Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə171/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   167   168   169   170   171   172   173   174   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şekil 11.2. Mobil ekosistem [8]
Diğer taraftan mobil cihazlar üzerinde dış dünya ile etkileşim halin-
de olan birçok arayüz bulunmaktadır. Her bir arayüz yapısı itiba-
riyle cihaz üzerinde güvenlik riski oluşturan bir nokta haline gele-
bilmektedir. Mobil cihazların sahip olduğu arayüzlere ve bunların 
özelliklerine Şekil 11.3’de yer verilmektedir. 
Şekil 11.3. Mobil cihazlarda bulunan arayüzler [8]
Akıllı mobil cihazların yaygınlaşma hızı ve kullanıcıların büyük ço-
ğunluğunun bilinç düzeyinin düşük olması siber saldırganlar açı-
sından bulunmaz bir ortam oluşturmaktadır. 


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
315
11.2. Mobil Kötücül Yazılımlar
Kötücül yazılımlar, kullanıcının isteği dışında veya izinsiz olarak iş-
lem yapan, önemli bilgileri ele geçiren, değiştiren veya kullanılmaz 
hale getiren programlar veya kod parçalarıdır. Kötücül yazılımlar 
genellikle SPAM maillerle veya faydalı uygulamaların içerisine ek-
lenen gizli eklentiler ile hedef sistemlere bulaştırılmaktadır. Kötü-
cül yazılımlar;
• 
Virüs,
• 
Solucan,
• 
Trojan,
• 
Rootkit,
• 
Botnet
şeklinde gruplandırılabilir [11]. Söz konusu kötücül yazılımlar 
kullanılarak mobil cihazlar üzerinde bulunan açıklıklar üzerinden 
cihazın kontrolü ele geçirilebilmekte veya kişisel bilgiler çalınabil-
mektedir. Akıllı telefonları ele geçirmek için kullanılan en yaygın 
kötücül yazılım türlerine ve bunların örneklerine Tablo 11.1’de yer 
verilmektedir.
Tablo 11.1. Akıllı telefonları hacklemekte kullanılan kötücül yazılımlar [12]
Tür
Tanımlama
Örnekler
Trojan
Yasal uygulamalar gibi davranan 
programlardır. 
Android.Pjapps Trojan, Rogue 
apps, Hydraq
Virüs
Yerleştiği bilgisayardaki veya mobil 
cihazdaki dosyalara zarar veren, kendini 
kopyalama yeteneğine sahip yazılımlardır. 
Stuxnet
Botnet
Siber saldırganlar tarafından bilgisayarları 
kontrol etmek ve gerektiğinde farklı 
sistemlere saldırı düzenlemek amacıyla 
kullanılan yazılımlardır. Mobil cihazlardaki 
sosyal medya uygulamaları botnetler için 
yeni bir ortam sağlamaktadır. 
Opt-in botnet, Aurora botnet, 
Rustock
Toolkit
Network tabanlı yaygın saldırılar yapmak 
için kullanılan yazılımlardır. 
Phoenix toolkit
Kötücül Reklam 
(Malvertising)
Sahte internet siteleri ile bağlantılı özgün 
görünen reklamlardır. 
TweetMeme gibi sosyal medya 
uygulamalarında kullanılan 
kötücül reklamlar.
Solucan
Mobil şebekelerde havadan yayılabilen 
ve kendi kendini çoğaltabilen kötücül 
programlar. 
iPhoneOS.Ikee.B, iPhoneOS.
Ikee 


