Makalelerim

Kendi Kalemimden Makaleler

Bilişim Suçları

Bilişim Suçları

BİLİŞİM SUÇLARI – 1

Elektronik postalar, bankacılık işlemleri, sosyal paylaşımlar derken bilgisayar ve internet günümüzde bizlerin vazgeçilemez birer parçası olmuştur. Özellikle akıllı telefonlarla artık siber ortamla sürekli bağlantı halindeyiz. Bu da bazı kişilerin iştahını kabartmakta ve son yıllarda ismini sıkça duyduğumuz, insanları tedirgin eden, ürküten bir topluluk karşımıza çıkıyor, halk arasında “Hacker” olarak yaygınlaşan bir ifadedir. Bilişim suçları dediğimizde aslında bir çok yöntem vardır. Hacker’lar bu yöntemlerden bazılarını kullanan kişilerdir. Aslında Bilişim Suçlarını işleyenler için kullanılabilecek en doğru ve kapsayıcı ifade Bilişim Suçluları ifadesi olabilir. Bu suçlular maddi çıkar sağlamak amacıyla bilişim suçlarını işliyorlarsa çoğu kez organize olarak çalışmaktadırlar. Tabii ki bizim buradaki konumuz bu bilişim suçlularının Siber ortamlarda gerçekleştirdiği hukuka uygun olmayan, insanlara ve topluma zarar verici eylemleridir. Aşağıda bu eylemleri genel bir bakış açısıyla değerlendireceğiz.

Bilişim suçlarını irdelemeden önce bilişim suçunun tanımına değinmek gerekiyor. Aslında bilişim suçlarında genel bir tanım yapmak güçtür. Bunun sebebi ise bilişim suçlarının tanımı ve kapsamının çok geniş olmasıdır. Bu nedenle de bilişim suçlarına çizgisiz çerçeveli suç denebilmektedir. Bu sebeple diğer ülkelerde olduğu gibi ülkemizde de genel bir “bilişim suçu” tanımı yapmak yerine bu alanda kabul edilen suçların tanımı yapılmıştır.

Ancak Genel olarak bir tanımlama yapılacak olursa bilişim suçu, verilere karşı ve/veya veri işleme bağlantısı olan sistemlere karşı bilişim sistemleri aracılığıyla işlenen suçlardır diyebiliriz.

Esas olarak bilişim suçları dediğimizde öğretide olan bir ayrımı yapmak gerekir. Bilişim sistemleri aracılığıyla işlenen suçları bilişim suçları ve bilişim yoluyla işlenen suçlar olarak ayırmak gerekir. Bilişim yoluyla işlenen suçların karakteristik özelliği, klasik suçlar olarak adlandırdığımız TCK’da geçen, tehdit, şantaj, hakaret, nitelikli hırsızlık, nitelikli dolandırıcılık gibi asayiş suçlarının bilişim araçları kullanılarak işlenmesidir. Bilişim suçları ise TCK’da “Bilişim Alanında Suçlar” başlığı altında ayrıca düzenlenen suçlardır. Bu suçlar, bilişim sistemine hukuka aykırı şekilde girme, orada kalmaya devam etme, bilişim sisteminin işleyişinin engellenmesi, bozulması, verilerin yok edilmesi veya değiştirilmesi ve banka veya kredi kartlarının kötüye kullanılması suçlarıdır.

Bilişim suçları işlenirken suçlular birçok yöntem uygulamaktadır. Bu yöntemlerden en çok kullanılanlar “keylogger” ve “screenlogger” olarak adlandırılanlardır. Keylogger, bir nevi klavye dinleme sistemidir. Görevi, bulunduğu bilgisayarın klavyesinden basılan her tuşu tespit etmek, kaydetmek ve kayıtları üçüncü kişiye iletmektir. Bu sistem genellikle hesap ele geçirmekte kullanılır. Şu anda internet bankacılığı ve diğer kurumların sistemlerinde bu programcığa karşı “Sanal Klavye” uygulamaları bulunmaktadır. Sanal Klavye uygulaması sayesinde keylogger lara karşı bir savunma mekanizması oluşturulabilmektedir. Ancak tabi ki karşı taraf da boş durmamış ve bunlara karşı “screen logger” programcığı oluşturmuştur. Bu programcığın özelliği ise bulunduğu bilgisayardaki ekran görüntülerini yakalamak, kaydetmek ve bu verileri üçüncü bir kişiye göndermektir.

