AI درسي
  • Ana Sayfa
  • Yapay Zeka
  • Siber Güvenlik
  • Teknoloji Kariyeri
  • Kaydedilenler
  • Hakkımızda
  • İletişim
Ana SayfaYapay ZekaSiber GüvenlikTeknoloji KariyeriKaydedilenlerHakkımızdaİletişim

AI درسي

Yapay zeka ve siber güvenlik alanında uzmanlaşmış blog. Kaliteli eğitim içeriği sunuyoruz.

Hızlı Bağlantılar

  • Ana Sayfa
  • Yapay Zeka
  • Siber Güvenlik
  • Teknoloji Kariyeri
  • Kaydedilenler
  • Hakkımızda
  • İletişim

Bizimle İletişim

Geri bildirimlerinizi e-posta ile bekliyoruz

[email protected]
Gizlilik PolitikasıKullanım Koşulları

© 2026 AI درسي. Tüm hakları saklıdır.

  1. AI درسي
  2. ‹Siber Güvenlik
  3. ‹Sosyal Mühendislik: Hackerlar Bilgisayarınızı Hacklemeden Sizi Nasıl Kandırıyor
Sosyal Mühendislik: Hackerlar Bilgisayarınızı Hacklemeden Sizi Nasıl Kandırıyor
Siber Güvenlik

Sosyal Mühendislik: Hackerlar Bilgisayarınızı Hacklemeden Sizi Nasıl Kandırıyor

Oltalamadan sahte kimlik oluşturmaya kadar en tehlikeli sosyal mühendislik tekniklerini, hackerların insan güvenini nasıl istismar ettiğini, gerçek olaylar ve etkili koruma yöntemlerini öğrenin.

AI درسي·28 Ocak 2026·8 dk okuma·Başlangıç
sosyal mühendislikoltalamasiber güvenlikkoruma
Paylaş:

Neler öğreneceksiniz?

  • Sosyal mühendisliğin ne olduğunu ve hackerların insan güvenini nasıl istismar ettiğini anlayacaksınız
  • Oltalamadan sahte kimlik oluşturmaya kadar en tehlikeli teknikleri öğreneceksiniz
  • Gerçek olaylardan öğrenerek etkili koruma yöntemlerini keşfedeceksiniz

Sosyal Mühendislik Nedir?

"Hackleme" kelimesini duyduğumuzda çoğumuz siyah bir ekran karşısında karmaşık komutlar yazan birini hayal eder. Gerçekte ise en tehlikeli siber saldırılar bilgisayarı değil -- insan zihnini hedef alır.

Sosyal mühendislik (Social Engineering), insanları gizli bilgileri ifşa etmeye veya güvenliklerini tehlikeye atacak eylemler yapmaya yönlendirme sanatıdır. Saldırgan, işletim sistemindeki bir yazılım açığı aramak yerine insan davranışındaki açığı arar: güven, korku, merak veya yardım etme isteği.

Verizon'un 2025 raporuna göre, başarılı ihlallerin %74'ünden fazlası insan unsuru içeriyor -- insan hatası, sosyal mühendislik veya yetki kötüye kullanımı. Bu, teknik sistemler ne kadar gelişmiş olursa olsun insanın güvenlik zincirindeki en zayıf halka olduğu anlamına gelir.

🔴

Hacker, sizi kapıyı kendiniz açmaya ikna edebiliyorsa güvenlik duvarını kırmaya gerek yoktur.

Siber tehdit manzarasını daha geniş anlamak için siber güvenlik temelleri makalemize göz atın.

Sosyal Mühendislik Saldırı Türleri

1. Oltalama (Phishing)

En yaygın sosyal mühendislik tekniği. Birkaç biçime ayrılır:

E-posta Oltalaması (Email Phishing)

Saldırgan, güvenilir bir kuruluştan -- banka, teknoloji şirketi veya iş arkadaşından -- gelmiş gibi görünen bir e-posta gönderir. Mesaj genellikle orijinal siteyi mükemmel taklit eden sahte bir sayfaya yönlendiren zararlı bağlantı içerir.

# Tipik bir oltalama e-postası örneği — uyarı işaretlerine dikkat edin:

# Gönderen: [email protected]    <- küçük l yerine büyük I
# Konu: Acil Güvenlik Uyarısı - Hesabınız Askıya Alındı

# Sayın Müşterimiz,
# Hesabınızda şüpheli bir aktivite fark ettik.
# Kimliğinizi doğrulamak için 24 saat içinde aşağıdaki bağlantıya tıklayın
# aksi halde hesabınız kalıcı olarak kapatılacaktır.
# [Hesabı Doğrula]  <- sahte siteye yönlendiren bağlantı

# Terminalde gerçek bağlantıyı nasıl kontrol edersiniz:
curl -sI "https://bank-alert.com/verify" | grep -i "location"
# Farklı bir alana yönlendiriyorsa — oltalamadır

SMS Oltalaması (Smishing)

Aynı ilke ama SMS veya mesajlaşma uygulamaları üzerinden. Yaygın örnek: "Kargonuz yolda, buradan takip edin" ve zararlı bağlantı.

Sesli Oltalama (Vishing)

Saldırgan telefonla arar, banka çalışanı veya teknik destek olarak kendini tanıtarak "kimlik doğrulama" veya "güvenlik sorununu çözme" bahanesiyle hassas bilgiler ister.

2. Sahte Kimlik Oluşturma (Pretexting)

Saldırgan, kurbanın güvenini kazanmak için eksiksiz ve inandırıcı bir senaryo (pretext) oluşturur. Örneğin, şu kişi olduğunu iddia edebilir:

  • "Bakım için" şifrenize ihtiyaç duyan BT departmanı çalışanı
  • "Soruşturma için" kişisel bilgi isteyen polis müfettişi
  • "Dosyayı güncellemek için" verilerinize ihtiyaç duyan sigorta şirketi temsilcisi

Bu tekniği özellikle etkili kılan şey, saldırganın kurban hakkında önceden araştırma yapmasıdır -- adını, pozisyonunu ve şirketini bilir.

3. Yem (Baiting)

Ayartma ve insan merakına dayanır:

  • Fiziksel yem: Şirket otoparkına "Çalışan Maaşları 2026" yazılı bir USB bellek bırakmak. Meraklı bir çalışan bilgisayarına taktığında zararlı yazılım otomatik yüklenir.
  • Dijital yem: "Photoshop'u ücretsiz indirin" veya "Ücretsiz iPhone 17 kazanın" gibi cazip reklamlar -- zararlı yazılım indirmeye yönlendirir.

4. Yapışık Takip (Tailgating)

Saldırganın yetkili bir kişinin hemen arkasından yürüyerek bir binaya veya kısıtlı alana girdiği fiziksel saldırı. Saldırgan ağır kutular taşıyıp çalışandan kapıyı tutmasını isteyebilir -- sosyal nezaketi istismar eder.

5. Karşılıklı Alışveriş (Quid Pro Quo)

Saldırgan bilgi karşılığında hizmet sunar. Örnek: teknik destekten olduğunu iddia ederek arayıp uzaktan erişim karşılığında "bilgisayarınızdaki sorunu düzeltmeyi" teklif eder.

Dünyayı Sarsan Gerçek Olaylar

2020 Twitter Saldırısı

Temmuz 2020'de Twitter tarihinin en büyük güvenlik ihlalini yaşadı. 17 yaşında bir genç Elon Musk, Barack Obama, Bill Gates ve Apple gibi tanınmış kişilerin hesaplarını ele geçirdi. Nasıl? Twitter'ın teknik sistemlerini hacklemedi -- BT departmanından bir meslektaş gibi şirket çalışanlarını aradı ve dahili sistem bilgilerini paylaşmaya ikna etti. Sahtekarlık tweetleri birkaç saat içinde 120.000 dolar'dan fazla Bitcoin topladı.

2011 RSA SecurID Saldırısı

Güvenlik sistemlerinde uzmanlaşmış RSA şirketi, tek bir oltalama e-postasıyla ele geçirildi. "2011 İşe Alım Planı" başlıklı bir Excel dosyası ekli e-posta küçük bir çalışan grubuna gönderildi. Bir çalışan sıfır gün açığı (zero-day exploit) içeren dosyayı tıkladı ve saldırganlara ağa tam erişim ile SecurID iki faktörlü kimlik doğrulama verilerini çalma imkanı verdi. Olayın maliyeti: 66 milyon dolar'dan fazla.

2016 FACC CEO Dolandırıcılığı

Avusturya havacılık şirketi FACC, e-posta dolandırıcılığına kurban düştü -- saldırganlar CEO kılığına girerek finans departmanına "gizli" bir anlaşma için para transferi isteyen bir mesaj gönderdi. Çalışan, saldırganların hesabına 42 milyon euro transfer etti. Olaydan sonra CEO ve CFO görevden alındı.

Kendinizi Nasıl Korursunuz?