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
316
Mobil kötücül yazılımlar, SMS, MMS, enfekte uygulamalar gibi 
farklı şekillerde yayılabilmektedir. Kötücül yazılımların ana hedefi, 
mobil cihazdaki kişisel bilgileri veya kullanıcının hesap bilgilerini 
ele geçirmektir. Örneğin, SMS.AndroidOS.FakePlayer.b isimli uy-
gulama trojan içermektedir. Bu uygulama kullanıcılar tarafından 
yetişkin içeriklerin izlenebilmesi için geliştirilmiştir ve manuel ola-
rak kullanıcının bir web sitesinden telefonuna indirerek kurması 
gerekmektedir. Uygulamanın boyutu çok küçüktür ve kurulum 
sırasında kullanıcıdan SMS göndermeye ilişkin izin istenmektedir. 
Kullanıcı tarafından uygulama bir kez çalıştırıldığında kullanıcının 
bilgisi dışında, program tarafından Premium SMS göndermektedir. 
Bu mesajlar sonrasında kullanıcının parası, bilgisi dışında siber suç-
lulara transfer edilmektedir [11]. 
Akıllı telefonlara yönelik geliştirilen rootkit yazılımları ile GPS, pil, 
ses ve mesajlaşma gibi telefonlara özel bilgiler ve arayüzler kontrol 
edilebilmektedir. Bu bilgiler ve arayüzler kötücül yazılım geliştiren 
korsanlara, kullanıcıların gizliliğini ve güvenliğini tehlikeye soka-
cak farklı saldırı yöntemleri geliştirme imkanları sunmaktadır. Bu 
şekilde geliştirilen rootkit yazılımları ile akıllı telefon kullanıcısının 
telefon görüşmeleri dinlenebilir, mevcut konum bilgisi öğrenilebilir 
veya telefonun pili bitirilebilir. 
Diğer taraftan kötücül yazılımların yapay zekayı kullanması ile bir-
likte tespit edilmesi ve bunlarla mücadele edilebilmesi güçleşmiştir. 
Akıllı kötücül yazılımlara, güvenlik araştırmacıları tarafından IOS 
işletim sistemini kullanan cihazlara yönelik geliştirilen ISAM (iP-
hone Stealth Airborne Malware) örnek olarak verilebilir [13]. ISAM, 
kötücül yazılım yayılım mantığı, botnet kontrol mantığı, gizli bilgi-
lerin toplanması ve çalınması, çok sayıda kötücül SMS gönderimi, 
uygulamaları hizmet dışı bırakma, şebekeyi hizmet dışı bırakma 
gibi altı farklı kötücül özelliği bünyesinde barındırmaktadır. Ayrı-
ca, senkronize dağıtık saldırıları yerine getirebilmek için programın 
ve kodların uzaktan güncellenmesi yeteneğine sahiptir.
Bilgisayar korsanları, kullanıcıların kişisel bilgilerini çalmak veya 
kullanıcıları dolandırmak için mevcut uygulamaların açıklıkları-
nı araştırmaktan ziyade kişisel bilgisayar tabanlı virüs ve kötücül 
yazılımları akıllı telefonlara hızlıca uyarlamaktadırlar [14]. Google 
Play’de yaklaşık olarak 3,5 milyon uygulama bulunmaktadır. Bun-
ların %13’lük kısmının düşük kaliteli olduğu ve yüksek güvenlik 


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
317
riski taşıdığı söylenmektedir. Cambridge Üniversitesi’nin 2015’de 
yapmış olduğu bir araştırma, Android akıllı telefonlarının %87’si-
nin bilgisayar korsanları tarafından istismar edilebilecek en az bir 
savunmasız noktaya sahip olduğunu ortaya koymuştur. Zimperi-
um laboratuvarının araştırması Android cihazların %95’inin SMS 
vasıtasıyla en az bir kez saldırıya maruz kaldığını göstermektedir 
[14]. 
Bununla birlikte araştırmalar kullanıcıların birçoğunun saldırıya 
maruz kaldığından ve kişisel bilgilerinin çalındığından haberdar 
olmadığını ortaya koymaktadır. Bu nedenle mobil güvenlik ve mo-
bil güvenlik risklerine karşı alınabilecek tedbirler konusunda kul-
lanıcıların bilinçlendirilmesi gerekmektedir. Ancak, kullanıcıların 
bilinç düzeyinin artırılması ile mobil cihazlara yönelik güvenlik 
risklerine karşı mücadele edilebilir. 
Mobil cihaz güvenliğinde diğer önemli bir konu mobil cihazlarda 
kullanılan uygulamaların güvenli olması konusudur. Burada, uy-
gulamayı geliştiren yazılımcılara önemli görevler düşmektedir. 
Uygulama geliştiricileri, akıllı cihazlarımızda barındırılan telefon 
defteri, arama kayıtları, internet gezinti kayıtları, resimler ve vide-
olar, finansal bilgiler, mesajlar, GPS konumu, kamera ve mikrofon 
erişimi gibi kişisel bilgilerimize kolaylıkla erişebilmektedirler. Ay-
rıca, kişisel iletişimimizi ve hareketlerimizi takip edebilmektedirler. 
Uygulama geliştiricilerinin genellikle ihtiyaç duyduğu izinlerden 
daha fazlasını kullanıcıdan alma eğiliminde oldukları görülmekte-
dir. Kullanıcılar ise, uygulama yüklerken nelere izin verdiklerinin 
ve bunların sonuçlarının neler olabileceği konusunda genellikle fi-
kir sahibi değillerdir. 
Mobil kötücül yazılımların %60’ı spesifik olarak mobil cihazlarda-
ki finansal bilgileri hedef almaktadır ve test edilen uygulamaların 
%95’inde en azından bir savunmasız nokta bulunmaktadır [15]. 
Gelişmiş güvenliğe rağmen, finansal kurumlar siber suçluların 
hedefinde kalmaya devam etmektedir. Rootkitler, hibrit tehditler, 
ortadaki adam/tarayıcı saldırıları ve oltalama gibi tehditler, mobil 
servisler ve bunları kullananlar için tehlikeli bir ortam oluşturmak-
tadır [15]. 
Google Play’de 200’ün üzerinde mobil güvenlik uygulaması bulun-
masına rağmen, bunların hiçbirisi kullanıcıların ilgisini tam olarak 


