Mobil Cihazlarda Kar┼č─▒la┼č─▒lan Genel Doland─▒r─▒c─▒l─▒klar
Ana sayfa
Makaleler
Mobil Cihazlarda Kar┼č─▒la┼č─▒lan Genel Doland─▒r─▒c─▒l─▒klar

Mobil Cihazlarda Kar┼č─▒la┼č─▒lan Genel Doland─▒r─▒c─▒l─▒klar

Ba┼člang─▒├ž Seviyesi
Yay─▒nlanma: May 13, 2019G├╝ncellenme: Oct 4, 2022
8m
Topluluktan Gelenler -  Yazar: WhoTookMyCrypto.com

2017, kripto para birimi end├╝strisi i├žin dikkate de─čer bir y─▒ld─▒, ├ž├╝nk├╝ de─čerlemelerdeki h─▒zl─▒ art─▒┼č oranlar─▒ kripto paralar─▒n ana ak─▒m medyada ├žok fazla yer almas─▒n─▒ sa─člad─▒. Buda ┼ča┼č─▒rt─▒c─▒ olmayan bir ┼čekilde, hem halk─▒n kripto paraya ilgi duymas─▒na hem de siber su├žlular─▒n i┼čtah─▒n─▒n kabarmas─▒na yol a├žt─▒. Kripto para birimleri taraf─▒ndan sunulan g├Âreceli anonimlik, kripto paralar─▒ geleneksel bankac─▒l─▒k sistemlerini atlatmak ve d├╝zenleyicilerin mali g├Âzetiminden ka├žmak i├žin su├žlular aras─▒nda s─▒kl─▒kla kullanan bir ara├ž haline getirdi.

─░nsanlar─▒n ak─▒ll─▒ telefonlar─▒nda masa├╝st├╝ bilgisayarlar─▒na oranla daha fazla zaman harcad─▒klar─▒ g├Âz ├Ân├╝ne al─▒nd─▒─č─▒nda, siber su├žlular─▒n da dikkatlerini mobile ├ževirmeleri hi├ž de ┼ča┼č─▒rt─▒c─▒ de─čildir. A┼ča─č─▒daki tart─▒┼čma, ┬ádoland─▒r─▒c─▒lar─▒n mobil cihazlar─▒ arac─▒l─▒─č─▒yla kripto para kullan─▒c─▒lar─▒n─▒ nas─▒l ┬áhedeflendiklerini, kullan─▒c─▒lar─▒n da kendilerini korumak i├žin atabilecekleri ad─▒mlar─▒ i├žermektedir.

 

Sahte kripto para uygulamalar─▒

Sahte kripto para borsalar─▒

Sahte kripto para borsalar─▒na verilecek en bilinen ├Ârnek muhtemelen Poloniex borsas─▒d─▒r. Temmuz 2018'de resmi mobil borsa uygulamas─▒n─▒n ba┼člat─▒lmas─▒ndan ├Ânce Google Play'de, ┬áinand─▒r─▒c─▒l─▒─č─▒ ├žok y├╝ksek olacak ┼čekilde tasarlanm─▒┼č birka├ž sahte Poloniex borsa uygulamas─▒ yer al─▒yordu. Bu hileli uygulamalar─▒ indiren bir├žok kullan─▒c─▒ Poloniex hesap bilgilerini doland─▒r─▒c─▒lara kapt─▒rd─▒ ve kripto para birimleri ├žal─▒nd─▒. Baz─▒ sahta uygulamalar daha da ileri giderek kullan─▒c─▒lar─▒n Gmail hesaplar─▒n─▒n bilgilerini dahi istedi. Burada sadece iki fakt├Ârl├╝ kimlik do─črulamas─▒ olmayan hesaplar─▒n (2FA) ele ge├žirilebildi─činin alt─▒n─▒ vurgulamak ├Ânemlidir.

A┼ča─č─▒daki ad─▒mlar sizi bu t├╝r doland─▒r─▒c─▒l─▒klara kar┼č─▒ korumaya yard─▒mc─▒ olabilir.

  • Ger├žekten bir mobil ticaret uygulamas─▒ sunup sunmad─▒klar─▒n─▒ do─črulamak i├žin borsan─▒n resmi web sitesini kontrol edin. E─čer ├Âyleyse, uygulamay─▒ kendi web sitesinde sa─članan ba─člant─▒y─▒ kullanarak indirin.