Bilişim ortamında Truva atlarından solucanlara, virüslere kadar birçok illegal program bulunmaktadır. Virüsler ve diğer zararlılar yasal olarak piyasaya sürülen programların içerisine de entegre edilebilmektedir. Piyasada ücretli olarak dağıtılan programların kırılmış şekilleri bulunmaktadır. Zararlı yazılımlar genellikle bu tür programlara gömülmekte ve piyasaya sunulmaktadır. Şöyle bir düşünün ücretli bir programı kırıp ücretsiz hale getirmek için çok büyük bir çaba harcanmaktadır. Peki bu çabayı harcayan suçlu, millet hayrına mı yapmaktadır bu işlemi. Tabi ki hayır. Bir çok kişi bu işi bir menfaat karşılığı yapmaktadır. Kimi zaman hesap ele geçirmek, kimi zaman ise bilgisayarınızı zombi yapmak için bu işlemi gerçekleştirmektedir. Konu gelmişken kısaca değinecek olursak bir çok Hack grubu bazı bilişim sistemlerini çökertebilmek için zombi bilgisayarları kullanmaktadır. Bu konuyu da ilerleyen yazılarımızda irdeleyeceğiz…

Halil KARAKAYA
04.06.2013
Anadolu Telgraf Gazetesi



BİLİŞİM SUÇLARI – 2

Önceki yazımızda yüzeysel olarak bilişim suçlularına, bilişim yoluyla işlenen suçlar ile bilişim suçlarına ve bilişim suçlularının kullandığı bazı yöntemlere değinmiştik. Yazımızı ise özellikle son senelerde Anonymous hacker grubuyla ön plana çıkan bir yöntem olan zombi bilgisayar konusuna değinmek üzere sonlandırmıştık.

Şimdi gelelim esas konumuz olan “zombi” bilgisayarlara. Zombi bilgisayar, üçüncü kişilerin denetimini ele geçirdiği bilgisayarları tanımlamakta kullanılan bir terim. Çok sayıda bilgisayarın uzaktan kontrol edilmesine izin veren bir programın bulaştırıldığı ve aynı anda binlerce bilgisayarın gizlice yönetildiği ağ sistemine “botnet” (robot network) adı verilmektedir. Botnet sahibi, ağı oluşturan zombi bilgisayarları dünyanın her yerinden kontrol edebilmektedir.

Suçluların yapacağı saldırılarda zombi bilgisayarın ağını kullanarak yakalanma riskini zombi bilgisayara atmak istemesi botnet’in oluşturulması nedenlerinden biridir. Bilgisayarı zombi olmuş biri, haberi olmadan botnet sahibinin komutları doğrultusunda bir sisteme saldırmış oluyor. İşin ilginç yanı, botnet’i sağlayan zararlı yazılım arkaplan uygulaması olarak çalışıyor. Yani bilgisayar kullanıcısının olan bitenden haberi olmuyor. Eğer saldırı, saldırılan tarafından tespit edilirse kolluk birimleri ile karşılaşan tabi ki hiçbir şeyden haberi olmayan bilgisayar kullanıcısı oluyor.

Botnet uygulamasının bir nedeni de tek komutla yüzlerce saldırı düzenlenebilmesidir. Bu tip saldırılar genellikle tek hedefe yönlendirilerek saldırıya uğrayan tarafın ağının kilitlenmesi ile sonuçlanmaktadır. Bunu örneklendirmek gerekirse; Bir kişi düşünün bu, saldırıya uğrayanın ağı olsun. Bir de kapı düşünün bu da ağın geçiş noktaları. Kişi, dışarıya çıkmak için kapıyı açıyor. Ancak dışarıdan kalabalık bir topluluk açık olan kapıya hep birlikte yükleniyor ve çıkmak isteyeni çıkartmıyorlar. Böylece ağ trafiği kilitleniyor. Bilişim suçluları bu yolla birçok kuruluşun hatta bazı hükümetlerin dahi ağlarını çökertebilmektedir.

