18.10.2025 |
![]() Yıllardır güvenlik kalesi olarak bilinen iPhone'lar, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla birlikte hedef tahtasına oturdu. Apple, sadece 2025 yılı içinde aktif kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayımlamak zorunda kaldı. Eskiden sadece devlet destekli operasyonlarda görülen gelişmiş casus yazılım tekniklerinin (Pegasus, Operation Triangulation gibi) artık sıradan siber suçlular tarafından da kullanılması, tehdit çizgisini belirsizleştirdi. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, kullanıcıları uyararak, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Siber güvenlik paranoya değil, hazırlıklı olmaktır" dedi. Akkoyunlu, iPhone kullanıcılarını hedef alan 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek korunma yöntemlerini şöyle sıraladı: 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile TehlikedesinizSaldırgan, iMessage gibi bir uygulama üzerinden, işletim sistemindeki bir açıktan faydalanan özel bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Korunma Yöntemleri:
2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan YazılımlarSaldırgan, meşru bir uygulama veya zararlı kod gizlenmiş bir medya dosyası aracılığıyla cihaza sızabilir. Korunma Yöntemleri:
3. SIM Değişikliği (SIM Swap) DolandırıcılığıSaldırganlar, mobil operatörü sosyal mühendislik yöntemleriyle ikna ederek telefon numaranızı kendi SIM kartlarına taşır. Böylece size gelen SMS doğrulama kodlarını alıp tüm hesaplarınızı ele geçirebilirler. Korunma Yöntemleri:
4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing)Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak sahte bir SMS/e-posta gönderir. Kullanıcı bu mesajdaki bağlantıya tıklayarak şifresini sahte siteye kendi eliyel teslim eder. Bu yöntem, insan hatasına dayandığı için en yaygın saldırıdır. Korunma Yöntemleri:
5. Fiziksel Hırsızlık ve USB Üzerinden Veri ÇekmeTelefona fiziksel olarak erişen bir saldırgan, özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunma Yöntemleri:
|
Gönderen: haber 328 defa okundu |
Son Haberler | |
![]() |
Anadolu Üniversitesi, Finlandiya ile Eğitimde Yeni Köprüler Kuruyor |
![]() |
iPhone’lar Artık Güvenli Değil mi? "Sıfır Tıklama" Saldırıları ve Casus Yazılımlar Artıyor |
![]() |
471 Milyon Liralık Tarımsal Destekleme Ödemesi Çiftçilerin Hesaplarında |
![]() |
Anadolu Üniversitesi Senfoni Orkestrası’ndan Klasik Müziğin Seçkin Örnekleri |
![]() |
Diyabette Korkutan Artış: Türkiye, Avrupa’da Zirvede! |
![]() |
A Millî Takımımız FIFA Sıralamasında Yükselişte: Dünya 26.’sı Olduk |
![]() |
“Uluslararası Hukuk Bağlamında Savaş ve Çatışma Konferansı” gerçekleştirildi |
![]() |
Cumhurbaşkanı Erdoğan: "Türkiye’nin Kapısı, Dünyanın Tüm Yatırımcılarına Açıktır" |
![]() |
Uzman Uyarısı: Yapay Zeka, Psikologların Yerini Alamaz! |
![]() |
Türkiye’nin İlk Araç Taşıyıcı Gemisi "Cenk Car" 17 Yılda 1 Milyon Aracı Taşıdı |