Haber Detayı

Fidye yazılımlarında veri hırsızlığı ve şantaj dönemi başladı
cnnturk.com
26/02/2026 09:07 (3 saat önce)

Fidye yazılımlarında veri hırsızlığı ve şantaj dönemi başladı

Siber şantaj, daha geniş bir suç kategorisi olarak kalıcılığını kanıtlamış olsa da en zararlı türlerinden biri olan fidye yazılımı artık yalnızca şifreleme ile sınırlı değil.

Geçmişte saldırganlar dosya veya sistemleri kilitleyerek şifre çözme anahtarı karşılığında ödeme talep ederken son yıllarda kampanyalar şifrelemeyi veri sızdırma ve çalınan bilgileri yayımlama tehditleriyle birleştiriyor.Bu noktada özel sızıntı siteleri veya veri sızıntı siteleri (DLSler) devreye giriyor.

İlk olarak 2019un sonlarında ortaya çıkan bu siteler, çift şantaj stratejisinin bel kemiği hâline geldi.

Tehdit aktörleri kurumsal verileri şifrelemeden önce çalıyor ve ardından bu verileri kamuya açık şekilde kullanarak bir güvenlik olayını doğrudan bir krize dönüştürüyor.Fidye yazılımı artık yalnızca sistemlerin kilitlenmesi değil, aynı zamanda veri hırsızlığı ve şantaj sorunu olarak değerlendiriliyor.

Kamuya açık takip projeleri de bu eğilimi doğrulasa da sızıntı sitelerinin yalnızca suçluların duyurmayı seçtiği olayları yansıttığı, gerçek kurban sayısının daha yüksek olabileceği belirtiliyor.Veri sızıntı siteleri nasıl kullanılıyor?Dark web üzerinde barındırılan ve Tor ağı üzerinden erişilen veri sızıntı siteleri, genellikle çalınan verilerin bir bölümünü yayımlıyor.

Ödeme yapılmazsa tüm verilerin açıklanacağı tehdidinde bulunuyor.

Bazı durumlarda kurban ödeme yapmayı reddettiğinde veriler yayımlanıyor ve baskı daha da artıyor.Kurbanlara ait bilgiler, çalınan verinin kapsamı ve belirlenen son tarihler bu stratejinin parçası olarak sunuluyor.

Bu yaklaşımın yıkıcı etkisi, hız ve görünürlükten kaynaklanıyor.

Olay kamuoyuna duyurulduğu anda birden fazla risk aynı anda ortaya çıkıyor ve çoğu zaman kuruluşlar saldırının kapsamını tam olarak anlamadan yoğun belirsizlik altında kalıyor.Veri sızıntı siteleri bu nedenle doğrudan bir baskı aracı olarak kullanılıyor.

Saldırganlar blöf yapmadıklarını göstermek için genellikle sınırlı miktarda veri yayımlıyor.

Kurban ödeme yapmazsa daha fazlası paylaşılmaya devam ediyor.Zarar çoğu zaman ilk kurbanla sınırlı kalmıyor.

Sızdırılan veya yeniden satılan veriler kimlik avı, iş e-postası dolandırıcılığı ve kimlik sahtekârlığı gibi sonraki suçların kaynağı hâline geliyor.

Tedarik zinciri olaylarında ihlal müşterilere ve iş ortaklarına kadar yayılabiliyor.

Bu domino etkisi, şantaj yazılımının münferit olaylar değil sistemik bir risk olarak değerlendirilmesinin nedenlerinden biri olarak görülüyor.Sızıntı sitesinin her öğesi, psikolojik baskıyı en üst düzeye çıkarmak için tasarlanıyor.Yetkisiz erişimin kanıtı.

Çeteler, saldırının gerçek olduğunu ve tehdidin inandırıcı olduğunu göstermek için sözleşmeler ve şirket içi e-postalar gibi örnek belgeler yayımlar.Aciliyet: Zamanlayıcılar ve geri sayımlar, zamanın dolmakta olduğu hissini uyandırır çünkü zaman baskısı altında alınan kararlar genellikle saati kontrol eden tarafın lehine olur.Kamuya ifşa: Çalınan veriler hiçbir zaman kamuya açıklanmasa bile ihlalle ilişkilendirilmek bile itibar kaybına neden olur ve bu zararın giderilmesi yıllar alabilir.Yasal risk: Giderek genişleyen eyalet düzeyindeki gizlilik yasaları gibi çerçeveler altında, kişisel verileri içeren doğrulanmış bir ihlal, zorunlu açıklamalar, soruşturmalar ve para cezalarına yol açabilir.

İlgili Sitenin Haberleri