Yemleme ( “phishing”) Hazırlayanlar



Yüklə 0,54 Mb.
Pdf görüntüsü
səhifə19/40
tarix19.12.2023
ölçüsü0,54 Mb.
#184619
1   ...   15   16   17   18   19   20   21   22   ...   40
Yemleme PhНshНng

Tablo 3.4. 2007-
2010 Yemleme Ġstatistikleri 
2007 
2008 
2009 
2010 
(Oca-Haz) 
Yemleme saldırılarında en fazla 
hedef 
alınan sektör 
[Veri yok.] 
Finans 
(%88) 
Finans 
(%61) 
Finans 
(%49) 
En fazla yemleme URL’si 
barındıran ülke 
ABD 
(%29) 
ABD 
(%20) 
Romanya 
(%17) 
Romanya 
(%19) 
Yemleme 
saldırısı düzenleyenlerin 
en fazla 
bulunduğu ülke 
Ġspanya 
(%15) 
Ġspanya 
(%15) 
Brezilya 
(%24) 
Brezilya 
(%24) 
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2007, 2008, 2009, 2010 
Tablo 3.4
’e göre, en fazla yemleme URL’si barındıran ülke 2007 ve 2008 yıllarında 
ABD, 2009 ve 2010 yıllarında ise Romanya’dır. 2009 yılı verileri detaylı 
incelendiğinde ise, en fazla yemleme URL’si barındıran diğer ülkeler ġekil 3.2’de 
görüntülenmektedir. 
 


26 
ġekil 3.2. En Fazla Yemleme URL’si Barındıran Ülkeler 
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2009
Tablo 3.4
’e göre, yemleme saldırısı düzenleyenlerin en fazla bulunduğu ülke 2007 ve 
2008 yıllarında Ġspanya, 2009 ve 2010 yıllarında ise Brezilya’dır. 2009 yılı verileri 
detaylı incelendiğinde ise, ülkemizin de yaklaĢık %3’lük bir pay ile yemleme saldırısı 
düzenleyenlerin en fazla bulunduğu diğer ülkeler arasında olduğu görülmektedir. 
(ġekil 3.3) 
ġekil 3.3. Yemleme Saldırısı Düzenleyenlerin En Fazla Bulunduğu Ülkeler - 2009 
Kaynak: IBM, X-
Force Eğilimler ve Riskler Raporu 2009 


27 
3.2 
Yakın Geleceğe Dair Eğilimler 
Ġlk kez 1996 yılında gözlenen ve 2000’li yıllarda gerek kiĢisel bilgisayarların gerekse 
internetin kullanımının artması ile birlikte yoğunlaĢan yemleme saldırılarının, yakın 
gelecekte de siber saldırganlarca teknik yönden geliĢtirilerek devam edeceği 
öngörülmektedir. IP protokolü üzerinden ses iletimini sağlayan VoIP ve mobil 
telefonlar üzerinden hızlı Ģekilde internet eriĢimi sağlayan 3G vb. teknolojilerin 
kullanımı arttıkça, yemleme saldırılarının da yoğunlukla “vishing” ve “smishing” 
türünde olacağı ve kötücül yazılımların mobil cihazlar yoluyla yayılacağı 
beklenmektedir. 
Mobil telefonları ve kiĢisel mobil cihazları yemleme saldırıları için cazip hale getiren 
bazı unsurlar; 
Sıklıkla kaybolan veya çalınan mobil cihazlarda bulunan telefon numaraları, e-
posta adresleri, fotoğraflar gibi kiĢisel verilerin kolaylıkla ele geçirilebilmesi
27

Ġnternet eriĢimine imkân veren bazı mobil telefonlarda, e-postalarda bulunan URL 
adreslerinin, söz konusu adreslere bağlanılmadan görüntülenememesi, 
dolayısıyla sahte olup olmadığının anlaĢılamaması
28

Ġnternet eriĢimine imkân veren bazı mobil telefonlarda, internet tarayıcıları 
üzerinde bağlanılmak istenen internet sitelerine ait URL adreslerinin tamamının 
görüntülenememesi, dolayısıyla sahte olup olmadığının anlaĢılamaması
29

Dokunmaya duyarlı (dokunmatik) ekrana sahip mobil telefon kullanıcılarının, 
b
ağlanmak istedikleri internet sitesinin URL adresini dokunmatik ekran üzerinde 
yazmak yerine e-
postalarda bulunan bağlantılara girmeyi tercih etmeleri
30
olarak sıralanabilmektedir. 
27
McAfee, 2006, a.g.e., s. 15
28
Sophos, 2008, “Güvenlik Tehdit Raporu: 2009”, s. 11
29
Sophos, y.a.g.e.
30
Sophos, y.a.g.e.


28 

Yüklə 0,54 Mb.

Dostları ilə paylaş:
1   ...   15   16   17   18   19   20   21   22   ...   40




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin