Kategoriler: Güvenlik

Fidye koparmak için kullanılan 10 taktik

Sophos, fidye yazılımı saldırganlarının kurbanlarını fidye ödemeye ikna etmek için kullandıkları baskı yöntemlerine dikkat çeken bir makale yayınladı.

Aktif siber saldırı altındaki kuruluşlara yardımcı olan Sophos olay müdahale ekiplerinden gelen kanıtlar ve gözlemler eşliğinde oluşturulan makale, fidye yazılımlarının artık sadece verileri şifrelemekle kalmadığını, kurbanları fidye ödemeye zorlamak için birbirinden farklı teknikler kullandığını ortaya koyuyor. Makalede SunCrypt fidye yazılımının arkasındaki siber saldırganların, hedef kuruluşlardan birinin çalışanlarına bıraktığı sesli mesaj kaydı da yer alıyor.

Sophos Olay Müdahale Direktörü Peter Mackenzie, konuyla ilgili olarak şunları söylüyor: “Kuruluşlar veri yedekleme alışkanlığı kazandıkça ve yedeklerini kullanarak şifrelenen dosyaları kurtarma becerilerini geliştirdikçe, saldırganlar bu kez fidye taleplerini karşılamak için gasp tekniklerine başvuruyorlar. Sophos Rapid Response ekibimiz, saldırganların hedef şirketin çalışanlarına isimleriyle hitap ettiği, e-posta gönderdiği, telefon açtığı ve çaldıkları kişisel bilgileri korkutma amacıyla paylaşmakla tehdit ettiği durumlarla karşılaştı. Bu tür davranışlar fidye yazılımlarının artık teknik bir saldırı türü olmaktan çıkıp, çalışanları ve kişisel verilerini hedef alan daha kapsamlı bir saldırı türüne dönüştüğünü gösteriyor.”

Saldırganlar Kurbanlarını Ödeme Yapmaya Nasıl Zorluyor?

Sophos’a göre saldırganların fidyeyi ödemeleri için kurumlar üzerinde baskı kurmak amacıyla en sık kullandığı 10 yöntem şöyle sıralanıyor:

  1. Veriyi çaldıktan sonra çevrimiçi ortamda yayınlamakla veya açık artırmada satmakla tehdit ediyorlar.
  2. Kıdemli yöneticiler dahil olmak üzere çalışanlara e-posta atarak ve telefonla arayarak, kişisel bilgilerini ifşa etmekle korkutuyorlar.
  3. Şirketin saldırıya uğradığını ve verilerini çaldırdığını iş ortaklarına, müşterilerine veya medyaya haber vereceklerini söylüyorlar.
  4. Kurbanlarına resmi mercilere başvurmamaları için baskı uyguluyorlar.
  5. İçerdeki bazı çalışanlarla işbirliği yaparak ağlara sızıyorlar.
  6. Şifreleri sıfırlıyorlar.
  7. Kurbanların e-posta adreslerine olta mesajları gönderiyorlar.
  8. Çevrimiçi yedekleri ve gölge kopyaları siliyorlar.
  9. Satış terminalleri dahil tüm bağlı cihazlardan fidye notu bastırıyorlar.
  10. Hedef web sitesine yönelik DDoS saldırıları gerçekleştirerek siteyi hizmet dışı bırakıyorlar.

Geçmiş Makaleler

Galaxy A55 ve A53 için Nisan güncellemesi yayınlandı

Samsung, Galaxy A55 ve A53 modelleri için Nisan 2026 güvenlik yamasını kullanıma sundu. 47 kritik…

18 Nisan 2026

Android 17 Beta 4 yayında: RAM sınırı ve kuantum güvenliği geliyor

Google, Android 17'nin final betasını yayımladı. Yeni güncelleme, cihazları hızlandıracak katı RAM sınırları, yerel ağ…

18 Nisan 2026

Microsoft, Windows 11 Başlat Menüsü’nü yeniden tasarlıyor

Microsoft, Windows 11 Başlat menüsünü WinUI 3 altyapısıyla yeniden inşa ediyor. Performans sorunlarını gidermeyi hedefleyen…

18 Nisan 2026

Gemini ile ‘Kişisel Zeka’ dönemi başlıyor

Gemini’ın "Kişisel Zeka" özelliği, kullanıcıların Google uygulamalarındaki verilerini güvenle entegre ederek, tamamen kişisel bağlama uygun,…

18 Nisan 2026

ASUS ProArt ve NVIDIA Studio, içerik üreticilerini “Creator Connect 2026” etkinliğinde bir araya getirdi

ASUS ProArt ve NVIDIA iş birliğiyle ve "İçerik Oluşturucular İçin Geliştirildi, İlham Vermek İçin Tasarlandı"…

18 Nisan 2026

Anthropic, Claude Design ile yapay zekayı tasarım aracına dönüştürüyor

Anthropic, yeni Claude Design çalışma alanı ile kullanıcıların UI prototiplerini hızla oluşturmasına ve kodlama sürecine…

18 Nisan 2026