Mobil Cihazlarda Karşılaşılan Genel Dolandırıcılıklar
Ana sayfa
Makaleler
Mobil Cihazlarda Karşılaşılan Genel Dolandırıcılıklar

Mobil Cihazlarda Karşılaşılan Genel Dolandırıcılıklar

Başlangıç Seviyesi
Yayınlanma: May 13, 2019Güncellenme: Oct 4, 2022
8m
Topluluktan Gelenler -  Yazar: WhoTookMyCrypto.com

2017, kripto para birimi endüstrisi için dikkate değer bir yıldı, çünkü değerlemelerdeki hızlı artış oranları kripto paraların ana akım medyada çok fazla yer almasını sağladı. Buda şaşırtıcı olmayan bir şekilde, hem halkın kripto paraya ilgi duymasına hem de siber suçluların iştahının kabarmasına yol açtı. Kripto para birimleri tarafından sunulan göreceli anonimlik, kripto paraları geleneksel bankacılık sistemlerini atlatmak ve düzenleyicilerin mali gözetiminden kaçmak için suçlular arasında sıklıkla kullanan bir araç haline getirdi.

İnsanların akıllı telefonlarında masaüstü bilgisayarlarına oranla daha fazla zaman harcadıkları göz önüne alındığında, siber suçluların da dikkatlerini mobile çevirmeleri hiç de şaşırtıcı değildir. Aşağıdaki tartışma,  dolandırıcıların mobil cihazları aracılığıyla kripto para kullanıcılarını nasıl  hedeflendiklerini, kullanıcıların da kendilerini korumak için atabilecekleri adımları içermektedir.

 

Sahte kripto para uygulamaları

Sahte kripto para borsaları

Sahte kripto para borsalarına verilecek en bilinen örnek muhtemelen Poloniex borsasıdır. Temmuz 2018'de resmi mobil borsa uygulamasının başlatılmasından önce Google Play'de,  inandırıcılığı çok yüksek olacak şekilde tasarlanmış birkaç sahte Poloniex borsa uygulaması yer alıyordu. Bu hileli uygulamaları indiren birçok kullanıcı Poloniex hesap bilgilerini dolandırıcılara kaptırdı ve kripto para birimleri çalındı. Bazı sahta uygulamalar daha da ileri giderek kullanıcıların Gmail hesaplarının bilgilerini dahi istedi. Burada sadece iki faktörlü kimlik doğrulaması olmayan hesapların (2FA) ele geçirilebildiğinin altını vurgulamak önemlidir.

Aşağıdaki adımlar sizi bu tür dolandırıcılıklara karşı korumaya yardımcı olabilir.

  • Gerçekten bir mobil ticaret uygulaması sunup sunmadıklarını doğrulamak için borsanın resmi web sitesini kontrol edin. Eğer öyleyse, uygulamayı kendi web sitesinde sağlanan bağlantıyı kullanarak indirin.

  • Yorumları ve derecelendirmeleri okuyun. Genellikle dolandırılan birçok insan bu dolandırıcı uygulamalar hakkında şikayet ve çok kötü değerlendirmelerde bulunurlar, bu yüzden indirmeden önce bunları kontrol ettiğinizden emin olun. Ancak, aynı zamanda mükemmel derecelendirme ve yorumlar sunan uygulamalar hakkında da şüpheci olunmalıdır. Gerçek bir uygulamanın olumsuz yorumlarının olması normal ve doğaldır.

  • Aynı zamanda uygulama geliştiricisinin bilgilerini de kontrol edin. Meşru bir şirket olup olmadığını anlamak için, şirketin e-posta adresi ve web sitesinin olup olmadığını kontrol edin. Ayrıca borsanın gerçek bir borsa olup olmadığını anlamak için sağlanan bilgilerin kontrolünü sağlamak için online araştırma yapılmalıdır.