Günümüzde bilişim alanında suçlar öyle bir ivme kazanmış ve tehlikeli duruma gelmişlerdir ki aralarında Türkiye ve ABD’nin de bulunduğu birçok ülke Savunma Bakanlıkları altında Siber Savunma Birimi kurmak zorunda kalmışlardır. Bir zamanlar Sıcak Savaşlar vardı daha sonraları bu iş Soğuk Savaş dönemine yöneldi. Şu anda ise Siber Savaş dönemlerindeyiz.

Ülkeleri bir yana koyarsak botnet ve diğer girişimlerden korunmak için bazı yöntemler var. Bunlardan biri, güvenilir bir anti virüs yazılımı edinmenizdir. Birçok trojan, virüs ve diğer zararlılardan bu yolla kurtulabilirsiniz. Bunun yanında önceki yazımızda değindiğimiz “screenlogger” ve “keylogger”ları atlatmak için ise gireceğiniz şifre, kart numarası vs. verinin bir kısmını klavyeyle bir kısmını ise “sanal klavye” ile girin. İnternetten alışveriş yapacaksanız, ödeme aşamasına geldiğinizde sitenin adres çubuğunda “https://” yazdığından emin olun, internet sitesinin “Güvenlik Sertifika” sına sahip olup olmamasına dikkat edin. En önemlisi de ortak alanlarda kullanıma açılmış olan bilgisayarlardan herhangi bir alışveriş, bankacılık vb. gibi işlemler yapmayın.

Son olarak mobil işlemler yapanlara birkaç uyarıda bulunmak istiyorum. Öncelikle telefonunuza yahut tabletinize kurduğunuz mobil uygulamalara dikkat edin. Çünkü bazı bilişim suçluları mobil uygulamaların içine zararlı yazılım ekleyerek konuşmalarınızı, kısa mesajlarınızı ve yaptığınız birçok faaliyeti kayıt altına alarak kendisine menfaat sağlayacak bilgileri kullanabilmektedirler. Özellikle kredi kartı, banka bilgileriniz gibi bilgiler suçluların eline geçebilmektedir. Ayrıca sizi ücretli SMS hizmetlerine üye yaparak haberiniz olmadan sürekli para kaybetmenize sebep olmaktadırlar. Nitekim geçtiğimiz günlerde Google, Google Play mağazasından 32 uygulama, bu yönde eklentiler içermesi nedeniyle kaldırdı.

Halil KARAKAYA
11.06.2013
Anadolu Telgraf Gazetesi

Bağlantılı Konu: Bilişim Suçlarının TCK (Türk Ceza Kanunu) Açısından Değerlendirilmesi

Bilişim Suçlarının TCK Açısından Değerlendirilmesi

Bilişim Suçlarının TCK Açısından Değerlendirilmesi

Bu yazımızda daha önceden belirttiğimiz bilişim suçlarını yürürlükte bulunan 5237 sayılı Türk Ceza Kanununa göre inceleyeceğiz. Genel olarak bilişim suçlarının tam ve ittifak edilen bir tanımı bulunmamakla birlikte en geniş tanım olarak kabul gören Avrupa Ekonomik Topluluğunun tarifine göre bilişim suçları; verilere karşı ve/veya veri işleme bağlantısı olan sistemlere karşı bilişim sistemleri aracılığıyla işlenen suçlardır.

Türk Ceza Kanununa göre bilişim suçları ise Onuncu Bölümde “Bilişim Alanında Suçlar” Başlığıyla düzenlenmiştir. Bu başlık altında bilişim suçları 3 bölüme ayrılmıştır. Birinci başlık; bilişim sistemine girme, ikinci başlık; sistemi engelleme, bozma, verileri yok etme veya değiştirme, Üçüncü başlık ise Banka veya kredi kartlarının kötüye kullanılması olarak düzenlenmiştir.

İlk olarak birinci başlık olan bilişim sistemine girme suçunu ele alacağız. Bu suç, Ceza Kanunumuzda 243. Maddede düzenlenmiştir. Bu maddenin 1. Fıkrasında “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir.” denmektedir. Burada dikkat edilecek olursa fıkrada özellikle “hukuka aykırı olarak” vurgusu yapılmaktadır. Bundan maksat, suçun oluşması için bir kastın varlığının gerekliliği vurgusunun yapılmak istenmesidir. Yani eğer kişi, yaptığı eylemin hukuka aykırılığını bilmiyorsa burada hukuka aykırılık şuuru mevcut olmadığından suç gerçekleşmez.

Ayrıca yine bu maddede “giren ve orada kalmaya devam eden” ibaresi yer almaktadır. Bundan da anlaşılacağı üzere bu suçun oluşması için kişinin bilişim sistemine sadece girmesi yetmemektedir. Sisteme girdiğini anladığı anda makul süre içerisinde sistemden çıkmaması da gerekmektedir.

Bu suçun mağduru olabilmek için üçüncü kişilerin erişimine kapanmış bir bilişim sistemine sahip olmak gerekir. Eğer mağdur, failin, sistemine girmesine zımni (gizli) veya açık olarak rıza gösterirse bu suç gerçekleşmez. Dolayısıyla sistemine girilen kişi de mağdur sıfatını almaz.

Bütününe veya bir kısmına girilen bilişim sisteminden kasıt sistemin yazılımsal kısmıdır. Bu hüküm ile sistemin yazılımsal yanının güvenilirliği korunmak istenmektedir.

Bu suç her türlü hareketle gerçekleştirilebilmektedir. Yeter ki sistemin yazılımsal yanına girme ve orada kalma eylemi gerçekleşiyor olsun. Bu eylem, kablolu, kablosuz bağlantı veya kızılötesi ışınlar, bluetooth gibi sistemler ile de olabilir.

İkinci olarak Ceza kanunumuzda 244. Maddede; sistemi engelleme, bozma, verileri yok etme veya değiştirme suçu yer almaktadır. Bu maddenin ilk fıkrasında “Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır.” hükmü yer almaktadır. İkinci fıkrasında ise” Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan üç yıla kadar hapis cezası ile cezalandırılır.” hükmü yer almaktadır.

Yazılım ve donanım özellikleri taşıyan bir cihazın bu suçun konusunu oluşturabilmesi için bunların, bilgileri otomatik olarak işleme tabi tutabilen, bilgileri iletebilen ve çok yönlü kullanılabilen özelliklere sahip olması gerekir. Konuyu tümüyle ele alacak olursak bilişim sistemi kavramı, bilgisayarı da kapsayan, fakat bilgisayardan daha geniş bir kavramı ifade etmektedir.

Bilgiyi işleme özelliğine sahip olmayan ve sadece belirli işlemleri otomatik olarak yapan elektronik veya manyetik cihazlar bu suçun konusunu oluşturmaz. Yine bilgi işleme yeteneği olmakla birlikte bunu genel amaçlı olarak değil de tek yönde yapabilen cihazlar da bu suçun konusunu oluşturmazlar. Bunlara örnek olarak, binalara girişi sağlayan manyetik kartlar, telefon kartları ve çamaşır makineleri gibi cihazlar verilebilir. Ancak banka veya kredi kartlarının kötüye kullanılması bilişim suçları alanına girmektedir.

Banka veya Kredi kartlarının kötüye kullanılması bölümünü de ilerideki yazımızda ele alacağız. Sağlıcakla kalın…

Halil KARAKAYA
10.07.2013
Anadolu Telgraf Gazetesi

Banka veya Kredi Kartlarının Kötüye Kullanılması Suçu

Banka veya Kredi Kartlarının Kötüye Kullanılması Suçu

Bugünkü yazımızda geçen hafta belirttiğimiz üzere, Banka veya Kredi kartlarının kötüye kullanılması bölümünü inceleyeceğiz.

Banka ve kredi kartlarının çıkışından bu yana epey bir zaman geçti; bu zaman diliminde paranın saklanması, aktarılmasından tutun alışveriş anlayışımıza kadar birçok şey değişti. Özellikle bu konularda bankaların kartlar aracılığıyla sunduğu kolaylıklar dolayısıyla bankacılık işlemleri hayatımıza köklü bir şekilde girmiş durumda.  Kredi kartları sayesinde artık insanlar ceplerinde para taşımadan alışveriş yapabiliyorlar. Hatta kart numaraları ve şifreler sayesinde artık internetten kolayca alışveriş yapabiliyoruz. Tabii ki insanların hayatlarında bu kadar çok kullandıkları bir şeyin de kötüye kullanılması kaçınılmazdır. Bu yazımızda Türk Ceza Kanunumuzun 245. Maddesinde düzenlenen banka veya kredi kartlarının kötüye kullanılması suçunu irdeleyeceğiz.

Buna geçmeden önce, yine mevzuatımızda düzenlenen banka kartının ve kredi kartının tanımını yapacağız. Banka kartı, mevduat hesabı veya özel cari hesapların kullanımı dâhil bankacılık hizmetlerinden yararlanmayı sağlayan kart olarak tanımlanmaktadır. Kredi kartı ise; nakit kullanımı gerekmeksizin mal ve hizmet alımı veya nakit çekme olanağı sağlayan basılı kartı veya fiziki varlığı bulunmayan kart numarası olarak geçmektedir.

TCK 245. Maddede 3 fıkra altında 3 farklı durum hüküm altına alınmıştır. Birinci fıkrada gerçek bir banka veya kredi kartını kötüye kullanmak suçu düzenlenmiştir. Burada kart başkasına ait olmalıdır. Bu durumda bankanın yanında mağdur olan sadece kart sahibi değil, aynı zamanda kartın kendisine verilmesi gereken kişidir. Suçu işleyen kişinin kartı ele geçirme şeklinin önemi yoktur.

İkinci fıkrada sahte banka veya kredi kartı üretmek, satmak, devretmek, satın almak veya kabul etmek suçu düzenlenmiştir. Buraya dikkat edilecek olursa banka veya kredi kartının niteliği sahte olmasıdır. Ayrıca kart henüz kullanılmamıştır. Suçun mağduru ise kartın henüz kullanılmamış olması nedeniyle hesap sahibi olmayıp banka veya kredi kartını çıkartma yetkisini haiz olan bankadır.

Üçüncü fıkrada ise sahte bir banka veya kredi kartını kullanmak suretiyle kendisine veya başkasına yarar sağlamak düzenlenmiştir. İkinci fıkrada sahte olan kartın henüz kullanılmaması hali, üçüncü fıkrada ise sahte olan kredi veya banka kartının kullanılması hali düzenlenmiştir.

Yargıtay Ceza Genel Kuruluna göre TCK 245. Maddenin birinci fıkrasındaki suçun oluşabilmesi için üç şartın varlığı gerekmektedir. Bunlar; Başkasına ait banka veya kredi kartının her ne suretle olursa olsun ele geçirilmesi veya elde bulundurulması, kart sahibinin veya kartın kendisine verilmesi gereken kişinin rızası olmaksızın kartın kullanılması veya kullandırılması, son olarak ise kişinin bu suretle kendisine veya başkasına yarar sağlamasıdır.

Ayrıca Yargıtay içtihatlarında da yerleşik olan bir uygulama vardır. O da her kart için ayrı suç oluşacağıdır. Burada önemli olan, bankaların farklı olmasıdır. Eğer aynı bankanın farklı kartlarına ilişkin birden farklı suç mevcut ise bu durumda zincirleme suç hükümleri uygulanmaktadır.

Son olarak ise Yargıtay Ceza Genel Kurulu’nun bir kararını ele alacağız. Özellikle bir dönem sıkça başvurulan bir yöntemle ilgili olan bu kararda; kişi, ATM’ye düzenek kurarak kartın sıkışmasını sağlamış, kartı sıkışan kişiden kart şifresini öğrenmiştir. Ardından fail, kartı sıkışan kişinin, bankamatiğin başından ayrılmasıyla kartı tornavida yardımıyla çıkararak başka bir bankamatikten mağdurun hesabındaki paraları çekmiştir. Bu olayda Yargıtay Ceza Genel Kurulu hem banka veya kredi kartının kötüye kullanılması suçundan, hem de kartın hileli davranışlarla hukuka aykırı olarak ele geçirilmesi dolayısıyla hırsızlık suçundan hüküm verilmesi gerektiği kanaatindedir. Yani sanık iki suçtan da hüküm giymektedir.

Halil KARAKAYA
17.07.2013
Anadolu Telgraf Gazetesi

Android ve Güvenlik

Android ve Güvenlik

ANDROID: PEKİ NE KADAR GÜVENLİ ?

