Donnerstag, 13. September 2018

Yasalarda Sosyal Mühendis Olma

2- Bu gibi suçlar da korunan hukuki menfaat nedir?
Fake(Sahte) mailler ile işlenen bu gibi suçlarda korunan hukuki menfaat kişilerin malvarlığı haklarıdır.

3- Bu olayda Mağdur kimdir( Banka mı yoksa Müşterimi?)
Olayda mağdur müşteridir. Çünkü malvarlığında azalma meydana gelen kişi, hile ve desiseye maruz kalan kişi müşteridir.

4- Bu olayın faili kimdir?
Olayın faili herkes olabilir. Fail olabilmek için yasa herhangi bir özel şart aramamıştır.

5- Suçla mücadelede hukuki olarak nasıl bir yöntem izlenmelidir?
Suçla mücadele için öncelikli olarak yapılması gereken bir adli bilişim biriminin kurulmasıdır. Bu adli tıp içinde de kurulabilir. İkinci olarak hâkim ve savcılarımıza yeterli eğitim verilmelidir. Üçüncü husus ise servis sağlayıcılara yasal yükümlülükler getirerek bugün delillendirme de yaşanan problemlerin önüne geçilmelidir.

6- Delillendirme nasıl yapılmalıdır?
Delillendirme de en hayati nokta gelen sahte elektronik postanın kâğıt çıktısının mahkemeye sunulması değil, elektronik versiyonunun savcıya ya da mahkemeye sunularak üzerinde bilirkişi incelemesi yaptırılmasıdır. Ayrıca sahte postanın yönlendirdiği web sitesine ilişkin bilgilerin ve yine sahte elektronik postanın gönderildiği servis sağlayıcısından alınacak bilgilerin dosyaya konulması gerekir.

7- Başvuru yolları nelerdir?
Böyle bir eyleme maruz kalan kişi derhal bankasını bilgilendirmeli ve ardından TCK’n un dolandırıcılık hükümlerine göre savcılığa dilekçe ile başvurmalıdır. Burada hem mağdura hem savcıya hem de güvenlik güçlerine düşen görev hayati önemdeki birkaç delilin en kısa zamanda toplanmasını sağlamaktır.

8- Uluslar arası hukukta bu olay ne boyuttadır uluslararası hukuk bunu ne olarak görüyor?
Dünya bu eyleme hazırlıksız yakalandı ve bu sebeple bunu açıkça suç olarak düzenleyen bir yasa maddesi yok. Ancak ABD’li hukukçuların “The Anti – Phishing Act” olarak adlandırdıkları ve Senatör Patrick Leahy tarafından sunulan yasa tasarısı ile ABD’de büyük finansal kayıplara yol açan sahte elektronik posta eylemleri ve bilişim suçları önlenmek isteniyor. Diğer ül

Siber Kimlik Olursturma

Daha sonrası ise olaya ve duruma göre aşağıdaki şablona göre seçilmeli.
İsim Soyisim :
Memleket :
İkametgah :
Irk :
Meslek :
Yaş :
Din :
Siyasi görüş :
Aile : (Kaç kardeş, ana baba ismi mesleği, yaşı... )
Eğitim durumu ve okuduğu okullar :
Sevdiği şeyler : Ajdar dinlemeyi sever
Nefret ettiği şeyler ve takıntıları : Simetri takıntısı
Fiziksel özellikleri : 1.20 boylarında, kırmızı gözlü, 5 ayaklı, elf....
Psikolojik Özellikler : Biraz asosyal, yardımsever, çok kitap okuyan, meraklı melahat

Bu bilgileri siz olaya göre değiştirebilirsiniz. Karşı tarafla iletişim halindeyken bu bilgilerden taviz vermeyin. Bir sosyal ağ veya web sitesi üyeliğiniz varsa sahte hesaplarınızın hepsine bu bilgileri girin ve konuşurken* pot kırmayın. Hesaplarınızda çelişen bilgiler olmamalı.
Karşı taraf kanıt isterse sahte kimlik atabilirsiniz. Ya da sahte sosyal ağ hesapları. Ancak bunlar görünüm açısından sahteliği ortaya koyabilir. Örneğin sosyal ağ hesapları yeni açılmasıyla dikkat çekebilir.
Siz bu karakterinizin inandırıcı olması adına bir dostunuzla anlaşabilirsiniz fakat bu son çaredir ve nadir kullanılmalıdır. Durumu izah edip arkadaşınıza sosyal ağ hesabından biriyle konuşmanız gerektiğini söyleyerek onu ikna edebilir ve onun kimlik bilgilerini bir şekilde alarak karşı tarafa verebilirsiniz. Aynı zamanda bilgileri de onun bilgilerinden seçersiniz. Bu durumda inandırıcılık durumu %90 lı oranlara çıkacaktır. Çünkü bilgiler var olan birine aittir. Fakat pot kırarsanız sizin ortaya çıkma ihtimaliniz de artar. Risk bir parça artar ancak iş kolaylaşır.