  • Uygulamanın kaç kişi tarafından indirildiğinin sayısı da kontrol edilmelidir. Uygulamanın indirilme sayısı da bir göstergedir. Oldukça popüler bir kripto para borsasının az sayıda indirmeye sahip olması olası değildir.

  • Hesaplarınızda 2FA etkinleştirin. Her ne kadar %100 güvenli olmasa da, 2FA'yı atlatmak çok daha zordur ve hesabınızın giriş bilgileri çalınmış olsa bile, fonlarınızın korunmasında 2FA büyük bir fark yaratabilir.

 

Sahte kripto para cüzdan uygulamaları

Sahte uygulamaların birçok farklı türü vardır. Sahte uygulamaların bir çeşidi, kullanıcılardan cüzdan şifreleri ve özel anahtarları gibi kişisel bilgilerini elde etmeyi amaçlamaktadır.

Bazı durumlarda, sahte uygulamalar kullanıcılara önceden oluşturulmuş kendi adreslerini sağlar. Böylelikle fonların bu adreslere yatırılmalarını sağlarlar. Bununla birlikte, kullanıcılar özel anahtarlara erişemezler ve böylece cüzdana gönderdikleri herhangi bir fona da erişemezler.

Bu tür sahte cüzdanlar, Ethereum ve Neo gibi popüler kripto para birimleri için oluşturuldu ve maalesef birçok kullanıcı fonlarını kaybetti. İşte bu tür durumlarda kurban olmayı önlemek için alınabilir bazı önleyici adımlar şunlardır:

  • Yukarıdaki borsa uygulamaları üzerinde durulan önlemler burada da uygulanabilir. Ancak, cüzdan uygulamalarıyla uğraşırken alabileceğiniz ek bir önlem de, uygulamayı ilk açtığınızda yepyeni adreslerin oluşturulduğundan ve özel anahtarlara (veya anımsatıcı kelimelere) sahip olduğunuzdan emin olmaktır. Meşru bir cüzdan uygulaması, özel anahtarları dışa aktarmanıza izin verir, ancak oluşturulan yeni anahtar çiftlerinin  tehlikeye girmediğinden emin olmak da önemlidir. Yani saygın bir yazılım (tercihen açık kaynaklı) kullanmalısınız.

  • Uygulama size özel bir anahtar (veya anımsatıcı kelimeler) sağlasa bile, genel adreslerden erişilebilir olup olmadığını doğrulamak gerekir. Örneğin, bazı Bitcoin cüzdanları, kullanıcıların adreslerini görselleştirmek ve fonlara erişmek için özel anahtarlarını veya anımsatıcı kelimelerini içe aktarmalarına izin verir. Anahtarların ve  anımsatıcı kelimelerin tehlikeye atılma riskini en aza indirgemek için, bunu hava boşluklu bir bilgisayarda (internet bağlantısı olamyan) gerçekleştirebilirsiniz.

 

Cryptojacking (Gizli Ele Geçirme) uygulamaları

Cryptojacking'in (gizli ele geçirme) kolay olması ve az masraflarla yapılabilmesinden dolayı, cryptojacking siber suçlular arasında popüler olmuştur. Ayrıca,bu suç siber suçlulara uzun vadeli yinelenen gelir potansiyeli sunuyor. PC'lere kıyasla daha düşük işlem gücüne sahip olmalarına rağmen, mobil cihazlar giderek daha fazla cryptojacking (gizli ele geçirme) hedefi haline geliyor.

Web tarayıcısı gizli ele geçirmesi (cryptojacking) dışında, siber suçlular meşru / gerçek gözüken oyun, yardımcı program veya eğitim uygulamaları programlar geliştiriyorlar. Bununla birlikte, aslında bu uygulamaların çoğu, arka planda kripto para madenciliği komut dosyalarını gizlice çalıştırmak için tasarlanmıştır.

Meşru / gerçek üçüncü taraf madenciler olarak ilan edilen cryptojacking uygulamaları da vardır, ancak ödüller kullanıcılar yerine uygulama geliştiricisine gönderilir.

İşleri daha da kötüleştiren şey ise, siber suçluların giderek daha sofistike hale gelmesi ve algılanmamak için farkedilmeyen küçük madencilik algoritmaları yaratmalarıdır.

Cryptojacking mobil cihazlar için inanılmaz derecede zararlıdır, cihazınızın performansını düşürür, aşınma ve yıpranmalarını hızlandırır. Daha da kötüsü, kötü amaçlı yazılımlar için Truva atları gibi davranabilirler.

Onlara karşı korunmak için aşağıdaki adımlar atılabilir.

  • Sadece Google Play gibi resmi mağazalardan uygulamaları indirin. Korsan uygulamalar önceden taranmamışdır ve bu nedenle cryptojacking komut dosyalarını içerme olasılığı daha yüksektir.

  • Aşırı pil boşaltma veya aşırı ısınma için telefonunuzu izleyin. Bir kez tespit ettiğinizde, buna neden olan uygulamaları sonlandırın ve silin.

  • Cihazınızı ve uygulamalarınızı güncel tutun. Böylece güvenlik açıkları kapatılabilsin.
  • Cryptojacking'e karşı sizi koruyan Minerblock, NoCoin ve Adblock gibi saygın tarayıcı eklentilerini veya sizi bu saldırıya koruyan bir web tarayıcısı kullanın.

  • Mümkünse, mobil antivirüs yazılımı yükleyin ve yazılımı güncel tutun.

 

Ücretsiz hediye ve sahte kripto-madencilik uygulamaları

Bu uygulamalar aslında kripto para madenciliği uygulamaları gibi gözüküp, kullanıcılara sadece reklam göstermektedirler. Kullanıcıları, zaman içindeki ödüllerde bir artış olacağı izlenimi vererek uygulamaları açık tutmaya teşvik ederler. Bazı uygulamalar, kullanıcıları ödülleri alabilmeleri için 5 yıldızlı derecelendirme yapmaya zorlarlar. Tabii ki, bu uygulamaların hiçbiri aslında madencilik uygulaması değildir ve kullanıcılar hiçbir ödül alamazlar.

Bu aldatmacalara karşı korunmak için, kripto para birimlerinin çoğunluğu için madenciliğin son derece özel bir donanım (Asıcs) gerektirdiğini anlayın, yani bir mobil cihaz madencilik için uygun değildir. Ne kadar miktar kazsanız bile bu miktar önemsiz hatta incir çekirdeğini doldurmayan bir miktar olacaktır.  Bu tür uygulamalardan uzak durun.

 

Clipper uygulamaları

Bu tür uygulamalar kopyaladığınız kripto para adreslerini saldırganın kripto para adresleriyle değiştirir. Böylece, bir kurban doğru alıcı adresini kopyalarken, işlemi gerçekleştirmek için yapıştırdıkları adres saldırganınkini alır.

Bu tür uygulamalara kurban düşmemek için, burada işlemleri gerçekleştirirken alabileceğiniz bazı önlemler vardır.

  • Her zaman alıcı alanına doğru adresi yapıştırıp yapıştırmadığınızı iki, üç kez kontrol edin. Blockchain işlemleri geri döndürülemez, bu yüzden her zaman dikkatli olmalısınız.
  • Sadece bir kısmı yerine tüm adresi doğrulamak en iyisidir. Bazı uygulamalar,sizin adresinize benzeyen adresleri yapıştıracak kadar zekidir.

 

SİM Kopyalaması

Bir SIM kopyalama dolandırıcılığında, siber dolandırıcı kullanıcının telefon numarasına erişim kazanır. Bunu, sosyal mühendislik teknikleri kullanarak, cep telefonu operatörlerini kendilerine yeni bir SİM kart vermelerini sağlayarak yapıyorlar. En çok bilinen SİM takas aldatmacasının  kurbanı da kripto para girişimcisi Michael Terpin'dir. Michael Terpin, AT&T'nin cep telefonu kimlik bilgilerinin ele geçirilmesinde ihmalkar olduğunu, AT&T'nin ihmalkarlığının ona 20 milyon ABD dolarından daha fazla kripto para kaybetmesine neden olduğunu iddia etti.

Siber suçlular telefon numaranıza eriştikten sonra, buna dayanan herhangi bir 2FA korumasını atlamak için kullanabilirler. Oradan da, kripto para cüzdanlarınıza ve borsalardaki hesaplarınıza erişmeye çalışırlar.

Siber suçluların kullanabileceği başka bir yöntem, SMS iletişimlerinizi izlemektir. İletişim ağlarındaki kusurlar, suçluların size gönderilen ikinci faktör koruma pinini içerebilen mesajlarınızı engellemesine izin verebilir.

Bu saldırıyı özellikle endişe verici yapan şey, kullanıcıların sahte bir yazılım indirmek veya kötü amaçlı bir bağlantıya tıklamak gibi herhangi bir eylemde bulunmasına gerek olmadan yapılabiliyor olmasıdır.

Bu tür dolandırıcılıkları önlemek için, dikkate alınması gereken bazı adımlar şunlardır.

  • 2FA koruması için cep telefonu numaranızı kullanmayın. Bunun yerine, hesaplarınızı güvence altına almak için Google Authenticator veya Authy gibi uygulamaları kullanın. Siber suçlular, telefon numaranıza sahip olsalar bile bu uygulamalara erişemezler. Alternatif olarak, YubiKey veya Google'ın Titan Security Key gibi donanım 2FA korumalarını kullanabilirsiniz.

  • Ayrıca sosyal medyada cep telefonu numaranız gibi  kişisel tanımlayıcı bilgileri paylaşmayın. Siber suçlular bu tür bilgileri alabilir ve bunları başka bir yerde sizi taklit etmek için kullanabilirler.

  • Sosyal medyada asla kripto paralara sahip olduğunuzdan bahsetmemelisiniz çünkü bu sizi bir hedef haline getirir. Ya da herkesin sizin kripto para sahibi olduğunuzu bildiği bir konumdaysanız, kullandığınız Borsalar veya cüzdanlar da dahil olmak üzere kişisel bilgileri ifşa etmekten kaçının.

  • Hesabınızı korumak için cep telefonu sağlayıcıları ile buna ilişkin düzenlemeler yapın. Bu, hesabınıza bir pin veya şifre eklemek ve yalnızca pin bilgisi olan kullanıcıların hesapta değişiklik yapabileceğini dikte etmek anlamına gelebilir. Alternatif olarak, bu tür değişikliklerin şahsen yapılmasını ve telefonla onlara izin verilmemesini isteyebilirsiniz.

 

WiFi

Siber suçlular sürekli olarak mobil cihazlara, özellikle de kripto para kullanıcılarının cihazlarına giriş noktalarını arıyorlar. Böyle bir giriş noktası ise WiFi erişimidir. Kamuya açık olan WiFi güvensizdir ve kullanıcılar onlara bağlanmadan önce önlem almalıdır. Önlem alınmadığında, siber suçluların mobil cihazlarınızdaki verilere erişme riskini arttırırsınız. Bu önlemler kamuya açık WiFi makalesinde de ele alınmıştır.

 

Kapanış düşünceleri

Cep telefonları hayatımızın vazgeçilmez bir parçası haline gelmiştir. Aslında cep telefonları sizin dijital kimliğinizle o kadar iç içe geçiyor ki, bu sizin en büyük riskiniz olabilir. Siber suçlular bunun farkındadır ve bunu istismar etmenin yollarını bulmaya devam etmektedirler. Mobil cihazlarınızın güvenliğini sağlamak artık isteğe bağlı değildir. Bir zorunluluk haline gelmiştir. Güvende kalın.

Gönderiler Paylaşın
Hesap oluşturun
Hemen bir Binance hesabı oluşturarak bilgilerinizi uygulamaya dökün.