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
318
çekebilmiş değildir. Akıllı telefon kullanıcıları kişisel bilgisayarlara 
uyguladıkları antivirüs deneyimlerini akıllı telefonlara aktarmakta 
başarılı olamamış gibi görünmektedir. Bunun temel sebebi, mobil 
güvenlik riskleri konusunda kullanıcıların yeterli bilgiye sahip ol-
mamasıdır.
Mobil tehditler, fiziksel, ağ tabanlı, sistem tabanlı ve uygulama ta-
banlı olmak üzere farklı kategorilere ayrılabilir [16]. 
• 
Fiziksel Tehditler: mobil cihazın kaybolması veya çalınması du-
rumunda ortaya çıkmaktadır. Masaüstü bilgisayarlar ile kıyas-
landığında mobil cihazlar daha hafif ve taşınabilir oldukların-
dan kaybolma ve çalınma riskleri yüksektir. Bilgisayar korsanı 
tarafından mobil cihaz fiziksel olarak ele geçirildiğinde, mobil 
cihazın içerisindeki bilgilerin ele geçirilmesi veya cihaza kötü-
cül yazılım yüklenmesi çok kolay olmaktadır. Bu gibi durum-
larla karşılaşmamak için cihazın fiziksel güvenliğin sağlanması 
ve cihazın yetkisiz erişimlere karşı korunması için şifrelenmesi 
önemli bir konudur.
• 
Ağ tabanlı tehditler: Mobil cihazlarda genellikle bağlantı için 
Wi-Fi veya bluetooth kullanılmaktadır. Bu arayüzlerin her biri 
kendi kalıtımsal açıklıklarına sahiptir ve Wifite veya Aircrack-
ng Suite gibi araçlar kullanılarak gizli dinleme yapılmaya karşı 
hassastırlar. Kullanıcılar, WPA2 veya daha iyi ağ güvenlik proto-
kolleri kullanarak sadece güvenilen ağlara bağlanmalıdır.
• 
Sistem tabanlı tehditler: Cihaz üreticileri bazen istemeden de 
olsa cihazları zayıf noktaları ile birlikte üretmektedir. Örneğin, 
Samsung Android cihazlarda kullanılan SwiftKey gizli dinle-
me girişimlerine karşı korumasız bulunmuştur. Benzer şekilde, 
Apple cihazlarda kullanılan iOS’da da kritik açıklıklar vardır. No 
iOS Zone zayıf noktası, kapsama alanında bulunan iOS cihazlara 
otomatik olarak bağlanmakta ve cihazı kullanım dışı bırakmak-
tadır [17]. 
• 
Uygulama tabanlı tehditler: Sistem açıklıklarına benzer şekilde, 
cihaz üzerinde yüklü olan üçüncü parti uygulamalar güncelli-
ğini yitirmiş olabilmektedir. Bazı uygulama geliştiricileri zama-
nında uygulamaların güncel sürümlerini yayınlamazlar. Bazen 
de kullanıcılar uygulamaları güncellemeyi ihmal etmektedirler. 
Güncel olmayan uygulamaların kullanımı bu uygulamalardaki 