  • Yorumlar─▒ ve derecelendirmeleri okuyun. Genellikle doland─▒r─▒lan bir├žok insan bu doland─▒r─▒c─▒ uygulamalar hakk─▒nda ┼čikayet ve ├žok k├Ât├╝ de─čerlendirmelerde bulunurlar, bu y├╝zden indirmeden ├Ânce bunlar─▒ kontrol etti─činizden emin olun. Ancak, ayn─▒ zamanda m├╝kemmel derecelendirme ve yorumlar sunan uygulamalar hakk─▒nda da ┼č├╝pheci olunmal─▒d─▒r. Ger├žek bir uygulaman─▒n olumsuz yorumlar─▒n─▒n olmas─▒ normal ve do─čald─▒r.

  • Ayn─▒ zamanda uygulama geli┼čtiricisinin bilgilerini de kontrol edin. Me┼čru bir ┼čirket olup olmad─▒─č─▒n─▒ anlamak i├žin, ┼čirketin e-posta adresi ve web sitesinin olup olmad─▒─č─▒n─▒ kontrol edin. Ayr─▒ca borsan─▒n ger├žek bir borsa olup olmad─▒─č─▒n─▒ anlamak i├žin sa─članan bilgilerin kontrol├╝n├╝ sa─člamak i├žin online ara┼čt─▒rma yap─▒lmal─▒d─▒r.

  • Uygulaman─▒n ka├ž ki┼či taraf─▒ndan indirildi─činin say─▒s─▒ da kontrol edilmelidir. Uygulaman─▒n indirilme say─▒s─▒ da bir g├Âstergedir. Olduk├ža pop├╝ler bir kripto para borsas─▒n─▒n az say─▒da indirmeye sahip olmas─▒ olas─▒ de─čildir.

  • Hesaplar─▒n─▒zda 2FA etkinle┼čtirin. Her ne kadar %100 g├╝venli olmasa da, 2FA'y─▒ atlatmak ├žok daha zordur ve hesab─▒n─▒z─▒n giri┼č bilgileri┬á├žal─▒nm─▒┼č olsa bile, fonlar─▒n─▒z─▒n korunmas─▒nda 2FA b├╝y├╝k bir fark yaratabilir.

 

Sahte kripto para c├╝zdan uygulamalar─▒

Sahte uygulamalar─▒n bir├žok farkl─▒ t├╝r├╝ vard─▒r. Sahte uygulamalar─▒n bir ├že┼čidi, kullan─▒c─▒lardan c├╝zdan ┼čifreleri ve ├Âzel anahtarlar─▒ gibi ki┼čisel bilgilerini elde etmeyi ama├žlamaktad─▒r.

Baz─▒ durumlarda, sahte uygulamalar kullan─▒c─▒lara ├Ânceden olu┼čturulmu┼č kendi adreslerini sa─člar. B├Âylelikle fonlar─▒n bu adreslere yat─▒r─▒lmalar─▒n─▒ sa─člarlar. Bununla birlikte, kullan─▒c─▒lar ├Âzel anahtarlara eri┼čemezler ve b├Âylece c├╝zdana g├Ânderdikleri herhangi bir fona da eri┼čemezler.

Bu t├╝r sahte c├╝zdanlar, Ethereum ve Neo gibi pop├╝ler kripto para birimleri i├žin olu┼čturuldu ve maalesef bir├žok kullan─▒c─▒ fonlar─▒n─▒ kaybetti. ─░┼čte bu t├╝r durumlarda kurban olmay─▒ ├Ânlemek i├žin al─▒nabilir baz─▒ ├Ânleyici ad─▒mlar ┼čunlard─▒r:

  • Yukar─▒daki borsa uygulamalar─▒ ├╝zerinde durulan ├Ânlemler burada da uygulanabilir. Ancak, c├╝zdan uygulamalar─▒yla u─čra┼č─▒rken alabilece─činiz ek bir ├Ânlem de, uygulamay─▒ ilk a├žt─▒─č─▒n─▒zda yepyeni adreslerin olu┼čturuldu─čundan ve ├Âzel anahtarlara (veya an─▒msat─▒c─▒ kelimelere) sahip oldu─čunuzdan emin olmakt─▒r. Me┼čru bir c├╝zdan uygulamas─▒, ├Âzel anahtarlar─▒ d─▒┼ča aktarman─▒za izin verir, ancak olu┼čturulan yeni anahtar ├žiftlerinin ┬átehlikeye girmedi─činden emin olmak da ├Ânemlidir. Yani sayg─▒n bir yaz─▒l─▒m (tercihen a├ž─▒k kaynakl─▒) kullanmal─▒s─▒n─▒z.

  • Uygulama size ├Âzel bir anahtar (veya an─▒msat─▒c─▒ kelimeler) sa─člasa bile, genel adreslerden eri┼čilebilir olup olmad─▒─č─▒n─▒ do─črulamak gerekir. ├ľrne─čin, baz─▒ Bitcoin c├╝zdanlar─▒, kullan─▒c─▒lar─▒n adreslerini g├Ârselle┼čtirmek ve fonlara eri┼čmek i├žin ├Âzel anahtarlar─▒n─▒ veya an─▒msat─▒c─▒ kelimelerini i├že aktarmalar─▒na izin verir. Anahtarlar─▒n ve ┬áan─▒msat─▒c─▒ kelimelerin tehlikeye at─▒lma riskini en aza indirgemek i├žin, bunu hava bo┼čluklu bir bilgisayarda (internet ba─člant─▒s─▒ olamyan) ger├žekle┼čtirebilirsiniz.

 

Cryptojacking (Gizli Ele Ge├žirme) uygulamalar─▒

Cryptojacking'in (gizli ele ge├žirme) kolay olmas─▒ ve az masraflarla yap─▒labilmesinden dolay─▒, cryptojacking siber su├žlular aras─▒nda pop├╝ler olmu┼čtur. Ayr─▒ca,bu su├ž siber su├žlulara uzun vadeli yinelenen gelir potansiyeli sunuyor. PC'lere k─▒yasla daha d├╝┼č├╝k i┼člem g├╝c├╝ne sahip olmalar─▒na ra─čmen, mobil cihazlar giderek daha fazla cryptojacking (gizli ele ge├žirme) hedefi haline geliyor.

Web taray─▒c─▒s─▒ gizli ele ge├žirmesi (cryptojacking) d─▒┼č─▒nda, siber su├žlular me┼čru / ger├žek g├Âz├╝ken oyun, yard─▒mc─▒ program veya e─čitim uygulamalar─▒ programlar geli┼čtiriyorlar. Bununla birlikte, asl─▒nda bu uygulamalar─▒n ├žo─ču, arka planda kripto para madencili─či komut dosyalar─▒n─▒ gizlice ├žal─▒┼čt─▒rmak i├žin tasarlanm─▒┼čt─▒r.

Me┼čru / ger├žek ├╝├ž├╝nc├╝ taraf madenciler olarak ilan edilen cryptojacking uygulamalar─▒ da vard─▒r, ancak ├Âd├╝ller kullan─▒c─▒lar yerine uygulama geli┼čtiricisine g├Ânderilir.

─░┼čleri daha da k├Ât├╝le┼čtiren ┼čey ise, siber su├žlular─▒n giderek daha sofistike hale gelmesi ve alg─▒lanmamak i├žin farkedilmeyen k├╝├ž├╝k madencilik algoritmalar─▒ yaratmalar─▒d─▒r.

Cryptojacking mobil cihazlar i├žin inan─▒lmaz derecede zararl─▒d─▒r, cihaz─▒n─▒z─▒n performans─▒n─▒ d├╝┼č├╝r├╝r, a┼č─▒nma ve y─▒pranmalar─▒n─▒ h─▒zland─▒r─▒r. Daha da k├Ât├╝s├╝, k├Ât├╝ ama├žl─▒ yaz─▒l─▒mlar i├žin Truva atlar─▒ gibi davranabilirler.

Onlara kar┼č─▒ korunmak i├žin a┼ča─č─▒daki ad─▒mlar at─▒labilir.

  • Sadece Google Play gibi resmi ma─čazalardan uygulamalar─▒ indirin. Korsan uygulamalar ├Ânceden taranmam─▒┼čd─▒r ve bu nedenle cryptojacking komut dosyalar─▒n─▒ i├žerme olas─▒l─▒─č─▒ daha y├╝ksektir.

  • A┼č─▒r─▒ pil bo┼čaltma veya a┼č─▒r─▒ ─▒s─▒nma i├žin telefonunuzu izleyin. Bir kez tespit etti─činizde, buna neden olan uygulamalar─▒ sonland─▒r─▒n ve silin.

  • Cihaz─▒n─▒z─▒ ve uygulamalar─▒n─▒z─▒ g├╝ncel tutun. B├Âylece g├╝venlik a├ž─▒klar─▒ kapat─▒labilsin.
  • Cryptojacking'e kar┼č─▒ sizi koruyan Minerblock, NoCoin ve Adblock gibi sayg─▒n taray─▒c─▒ eklentilerini veya sizi bu sald─▒r─▒ya koruyan bir web taray─▒c─▒s─▒ kullan─▒n.

  • M├╝mk├╝nse, mobil antivir├╝s yaz─▒l─▒m─▒ y├╝kleyin ve yaz─▒l─▒m─▒ g├╝ncel tutun.