Şüpheli Mesaj Göstergeleri

Uyarı İşaretiÖrnek
Aşırı aciliyet"Hesabınız 24 saat içinde kapatılacak"
Dilbilgisi ve yazım hatalarıHatalarla dolu "resmi" mesaj
Garip gönderici adresi[email protected] yerine paypal.com
Hassas bilgi talebiŞifre, kart numarası, doğrulama kodu
Şüpheli bağlantılarTıklamadan farenizi bağlantının üzerine getirerek kontrol edin
Beklenmeyen eklerBilinmeyen kaynaktan .exe veya .zip dosyaları

Günlük Doğrulama Alışkanlıkları

  1. Kaynağı doğrudan doğrulayın: "Bankanızdan" mesaj aldıysanız, mesajdaki bağlantıya tıklamayın. Banka web sitesini doğrudan açın veya resmi numarayı arayın.

  2. Telefon veya e-posta ile hassas bilgileri asla paylaşmayın: Bankanız veya güvenilir bir kuruluş asla telefonla şifre veya doğrulama kodu istemez.

  3. İki faktörlü doğrulamayı (2FA) etkinleştirin: Saldırgan şifrenizi alsa bile ikinci faktör olmadan giremez. Güçlü şifrelerin önemi hakkında güçlü şifre rehberi yazımızı okuyun.

  4. URL adreslerini kontrol edin: Herhangi bir veri girmeden önce adresin https:// ile başladığından ve alan adının doğru olduğundan emin olun.

  5. Halka açık Wi-Fi'da dikkatli olun: Şifrelenmemiş halka açık ağlarda hassas veri girmekten kaçının. Kablosuz ağınızı nasıl güvenli hale getireceğinizi öğrenin.

  6. Arayanlara otomatik güvenmeyin: Telefon ekranında bankanızın numarası görünse bile sahte olabilir. Aramayı kapatın ve resmi numarayı kendiniz arayın.

  7. Finansal hesaplarınızı düzenli izleyin: Anlık işlem bildirimlerini etkinleştirin ve olağandışı aktiviteyi tespit etmek için hesap özetinizi haftalık kontrol edin.

💡

Sosyal mühendisliğe karşı en güçlü silah bir yazılım veya cihaz değil -- tepki vermeden önce doğrulama alışkanlığıdır. Durun, düşünün, doğrulayın. O birkaç saniye sizi ciddi kayıplardan kurtarabilir.

# Şüpheli mesaj aldığınızda hızlı kontrol listesi:

# 1. Bu mesajı bekliyor muydum?
# 2. Gönderenin adresi gerçek ve tanıdık mı?
# 3. Hassas bilgi veya acil eylem talep ediyor mu?
# 4. Bağlantılar resmi alana yönlendiriyor mu?
# 5. Göndereni başka bir kanal üzerinden doğrulayabilir miyim?

# Gönderenin alan adını dig ile kontrol etme:
dig MX bank-alert.com +short
# Sonucu bankanın resmi alan adıyla karşılaştırın

# Şüpheli bağlantıyı açmadan inceleme:
curl -sI "https://suspicious-link.com" | head -5

# Herhangi bir şüpheniz varsa: tıklamayın, yanıtlamayın, önce doğrulayın.

Kurumsal Eğitim

Akıllı şirketler yalnızca teknik çözümlere güvenmez -- çalışan eğitimine ilk savunma hattı olarak yatırım yapar:

  • Düzenli farkındalık programları: En son sosyal mühendislik teknikleri hakkında çeyreklik atölyeler
  • Oltalama simülasyonları: Çalışan farkındalığını ölçmek için sahte oltalama e-postaları gönderme
  • Güvenli raporlama politikası: Çalışanları ceza korkusu olmadan şüpheli mesajları bildirmeye teşvik etme
  • En az yetki ilkesi: Her çalışana yalnızca işi için gerekli minimum erişim yetkisi verme

İstatistikler, düzenli oltalama simülasyonu yapan şirketlerde çalışanların oltalama bağlantılarına tıklama oranının bir yıl içinde %75 azaldığını göstermektedir.

Sonuç

Sosyal mühendislik sadece teknik bir tehdit değil -- insan doğasının sistematik istismarıdır. En güçlü güvenlik duvarları ve en son antivirüs programları, parolanızı bir yabancıyla paylaşmaya karar verirseniz sizi koruyamaz.

İlk ve son savunma hattı farkındalıktır. Aldatma tekniklerini tanımayı öğrenin, tepki vermeden önce doğrulamayı alışkanlık haline getirin ve her zaman hatırlayın: bir şey gerçek olamayacak kadar iyi görünüyorsa -- muhtemelen gerçek değildir.


