• Hakkımızda
  • Künye
  • Katkıda Bulun
  • İletişim
H4cktimes
Sonuç bulunamadı
View All Result
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler
BİZE YAZIN
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler
Sonuç bulunamadı
View All Result
H4cktimes
Sonuç bulunamadı
View All Result
Anasayfa Araştırma/Analiz

Arayan Kimliği Aldatmacası

İsmail Saygılı İsmail Saygılı
18 Mart 2016
minimum okuma 2 min
7
Arayan Kimliği Aldatmacası

Sosyal Mühendislik Saldırılarında Caller ID Spoofing Yöntemi

Caller ID Spoofing Nedir?

İlgili Yazılar

2020’de En Çok İstismar Edilen Güvenlik Açıkları

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

Trend Micro’dan Siber Risk Endeksi

Kısaca, arama yapan kişinin kendi arama kimliğini değiştirmesi olarak tanımlanabilir. Ama biraz daha açık anlatmak gerekirse; arama yaptığımızda karşı tarafta telefon numaramızı istediğimiz şekilde gösterebilmemizdir.

Örneğin; karşı tarafın telefonunda numarasını bildiğimiz (ya da bilmediğimiz) birisi arıyormuş gibi veya 155, 444‘lü özel numaralardan arıyormuş gibi gösterilebilir. Dolayısıyla böyle bir imkan hiç şüphesiz Sosyal Mühendislik saldırılarını da beraberinde getirmektedir.

Bu yöntem ile sadece arama kimliği değiştirmek değil SMS’lerin gönderen kimliğini de değiştirme olanağı vardır. Önceki yazılarımızda çeşitli SMS phishing olaylarına değinmiştik.

Bknz:

Türkiye Finans Müşterilerinin Dikkatine

İşbank ve Vakıfbank Müşterileri Dikkat! (SMS Phishing)

Cyberthint Cyberthint Cyberthint
REKLAM

 

Called ID Spoofing Yöntemi ile Yapılabilecek Örnek Sosyal Mühendislik Saldırıları

– Dolandırılacak olan hedefteki kişi bankadan aranıyormuş gibi aranarak (ekranda bankanın numarası gösterilerek) çeşitli özlük bilgileri veya kredi kartı bilgileri ele geçirilebilir.

– Hacklenmek istenen bir domainin (alan adı, site) Whois bilgilerinde domainin kime ait olduğu bilgisi yazıyorsa (ad-soyad, telefon, email vs) domainin satın alındığı firma şahısın telefon numarasından aranıyormuş gibi göstererek domain & hosting firmalarını kandırarak domain panel bilgilerini elde edebilir. Veya tam tersi olur; domain firması adına hacklenmek istenen domainin sahibi aranarak hacking işlemi gerçekleştirilebilir.

– Şaka yapılabilir 🙂

  • ve benzeri…

 

Arayan Kimliğini Değiştiren Bazı Yazılımlar

– Voxox

– SpoofTel

– SpoofCard

– SpoofMyPhone

– CallerIDFaker

Özetle, aklınıza gelebilecek tüm numaraları(kişisel, devlet vs) kendi numaranız gibi kullanmanızı sağlayan bu yazılımlar ile profesyonel olarak sosyal mühendislik tekniklerinde kullanılabilir.

 

Caller ID Spoofing Aramalarından Korunma Yöntemi

– Caller ID Spoofing yöntemiyle çeşitli sosyal mühendislik saldırılarına maruz kalmamak için bu Called ID Spoofing engelleyici uygulamalarda mevcuttur. İnceleyebilirsiniz, Anti Caller ID: https://play.google.com/store/apps/details?id=world.telephony.callerid.whoiscalling&hl=tr

– Bilgi Güvenliği Farkındalığı 🙂

 

Etiket: anti caller idcaller id spoofingsms phishingsocial engineering attacksosyal mühendislik
Paylaş4TweetPin
İsmail Saygılı

İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber uzayda rol almaktadır. 2010 yılına kadar ki süreçte siber güvenlik alanında yetkinliklerini geliştirmiş ve geliştirmeye devam etmektedir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe hem ofansif güvenlik hem de defansif güvenlik taraflarında çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendisine ait çeşitli blog sitelerinde de kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

İlgili Yazılar

2020’de En Çok İstismar Edilen Güvenlik Açıkları
Araştırma/Analiz

2020’de En Çok İstismar Edilen Güvenlik Açıkları

5 Ocak 2021
615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı
Araştırma/Analiz

615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı

28 Aralık 2020
Trend Micro’dan Siber Risk Endeksi
Araştırma/Analiz

Trend Micro’dan Siber Risk Endeksi

25 Aralık 2020
FireEye Hacklendi ve Güvenlik Araçları Çalındı
Araştırma/Analiz

FireEye Hacklendi ve Güvenlik Araçları Çalındı

13 Aralık 2020
2020 Yılı için Ransomware Saldırı Raporu
Araştırma/Analiz

2020 Yılı için Ransomware Saldırı Raporu

3 Aralık 2020
Twitter Nasıl Hacklendi?
Araştırma/Analiz

Twitter Nasıl Hacklendi?