 

├ťcretsiz hediye ve sahte kripto-madencilik uygulamalar─▒

Bu uygulamalar asl─▒nda kripto para madencili─či uygulamalar─▒ gibi g├Âz├╝k├╝p, kullan─▒c─▒lara sadece reklam g├Âstermektedirler. Kullan─▒c─▒lar─▒, zaman i├žindeki ├Âd├╝llerde bir art─▒┼č olaca─č─▒ izlenimi vererek uygulamalar─▒ a├ž─▒k tutmaya te┼čvik ederler. Baz─▒ uygulamalar, kullan─▒c─▒lar─▒ ├Âd├╝lleri alabilmeleri i├žin 5 y─▒ld─▒zl─▒ derecelendirme yapmaya zorlarlar. Tabii ki, bu uygulamalar─▒n hi├žbiri asl─▒nda madencilik uygulamas─▒ de─čildir ve kullan─▒c─▒lar hi├žbir ├Âd├╝l alamazlar.

Bu aldatmacalara kar┼č─▒ korunmak i├žin, kripto para birimlerinin ├žo─čunlu─ču i├žin madencili─čin son derece ├Âzel bir donan─▒m (As─▒cs) gerektirdi─čini anlay─▒n, yani bir mobil cihaz madencilik i├žin uygun de─čildir. Ne kadar miktar kazsan─▒z bile bu miktar ├Ânemsiz hatta incir ├žekirde─čini doldurmayan bir miktar olacakt─▒r. ┬áBu t├╝r uygulamalardan uzak durun.

 

Clipper uygulamalar─▒

Bu t├╝r uygulamalar kopyalad─▒─č─▒n─▒z kripto para adreslerini sald─▒rgan─▒n kripto para adresleriyle de─či┼čtirir. B├Âylece, bir kurban do─čru al─▒c─▒ adresini kopyalarken, i┼člemi ger├žekle┼čtirmek i├žin yap─▒┼čt─▒rd─▒klar─▒ adres sald─▒rgan─▒nkini al─▒r.

Bu t├╝r uygulamalara kurban d├╝┼čmemek i├žin, burada i┼člemleri ger├žekle┼čtirirken alabilece─činiz baz─▒ ├Ânlemler vard─▒r.

  • Her zaman al─▒c─▒ alan─▒na do─čru adresi yap─▒┼čt─▒r─▒p yap─▒┼čt─▒rmad─▒─č─▒n─▒z─▒ iki, ├╝├ž kez kontrol edin. Blockchain i┼člemleri geri d├Ând├╝r├╝lemez, bu y├╝zden her zaman dikkatli olmal─▒s─▒n─▒z.
  • Sadece bir k─▒sm─▒ yerine t├╝m adresi do─črulamak en iyisidir. Baz─▒ uygulamalar,sizin adresinize benzeyen adresleri yap─▒┼čt─▒racak kadar zekidir.

 

S─░M Kopyalamas─▒

Bir SIM kopyalama doland─▒r─▒c─▒l─▒─č─▒nda, siber doland─▒r─▒c─▒ kullan─▒c─▒n─▒n telefon numaras─▒na eri┼čim kazan─▒r. Bunu, sosyal m├╝hendislik teknikleri kullanarak, cep telefonu operat├Ârlerini kendilerine yeni bir S─░M kart vermelerini sa─člayarak yap─▒yorlar. En ├žok bilinen S─░M takas aldatmacas─▒n─▒n ┬ákurban─▒ da kripto para giri┼čimcisi Michael Terpin'dir. Michael Terpin, AT&T'nin cep telefonu kimlik bilgilerinin ele ge├žirilmesinde ihmalkar oldu─čunu, AT&T'nin ihmalkarl─▒─č─▒n─▒n ona 20 milyon ABD dolar─▒ndan daha fazla kripto para kaybetmesine neden oldu─čunu iddia etti.

Siber su├žlular telefon numaran─▒za eri┼čtikten sonra, buna dayanan herhangi bir 2FA korumas─▒n─▒ atlamak i├žin kullanabilirler. Oradan da, kripto para c├╝zdanlar─▒n─▒za ve borsalardaki hesaplar─▒n─▒za eri┼čmeye ├žal─▒┼č─▒rlar.

Siber su├žlular─▒n kullanabilece─či ba┼čka bir y├Ântem, SMS ileti┼čimlerinizi izlemektir. ─░leti┼čim a─člar─▒ndaki kusurlar, su├žlular─▒n size g├Ânderilen ikinci fakt├Âr koruma pinini i├žerebilen mesajlar─▒n─▒z─▒ engellemesine izin verebilir.