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
319
zayıf noktaların siber saldırganlar tarafından istismar edilmesi 
riskini artırmaktadır. 
Özellikle mobil cihazların çalınması veya kaybolması durumunda 
kötü niyetli kişiler tarafında kullanımının engellenmesi amacıyla 
IMEI bloklama yöntemi kullanılmaktadır. IMEI bloklama yönte-
minde kaybolan veya çalınan cihaza ait IMEI numarası, hizmet alı-
nan mobil işletmeci tarafından iletişime kapatılmaktadır. Böylece, 
cihazın kötü amaçlar için kullanılmasının önüne geçilebilmektedir 
[18]. Ülkemizde de uygulanan IMEI bloklama yöntemi ile mobil ci-
hazların fiziksel olarak güvenlik zafiyeti oluşturma ihtimali azaltıl-
maya çalışılmaktadır. 
Saldırganlar, genellikle kötücül uygulamaları mobil cihazlara yük-
leyebilmek için kullanıcıları kandırmaya yönelik sosyal mühendis-
lik tekniklerini kullanmaktadır. Bu bir mesaj içerisindeki link, kı-
saltılmış hiper bağlantı veya yasal bir uygulamanın değiştirildikten 
sonra yeniden paketlenmesi şeklinde olabilmektedir. Sosyal mü-
hendislik yoluyla yapılan dolandırıcılıkların dünyada en çok kul-
lanılan sahtekarlık yöntemi olduğu INTERPOL tarafından yapılan 
bir araştırmada ortaya konulmaktadır. Örneğin, İngiltere Ulusal 
Dolandırıcılıkla Mücadele Bürosu tarafından yapılan bir araştırma 
Ocak 2014 ile Ocak 2015 tarihleri arasında bu tarz rapor edilen olay-
ların %21 artış gösterdiğini ortaya koymaktadır [18].
Diğer taraftan, mobil cihazlara yönelik tehditler saldırı türlerine 
göre kötücül yazılım saldırıları, aldatıcı yazılım saldırıları ve ca-
sus yazılım saldırıları olmak üzere üç ana kategoride ele alınabilir. 
Kötücül yazılım saldırıları, mobil cihazlara zarar vermek ve kişisel 
bilgileri çalmak amacıyla kullanılmaktadır. Aldatıcı yazılım saldı-
rıları genellikle pazarlama amacıyla mobil cihazdan veri toplamak 
amacıyla kullanılırlar. Bu yazılımların zarar verme amacı olmasa da 
kullanıcılara rahatsızlık verebilmektedir. Casus yazılımlar ise mah-
rem kişisel verileri ele geçirmeyi hedeflemektedir [19]. 
Siber tehdit oluşturan en kritik zafiyetleri sıfırıncı gün açıklıkları 
oluşturmaktadır. Sıfırıncı gün açıklıkları, henüz üretici tarafından 
bilinmeyen ve buna ilişkin bir önlemin alınmadığı zayıflıkları ifade 
etmek için kullanılmaktadır. Eylül 2015’de güvenlik şirketi Zerodi-
um Apple iOS’da bulunacak açıklıklara 1 milyon USD ödül vere-
ceğini açıklamıştır. Belirlenen kriterlere uygun olarak açıklık bulan 
bir takım bu ödülü kazanmıştır [8]. 


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
320
Akıllı telefon kullanımındaki artış birçok güvenlik riskini de bera-
berinde getirmektedir. Akıllı telefonlara yönelik güvenlik riskleri 
Şekil-11.4’deki gibi kategorize edilebilir. Burada görüldüğü üzere 
akıllı cihazlara yönelik güvenlik risklerini; zayıf noktalar, kimlik 
doğrulama, veri koruma ve mahremiyet ile saldırılar olmak üzere 
dört ana kategori oluşturmaktadır. 

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   167   168   169   170   171   172   173   174   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin