşması ve sergisi düzenlendi |
![]() |
Büyükşehir Belediyesinden "Yaptım Ama Sor Niye Yaptım" Açıklaması |
![]() |
TürkNet’in İzinsiz Kablo Çektiği İddiası: KİM İZİN VERDİ |