Bu sald─▒r─▒y─▒ ├Âzellikle endi┼če verici yapan ┼čey, kullan─▒c─▒lar─▒n sahte bir yaz─▒l─▒m indirmek veya k├Ât├╝ ama├žl─▒ bir ba─člant─▒ya t─▒klamak gibi herhangi bir eylemde bulunmas─▒na gerek olmadan yap─▒labiliyor olmas─▒d─▒r.

Bu t├╝r doland─▒r─▒c─▒l─▒klar─▒ ├Ânlemek i├žin, dikkate al─▒nmas─▒ gereken baz─▒ ad─▒mlar ┼čunlard─▒r.

  • 2FA korumas─▒ i├žin cep telefonu numaran─▒z─▒ kullanmay─▒n. Bunun yerine, hesaplar─▒n─▒z─▒ g├╝vence alt─▒na almak i├žin Google Authenticator veya Authy gibi uygulamalar─▒ kullan─▒n. Siber su├žlular, telefon numaran─▒za sahip olsalar bile bu uygulamalara eri┼čemezler. Alternatif olarak, YubiKey veya Google'─▒n Titan Security Key gibi donan─▒m 2FA korumalar─▒n─▒ kullanabilirsiniz.

  • Ayr─▒ca sosyal medyada cep telefonu numaran─▒z gibi ┬áki┼čisel tan─▒mlay─▒c─▒ bilgileri payla┼čmay─▒n. Siber su├žlular bu t├╝r bilgileri alabilir ve bunlar─▒ ba┼čka bir yerde sizi taklit etmek i├žin kullanabilirler.

  • Sosyal medyada asla kripto paralara sahip oldu─čunuzdan bahsetmemelisiniz ├ž├╝nk├╝ bu sizi bir hedef haline getirir. Ya da herkesin sizin kripto para sahibi oldu─čunuzu bildi─či bir konumdaysan─▒z, kulland─▒─č─▒n─▒z Borsalar veya c├╝zdanlar da dahil olmak ├╝zere ki┼čisel bilgileri if┼ča etmekten ka├ž─▒n─▒n.

  • Hesab─▒n─▒z─▒ korumak i├žin cep telefonu sa─člay─▒c─▒lar─▒ ile buna ili┼čkin d├╝zenlemeler yap─▒n. Bu, hesab─▒n─▒za bir pin veya ┼čifre eklemek ve yaln─▒zca pin bilgisi olan kullan─▒c─▒lar─▒n hesapta de─či┼čiklik yapabilece─čini dikte etmek anlam─▒na gelebilir. Alternatif olarak, bu t├╝r de─či┼čikliklerin ┼čahsen yap─▒lmas─▒n─▒ ve telefonla onlara izin verilmemesini isteyebilirsiniz.

 

WiFi

Siber su├žlular s├╝rekli olarak mobil cihazlara, ├Âzellikle de┬ákripto para kullan─▒c─▒lar─▒n─▒n cihazlar─▒na giri┼č noktalar─▒n─▒ ar─▒yorlar. B├Âyle bir giri┼č noktas─▒ ise WiFi eri┼čimidir.┬áKamuya a├ž─▒k olan WiFi g├╝vensizdir ve kullan─▒c─▒lar onlara ba─članmadan ├Ânce ├Ânlem almal─▒d─▒r. ├ľnlem al─▒nmad─▒─č─▒nda, siber su├žlular─▒n mobil cihazlar─▒n─▒zdaki verilere eri┼čme riskini artt─▒r─▒rs─▒n─▒z. Bu ├Ânlemler kamuya a├ž─▒k WiFi makalesinde de ele al─▒nm─▒┼čt─▒r.

 

Kapan─▒┼č d├╝┼č├╝nceleri

Cep telefonlar─▒ hayat─▒m─▒z─▒n vazge├žilmez bir par├žas─▒ haline gelmi┼čtir. Asl─▒nda cep telefonlar─▒ sizin dijital kimli─činizle o kadar i├ž i├že ge├žiyor ki, bu sizin en b├╝y├╝k riskiniz olabilir. Siber su├žlular bunun fark─▒ndad─▒r ve bunu istismar etmenin yollar─▒n─▒ bulmaya devam etmektedirler. Mobil cihazlar─▒n─▒z─▒n g├╝venli─čini sa─člamak art─▒k iste─če ba─čl─▒ de─čildir. Bir zorunluluk haline gelmi┼čtir. G├╝vende kal─▒n.

G├Ânderiler Payla┼č─▒n
Hesap olu┼čturun
Hemen bir Binance hesab─▒ olu┼čturarak bilgilerinizi uygulamaya d├Âk├╝n.