Gelelim diğer noktaya, cinsiyetin bu konuda kullanımına karşıyım ve acımasız buluyorum. Fakat kullanmayın desem de kullanacaksınız. Bu durumda her sohbette ve ortamda cinsiyetinizi öne koymanız göze batacaktır. İnandırıcılık düşecektir.
Aşırıya kaçmamalı. Diğer bilgileriniz de uç noktada olmamalı. Aksine hedef kitle ile ortak olmalı, sıradan kalmalı ki göze batmasın. Arada kaynayıp gidin.
Sahte isim ve siber kimliğinizi kullanmaya başladığınız an kendinizi unutun. O kimliğe bürünün.Siz artık "Ahmet, Mehmet, Ali, Ayşe" siniz. Siz, siz olmaktan çıktınız. Yeni bir kimlik...
Tüm bunları seçerken geçmişinizden izler de bırakabilirsiniz. Bunlar inandırıcılığı arttıran önemli unsurlardır. Ancak yakayı ele vermeniz bir adım daha yaklaşır.
Örneğin, karakterinizin yaşadığı şehri seçerken kendi gerçek memleketimizi veya önceden çok iyi bildiğiniz bir şehri yazabilirsiniz. Konuşmalarda şayet bu şehri bilen biri ile konuşuyorsanız siz de ayak uydurursunuz. Ancak bilmiyorsanız bu da ciddi sıkıntıdır.
Ya da meslek ve okul seçiminde size ait olmasa dahi bildiğiniz yerleri yazabilirsiniz. Anlatırken rahat anlatmalısınız. Ancak geçmişten iz bırakmayı da çok abartmayın. Yoksa yine ele verirsiniz kendinizi.
Psikolojik bilgiler ise en önemlisi fakat bu da tam olarak size kalmış. Fakat o bilgilere uymak,sadık kalmak çok önemli. Soyut bir durum olduğundan ele alamıyorum tam anlamıyla fakat dengesiz davranmamanızı sağlar bu kimlik. Dün şen şakrak bugün karamsar olursanız hop dedik şaban sen ne ayak derler iki güne.

Creepy ile Sosyal Mühendislik

Creepy çok kullanılan sosyal medya platformlarından 4 tanesinin uygulama açıklarından faydalanılarak python programlama diliyle yazılmış geolokasyon tabanlı açık kod pasif bilgi toplama aracıdır. Linux, Windows ve OS X işletim sistemlerinde desteklenmektedir. Peki hangi platformlar derseniz de platformlarımız şunlar: Twitter, Instagram, Flicker ve Google+. Programın mantığından bahsedersek program bu platformaların API'lerindeki açıklardan faydalanarak bilgi çeker. Dilerseniz tek tek API'leri kullanabilirsiniz tabi ancak bu kadar düzenli ve sistematik bir şekilde bilgi edinemezsiniz. Ben anlatımımı Twitter Plugin'ini kullanacağım. 


Devamında "next, next, finish" yapınız. Daha sonra sol tarafta projemizin isminin olduğu klasörü göreceksiniz o klasöre sağ tıklayıp "Analyze Current Project" deyin. Kişinin twitter aktifliğine göre analiz süresi uzayıp kısalabilir. Analiz bittiğinde size aşağıdaki log satırında " Analysis thread finished for all targets." şeklinde bir çıktı verir. Eğer kurbanın twitterındaki konum ayarları aktifse karşınıza bir google haritası çıkar. Bu haritadan kurbanınızın ne sıklıkla nerelerde tweet attığını göre bilirsiniz. Sağ taraftaki bölmede en yakın tarihten son tarihe kadar tweet attığı lokasyonlar çıkar her hangi birine tıkladığınızda saat kaçta, hangi tarihte tweet attığını, konumunu ve tweetini görebilirsiniz. Aktiflik saatleri ve Uydu seçeneğiyle eve, iş yerine, okuluna kadar bulabilirsiniz.