18.10.2025 |
![]() Yıllardır güvenlik kalesi olarak bilinen iPhone'lar, son dönemde yaşanan ve tüm dünyada ses getiren siber saldırılarla birlikte hedef tahtasına oturdu. Apple, sadece 2025 yılı içinde aktif kullanılan kritik güvenlik açıklarını kapatmak için birden fazla acil durum güncellemesi yayımlamak zorunda kaldı. Eskiden sadece devlet destekli operasyonlarda görülen gelişmiş casus yazılım tekniklerinin (Pegasus, Operation Triangulation gibi) artık sıradan siber suçlular tarafından da kullanılması, tehdit çizgisini belirsizleştirdi. Bitdefender Türkiye distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, kullanıcıları uyararak, "iPhone'un güvenlik konusundaki ünü, kullanıcıları rehavete sokmamalı. Siber güvenlik paranoya değil, hazırlıklı olmaktır" dedi. Akkoyunlu, iPhone kullanıcılarını hedef alan 5 gerçek dünya saldırı senaryosunu ve bunlara karşı alınabilecek korunma yöntemlerini şöyle sıraladı: 1. "Sıfır Tıklama" Saldırıları: Hiçbir Şeye Dokunmasanız Bile TehlikedesinizSaldırgan, iMessage gibi bir uygulama üzerinden, işletim sistemindeki bir açıktan faydalanan özel bir mesaj gönderir. Kullanıcı hiçbir bağlantıya tıklamasa bile, bu mesaj casus yazılımın telefona sızmasını tetikler. Korunma Yöntemleri:
2. Zararlı Uygulamalar ve Medya Dosyaları Yoluyla Bulaşan YazılımlarSaldırgan, meşru bir uygulama veya zararlı kod gizlenmiş bir medya dosyası aracılığıyla cihaza sızabilir. Korunma Yöntemleri:
3. SIM Değişikliği (SIM Swap) DolandırıcılığıSaldırganlar, mobil operatörü sosyal mühendislik yöntemleriyle ikna ederek telefon numaranızı kendi SIM kartlarına taşır. Böylece size gelen SMS doğrulama kodlarını alıp tüm hesaplarınızı ele geçirebilirler. Korunma Yöntemleri:
4. Oltalama (Phishing) ve SMS Dolandırıcılığı (Smishing)Saldırganlar, bankanız, Apple veya güvendiğiniz bir servis gibi davranarak sahte bir SMS/e-posta gönderir. Kullanıcı bu mesajdaki bağlantıya tıklayarak şifresini sahte siteye kendi eliyel teslim eder. Bu yöntem, insan hatasına dayandığı için en yaygın saldırıdır. Korunma Yöntemleri:
5. Fiziksel Hırsızlık ve USB Üzerinden Veri ÇekmeTelefona fiziksel olarak erişen bir saldırgan, özel adli bilişim araçları kullanarak kilitli bir cihazdan bile veri çekmeye çalışabilir. Korunma Yöntemleri:
|
G nderen: haber 516 defa okundu |
![]() |
Kıyma Makinası Bıçak Bileme | |
![]() |
Kilitler | |
![]() |
Tepebaşı Çilingir | |
![]() |
Uluönder Çilingir | |
![]() |
Batıkent Çilingir | |
![]() |
Şirintepe Çilingir | |
![]() |
Çamlıca Çilingir | |
![]() |
Eskişehir Çilingir | |
![]() |
Foto Galeri | |
![]() |
leti im | |
r n / Hizmet | ||
|
zel r nler | ||||||||
|
Son Haberler | |
![]() |
iPhone’lar Artık Güvenli Değil mi? "Sıfır Tıklama" Saldırıları ve Casus Yazılımlar Artıyor |
![]() |
471 Milyon Liralık Tarımsal Destekleme Ödemesi Çiftçilerin Hesaplarında |
![]() |
Uzman Uyarısı: Yapay Zeka, Psikologların Yerini Alamaz! |
![]() |
Türkiye’den 30 Milyar Dolarlık Teknoloji Hamlesi |
![]() |
Bağ-Kur’lulara Erken Emeklilik Yolu Açılıyor |
![]() |
İnönü İlçesinde Şeker Pancarı Tarla Günü Düzenlendi |
![]() |
Eskişehir’de Fiyat Etiketi ve Haksız Fiyat Artışı Denetimleri Devam Ediyor |
![]() |
TENMAK’tan Güneş ve Rüzgâr Projelerine Destek |
![]() |
5G İhalesi Hazineye 3.5 Milyar Dolarlık Dev Katkı Sağladı |
![]() |
2026 Bütçesinde En Büyük Pay Eğitime Ayrıldı |