IBM ve BellSouth ortaklığı tarafından geliştirilen Simon Personal Communicator adlı ilk akıllı telefonun üretilmesinin üzerinden 20 yıl geçti. Bu süreçte akıllı telefon olgusu hızla gelişti ve artık bilgisayarda yapılabilecek her türlü işlem akıllı telefonlarda da yapılabilecek hale geldi. Özellikle Google’ın Android vasıtası ile bu sektöre el atması sonucu son 6 yılda telefon sektörü akıllı telefonların eline geçti. İnternet ve sosyal paylaşım sitelerinin de bu ivmeye etkisi büyük oldu tabi ki.

 Akıllı telefonlar ve kablosuz internet sayesinde artık bankacılık işlemlerimize kadar her türlü işlem kolayca ve zahmetsizce halledilebilir duruma geldi. Bu kolaylıklar dolayısıyla akıllı telefon sektörü halk tarafından rağbet görmeye başladı. Tabi ki bu kadar rağbet görmesi bazı kötü niyetli kişilerin bu duruma el atması sonucunu doğurdu. Ne yazık ki bu durumdan en çok etkilenenler Android işletim sistemi kullanıcıları oldu.

Android İşletim sisteminin hedef haline gelmesi telefon satışı oranlarında saklı. Araştırma firması International Data Group (IDC) verilerine göre, 2012 yılının ilk 6 ayında Android işletim sistemini kullanan 198 milyon akıllı telefon satışı yapıldı. IDC’ye göre 2011 yılında satılan Android işletim sistemi kullanan telefon sayısı ise 243 milyon oldu.

Halk arasında telefonlarda güvenlik açığı var dendiğinde zihinler doğrudan görüşmelerin dinlendiği, kısa mesajların ele geçtiği yönüne kayıyor. Bu da bir çok kişi tarafından “olsun be. Kim ne yapacak benim görüşmelerimi, devlet sırrı mı konuşuyoruz sanki.” tarzı düşüncelere neden oluyor ve bu açıklar pek önemsenmiyor. Ancak kötü niyetli yazılımların esas işlevi kullanıcının banka veya kredi kartları bilgileri, bankacılık bilgileri gibi finansal veri almaya yönelik. Bunun yanında çeşitli ücretli mesaj servislerine de paranız akıyor olabilir. Bazı programcıklar sayesinde sizlerin haberi bile olmadan akıllı telefonunuzda arkaplan uygulamaları eliyle ücretli kısa mesaj servislerine abone olmuş olabilirsiniz yahut kısa mesajlarınızı normalden pahalıya gönderiyor olabilirsiniz.

Bitdefender’ın yaptığı çalışmalara göre sadece 2012 yılının ikinci yarısında Android platformu için üretilen zararlı yazılım sayısı 2012’nin ilk yarısına göre yüzde 292 artış gösterdi. Bunun yanında Kaspersky Lab’ın raporuna göre 2013’ün ilk yarısındaki yeni mobil zararlı yazılımların yüzde 99.9’u Android’i hedef alıyor. Kaspersky mobil zararlı yazılımların 2013’ün ilk yarısında patlama yaptığının da altını çiziyor. Rapordan tüm 2012 yılında tespit edilen kadar virüsün sadece 2013’ün ilk üç ayında tespit edildiği ortaya çıkıyor.Trend Micro Şirketine göre Android’e yönelik en yaygın saldırıların oranları; paralı SMS yollama oranı % 48, Reklam oranı %22, Veri Hırsızlığı oranı %21, İzinsiz dosya indirme oranı %19, Root Uygulamaları % 11, Diğer saldırıların oranı ise %11. Burada oranları topladığınızda % 100’ü geçtiğini fark edeceksiniz, bunun nedeni ise bazı uygulamaların birden çok saldırı düzenlemeleridir. 2012 yılının son çeyreğinde Android Zararlılarının sayısı 45 bini geçmişti.

Peki bu zararlılar akıllı telefonda neler yapıyor diyecek olursanız liste epey uzun. Biz bu yazımızda sadece bazılarına değineceğiz. Bunlardan ilki casusluk olarak nitelendirebileceğimiz bir faaliyet, Bekleme kipinde dahi mikrofondan dinleyebilme faaliyeti, bunun yanında kameralar da benzer şekilde kullanılabilmektedir. Diğer uygulama ise Bot Ağı uygulaması, bu yolla telefon kontrolü sağlanmakta veya  spam yollanabilmektedir. Tıpkı bilgisayarlardaki gibi telefonlar da zombi telefon olabilmektedirler. İkinci faaliyet ise kimlik avı, kullanıcıları hileli sitelere çekmektedirler. Ayrıca soygun olarak nitelenebilecek bir faaliyet daha var, bu da SMS gönderme işlemini yönlendirmek suretiyle kullanıcıların daha fazla Sms ücreti ödemelerine neden olmaktadırlar. Son olarak ise Hesap hırsızlığı gerçekleştirilmektedir. Bununla web sitelerine ve uygulamalara erişim bilgileri çalınabilmektedir.

Halil KARAKAYA
27.07.2013



SON YILLARDAKİ GÜVENLİK AÇIKLARI

 Yazımızda ilk olarak belirteceğimiz açık Çinden gelecek; bu açık, Çinde yasal uygulamaları dağıtan belirli 3. parti internet mağazaları aracılığıyla yayılıyor.Uygulamalar yasal ancak içlerine trojan gömülmüş durumda. Uygulama olması gerektiği gibi çalışırken zararlı kodlar arka planda, görünür bir değişiklik oluşturmadan işliyor. Söz konusu zararlı kod telefona yüklü uygulamaların bilgisini, kullanıcı bilgilerini (IMSI numarası, SIM seri numarası, servis sağlayıcı, vs.), telefon bilgilerini (IMEI numarası, üretici, model, vs.) ve GPS aracığıyla kullanıcının yer bilgisini çalıyor. Bazı raporlara göre bir botnet gibi dışarıdan komut alabiliyor ve uygulamaları kurup kaldırabiliyor.

İkinci olarak Almanya’daki Berlin Teknik Üniversitesi’nde bilgisayar güvenlik araştırmacısı olarak çalışan Ravi Borgaonkar, zararlı bir kod taşıyan internet sitesi veya cep telefonu uygulamalarının bağlantılarının tıklanmasının, Android işletim sistemini kullanan Samsung, HTC, Motorola ve Sony Ericsson elektronik şirketlerinin ürettiği cep telefonlarının hafıza kartının silinmesine yol açan bir saldırıyı başlatacağını duyurdu. Borgaonkar dün kendi blogunda yazdığı yazıda, görüldüğü kadarıyla sadece Galaxy S III ile diğer Samsung telefonlarını hedef alan başka zararlı bir kodun da cep telefonlarındaki, telefon numaraları, müzik ve fotoğraf dosyaları da dahil olmak üzere kayıtlı verilerin yok olmasına neden olacağını belirtti. Borgaonkar, Android işletim sistemindeki açığın kötü niyetli bir kişinin küçük bir tıklamasıyla, SIM kartının daimi olarak silinmesine yol açarak cep telefonu kullanıcısını yeni bir SIM kartı almak zorunda bırakabileceğinin altını çizdi. Bu açığı tespit eden Borgaonkarın Google’ı uyarması neticesinde yetkililerce bu açığı kapatan uygulama da piyasaya sürüldü.

 Gelelim üçüncü önemli açığa, güvenlik uzmanları “Master Key” adı verilen önemli bir açık tespit ettiler. Google’ın Android uygulamalarını kontrol eden mekanizması, uygulamaların sadece ilk edisyonunu kontrol edip güvenlik onayı veriyor. Daha sonra bu onay parametrelerine uyan güncellemeler yapılabiliyor. Ancak MasterKey saldırısında, kötü niyetli uygulamalar, buldukları açık sayesinde, güvenlik parametrelerini ihlal etmiyor görünerek, yazılıma kötü amaçlı kodlar yükleyebiliyorlar ve Google’ın alarmlarını çaldırmadan, kullanıcıların telefonlarına sızmayı başarabiliyorlar. Bu yolla saldırıda bulunanlar uygulamanın yüklü olduğu cihazı zombi makineye dönüştürebilme imkanına sahip olabiliyorlar. Böylece saldırgan tarafından, mesaj atma ve arama dahil olmak üzere, tüm özel bilgilerin ele geçirilmesi imkanı sağlanmış oluyor. Bu güvenlik açığı ilk kez “Rose Wedding Cake” adı verilen bir çocuk oyununda tespit edildi. Oyun şu ana kadar kötü amaçlı bir aktivite göstermemesi sebebiyle Android Güvenlik Sözleşmesini ihlal etmediğinden yetkililer tarafından Google Playden kaldırılmadı.

Son olarak, LookOut adlı mobil güvenlik şirketinin uyarısına göre ise BadNews adlı bir malware pek çok Android uygulamasını etkisi altına almış durumda. Zararlı yazılım sıradan bir reklam görüntüsü ile kullanıcıyı atlatmayı başarıyor. Daha sonrada yaptığınız işlemleri kaydederek, kişisel bilgilerinizi ele geçiriyor telefonunuzun ID’si de dahil. Rusça ve İngilizce olan uygulamada bulunan zararlı yazılımlar Google Play’den temizlenmeye çalışılıyor.

Yukarıda yazdıklarım Android açıklarından en önemli olan bir kaç tanesi. Daha bunlara benzer bir çok uygulama mevcut. Ve daha da yeni açıklar ortaya çıkacağa benziyor. Android yetkilileri de bu açıklarla başa çıkmaya çalışıyorlar. Bu kapsamda bir çok uygulama Google Playden kaldırılmış durumda. Ancak bilinçsiz kullanıcılar hala bir takım kötü niyetli saldırganların pençesine düşmekte ve başka kullanıcıların da zarar görmesine neden olmaktadırlar.

Halil KARAKAYA
04.08.2013

 



ZARARLI YAZILIMLARI TESPİT ETME

Android platformundaki zararlı yazılımlar güvenlik ayarları ile fazla ilgili olmayan standart kullanıcılar için gün geçtikçe fark edilmesi daha zor hale geliyor. Fakat ne çoğu zararlı yazılım geliştiricisi roket mühendisi ne de kullanıcıların zararlı yazılımları yakalaması için bilgisayar mühendisi olmasına gerek var. Birkaç noktaya dikkat eden kullanıcılar kolaylıkla Android cihazlarında zararlı yazılım olup olmadığını fark edebilirler.

1. ARTAN TELEFON FATURASI

Zararlı Android yazılımları çoğunlukla cihazlara bulaştıktan sonra özel numaralara SMS gönderirler. Çoğunlukla bu yazılımları fark etmek için telefon faturanıza bakmak yeterlidir fakat bazı akıllı yazılımlar ayda sadece bir veya iki adet SMS göndererek fatura kontrollerinden fark edilmeden uzun süre yaşayabilir. Bazıları ise bütçenizde büyük bir delik açtıktan sonra kendilerini telefonunuzdan kaldırabilir.

2.ARTAN DATA KULLANIMI

Mobil cihazlardaki zararlı yazılımlar arasında en popüler yöntem, cihazınız üzerinden e-posta göndermek veya data yayını yapmak. Bunu anlamak için aylık data kullanımınızı incelemeniz gerekir. Data trafiğini ölçen yazılımlar veya data kota aşımı nedeniyle gelen yüksek telefon faturası da sorunu fark etmenize yardımcı olur.

3. AZALAN PİL ÖMRÜ

Telefonunuzun pilinin sizi ne kadar süre idare ettiğini biliyorsanız, pil ömründeki dramatik düşüşler size cihazınızda zararlı yazılım olduğu konusunda sinyal veriyor demektir. Pek çok zararlı yazılım cihazın pil kullanımını artırdığı için cihazınızın pili daha kısa sürede biter.

4.DÜŞEN CİHAZ PERFORMANSI

Cihazınızın donanım özelliklerine bağlı olarak zararlı yazılımlar okuma, yazma veya data yayınlama yaparken çok ciddi performans sorunları yaratabiliyorlar. Kısaca cihaz performansındaki düşüşler zararlı yazılımların işaret ışıkları olabilir. Cihazınızın hafıza (RAM) ve işlemci (CPU) yükünü gösteren yazılımlar konuyla ilgili olarak size bilgi verebilir.

5. KESİLEN GÖRÜŞMELER

Mobil zararlı yazılımlar çoğu kez gelen veya giden çağrıların düşmesinden ve görüşmelerin kesilmesinden de sorumlu oluyor. Eğer bu tip sorunları sadece belirli mekanlarda değil de GSM şebekesinin iyi olması gereken yerlerde de yaşıyorsanız biri veya bir şey konuşmanıza kulak misafiri oluyordur veya arka planda yaptığı ağır işler nedeniyle görüşme kaliteniz düşüyordur.

Halil KARAKAYA
26.08.2013