Sıkça Sorulan Sorular

Sosyal mühendislik ile teknik hackleme arasındaki fark nedir?

Teknik hackleme sistemler ve programlardaki yazılım açıklarını hedef alırken, sosyal mühendislik insan davranışındaki açıkları hedef alır. Profesyonel saldırganlar genellikle her iki yaklaşımı birleştirir -- ilk giriş noktası olarak sosyal mühendislik kullanır, ardından ağ içinde genişlemek için teknik açıkları istismar eder.

İki faktörlü doğrulama (2FA) beni sosyal mühendislikten koruyabilir mi?

2FA güçlü bir koruma katmanı ekler ancak mutlak bir savunma değildir. Bazı gelişmiş oltalama saldırıları, doğrulama kodlarını gerçek zamanlı olarak yakalamak için ters proxy (reverse proxy) teknikleri kullanır. Bu tür saldırılara direnen fiziksel güvenlik anahtarları (YubiKey gibi) tercih edilir.

Sosyal mühendislik saldırısına kurban düşersem ne yapmalıyım?
  1. Etkilenen tüm hesapların şifrelerini hemen değiştirin
  2. Finansal veri paylaştıysanız bankayı bilgilendirin
  3. Tüm hesaplarınızda 2FA'yı etkinleştirin
  4. İşteki BT departmanını bilgilendirin
  5. Olayı belgeleyin -- mesajların ve bağlantıların ekran görüntülerini kaydedin
  6. Yetkili makamlara bildirin -- ülkenizdeki siber suç birimine başvurun
Saldırganlar sıradan bireyleri mi yoksa sadece şirketleri mi hedef alır?

Herkes hedeftir. Hedefli saldırılar (Spear Phishing) belirli kişi veya şirketlere odaklanır, toplu oltalama kampanyaları ise milyonlarca mesajı rastgele gönderir. Tanınmış bir kişi olmasanız bile banka bilgileriniz ve sosyal medya hesaplarınız saldırganlar için değerlidir.

Çocuklarıma sosyal mühendislikten korunmayı nasıl öğretirim?

Onlara üç basit kural öğretin: kişisel bilgilerini internette kimseyle paylaşmasınlar, bir yabancı internette kendilerinden bir şey isterse anne babalarına söylesinler, bilinmeyen kaynaklardan bağlantılara tıklamasınlar ve dosya indirmesinler. Sohbeti açık ve korkutmadan yürütün, böylece çocuk şüpheli durumları bildirirken güvende hissetsin.

المصادر والمراجع

  1. Verizon: Data Breach Investigations Report
  2. SANS Institute
  3. CISA: Social Engineering Awareness
Paylaş:

Siber Güvenlik Bölümü — AI Darsi

Bilgi güvenliği ve dijital koruma uzmanları

Yayınlandı: 28 Ocak 2026
›
Önceki MakaleDerin Ogrenme: Sinir Aglari Nasil Calisir ve Nasil Baslanir?
Sonraki Makale2026'nın En İyi 20 Yapay Zeka Aracı: Kapsamlı Rehber
‹

İlgili Makaleler

Dikkat: 2026'nın En Yaygın Çevrimiçi Dolandırıcılıkları ve Nasıl Kaçınılır
←
Siber Güvenlik

Dikkat: 2026'nın En Yaygın Çevrimiçi Dolandırıcılıkları ve Nasıl Kaçınılır

Çevrimiçi dolandırıcılık kayıpları 2025'te dünya genelinde 12,5 milyar doları aştı. 2026'nın en yaygın 10 dolandırıcılığını gerçek örnekler ve anında koruma ipuçlarıyla öğrenin

15 Mart 20266 dk okuma
HaberSiber Güvenlik

Fidye Yazılımı Saldırısı 300 Hastaneyi Devre Dışı Bıraktı: Siber Güvenlik Dersleri

Yeni bir ransomware saldırısı ABD hastane ağına vurdu ve acil servis sistemlerini kapattı — ne oldu ve kuruluşunuzu fidye yazılımlarından nasıl korursunuz

20 Mart 2026
2026'nın En Tehlikeli Siber Güvenlik Tehditleri ve Kendinizi Nasıl Korursunuz
←
Siber Güvenlik

2026'nın En Tehlikeli Siber Güvenlik Tehditleri ve Kendinizi Nasıl Korursunuz

Her 39 saniyede yeni bir siber saldırı gerçekleşiyor. AI saldırıları ve fidye yazılımları dahil 2026'nın en tehlikeli 8 siber tehdidini pratik koruma ipuçlarıyla öğrenin

15 Mart 20269 dk okuma