22 Ekim 2020
Sonraki Yazı
Havelsan’dan SİSATEM

Havelsan'dan SİSATEM

Hackerlardan Rus Bankalarına Saldırı

Hackerlardan Rus Bankalarına Saldırı

Comments 7

  1. Furkan Gürsoy says:
    5 sene ago

    Peki arayan sesini değiştirebilecek bir yazılım da kullanabilir mi? Bu tür ses değiştirebilen programlar da mevcut mu?

    Cevapla
    • İsmail Saygılı says:
      5 sene ago

      Evet, mümkündür. Caller ID Spoofing yazılımları bilgisayarda veya akıllı telefonlarda kullanılabiliyor aynı zamanda ses değiştirme programları da hem bilgisayar hem de akıllı telefonlarda kullanılmaktadır.

      Cevapla
      • Furkan Gürsoy says:
        5 sene ago

        Caller ID Spoofing yazılımını kullanmak, bu işten anlamayan biri için kolay mıdır? Yoksa bu programı ancak donanımlı kişiler mi kullanabilir?

        Cevapla
        • Ismail Saygili says:
          5 sene ago

          Merhaba,
          Bu uygulamalarin kullanimlari kullanici dostudur.

          Cevapla
          • Furkan Gürsoy says:
            5 sene ago

            Yukarıdaki uygulamaların kullanımları da kullanıcı dostu olsa gerek. Bu düşmanlık neden?

          • Furkan Gürsoy says:
            5 sene ago

            Saatiniz iki saat geriden geliyor, Bati Avrupa’nin yerel saatini mi kullanıyorsunuz?

  2. Burak Yilmaz says:
    5 sene ago

    Yazı için teşekkürler.

    Voxox 1 senedir kullanıyordum, artık ne yazık ki caller ID sistemi çalışmıyor. Arayan numaralar random çıkıyor.

    Cevapla

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Popüler Yazılar

Email Hesabı Hacklemek için Telefon Numarası Yeterli

Email Hesabı Hacklemek için Telefon Numarası Yeterli

İsmail Saygılı
11 Aralık 2016
2

Hepimiz dolandırıcılar tarafından kişişel bilgilerimizi ve paramızı çalma niyetiyle aldatıcı telefon ve mesajlar almaktayız fakat yeni bir sosyal mühendislik senaryosunun...

EGM’nin Hacklenme İddiası Hakkında

EGM’nin Hacklenme İddiası Hakkında

İsmail Saygılı
18 Şubat 2016
12

14 Şubat tarihinde CthulhuSec nickli kişi kendi blog sitesinden ve Twitter adresinden T.C. Emniyet Genel Müdürlüğüne dair bir takım verilerin...

Enine Boyuna Wireshark ve Saldırı Analizleri

Enine Boyuna Wireshark ve Saldırı Analizleri

Ahmet Candan
23 Ekim 2019
1

Wireshark Nedir? Wireshark, 1998 yılında ilk olarak Ethereal adıyla faaliyete başlayan bir projedir . Ticari marka sorunları nedeniyle Mayıs 2006'da...

2020’de En Çok İstismar Edilen Güvenlik Açıkları

2020’de En Çok İstismar Edilen Güvenlik Açıkları

Erdinç Tandoğan
5 Ocak 2021
0

Gartner'a göre, 2020'nin sonunda istismar edilen güvenlik açıklarının %99'u, olay anında güvenlik ve BT uzmanları tarafından bilinen açıklıklardı. Yalnızca geçen...

H4cktimes

H4cktimes; adıyla müsemma bir siber güvenlik haber platformudur.

Devamını Oku »

Son Yazılar

  • 2020’de En Çok İstismar Edilen Güvenlik Açıkları
  • 615.000’den Fazla Facebook Kimlik Bilgisi Büyük Ölçekli Bir Phishing Kampanyası ile Çalındı
  • Trend Micro’dan Siber Risk Endeksi

Kategoriler

  • Araştırma/Analiz
  • DDoS Saldırılar
  • Etkinlikler
  • Güvenlik Açıkları
  • Mobil Casusluk
  • Nasıl Yapılır?
  • Röportajlar
  • Siber Güvenlik
  • Siber İstihbarat
  • Siber Saldırılar
  • Siber Savaş
  • Sizden Gelenler
  • Sosyal Mühendislik
  • Teknoloji
  • Uyumluluk
  • Veri Sızıntıları
  • Zararlı Yazılımlar

© 2020 H4cktimes

Sonuç bulunamadı
View All Result
  • Siber Saldırılar
    • Veri Sızıntıları
    • DDoS Saldırıları
    • Siber İstihbarat
  • Araştırma/Analiz
  • Güvenlik Açıkları
  • Zararlı Yazılım
  • Diğer
    • Mobil Casusluk
    • Sosyal Mühendislik
    • Uyumluluk
    • Nasıl Yapılır?
    • Teknoloji
    • Röportajlar
    • Kişisel Verileri Koruma
    • Siber Savaş
    • Sizden Gelenler

© 2020 H4cktimes