• BIST 100

    15703,40%-1,93
  • DOLAR

    44,06% 0,17
  • EURO

    51,19% 0,04
  • GRAM ALTIN

    7301,06% 1,68
  • Ç. ALTIN

    11854,23% 0,00

Güvenlik şirketleri uyarıyor: Yapay zeka destekli sahte özgeçmişler ve belgelerle siber saldırı

29 Kasım 2025, Cumartesi 12:12
29 Kasım 2025, Cumartesi 12:12
Güvenlik şirketleri uyarıyor: Yapay zeka destekli sahte özgeçmişler ve belgelerle siber saldırı
  • Dinle
  • A+
    Buyut
  • A-
    Kucult

Seul’un Gangnam bölgesinde bir bilişim şirketinin insan kaynakları çalışanı A. isimli personel, yakın zamanda bir başvuru dosyasını açarken güvenlik yazılımının uyarı vermesi üzerine programı hızla kapattı. İlk bakışta sıradan görünen “입사지원서.hwp” adlı do

Gerçekleşen olay olası bir vaka örneği olarak paylaşılmış olsa da, yerli ve uluslararası kamu raporları ile güvenlik sektörünün yayımladığı saldırı örüntüleri bir araya getirildiğinde, bu tür işe başvuru/kollaborasyon/araştırma daveti kılığındaki spear-phishing saldırılarının hâlihazırda yaygınlaştığı değerlendirmesi yapılıyor.

Son yıllarda ülke içindeki ve dışındaki kurumları hedef alan çok sayıda APT (Gelişmiş Sürekli Tehdit) operasyonunda, başvuru e-postaları, işbirliği teklifleri ve araştırma daveti gibi normal iş iletişimlerini taklit eden spear-phishing yöntemlerinin tercih edildiği bildirildi. Özellikle Kuzey Kore ile ilişkilendirilen ve genellikle Reconnaissance General Bureau (Keşif Genel Müdürlüğü) bağlantılı kabul edilen Kimsuky ve Lazarus gibi grupların, Güney Kore, ABD, Japonya, Avrupa’daki diplomasi, finans, teknoloji, medya ve araştırma kurumlarına karşı bu taktiği tekrarladığına dair çok sayıda bulgu paylaşıldı.

Yerli güvenlik firmaları ve devlet kurumlarının analizlerine göre, Kuzey Kore bağlantılı olduğu düşünülen APT grupları; Türkiye’de kullanılan örneklerle benzer şekilde özgeçmiş formatlarını, ön yazı üslubunu ve HWP/DOCX dosya biçimlerini dikkatle taklit ederek insan kaynakları, finans ve araştırma birimlerine yönelik saldırılar düzenliyor. Bazı raporlarda gazeteci kılığına girilerek politika araştırmacılarına kötü amaçlı dosya gönderildiği; askeri kurumları hedef almak için ise yapay zeka ile üretilmiş sahte memur kimliği fotoğrafları kullanılarak güven sağlanmaya çalışıldığı aktarılıyor.

Bu tarz operasyonların amacı sadece hesap çalmak değil; uzun süreli olarak kurum içi ağlara sızıp belge ve veri indirimi yapmak veya ileride yapılacak daha büyük saldırılar için zemin hazırlamak olarak değerlendiriliyor. Ulusal ve uluslararası raporlar, saldırganların öncelikle e-posta, profiller ve özgeçmiş aracılığıyla güven tesis edip, ardından hedefin kötü amaçlı belgeyi çalıştırmasını veya zararlı bağlantıya tıklamasını sağlamaya çalıştığını belirtiyor.

Son dönemde tehdit analizlerinde öne çıkan bir değişiklik, saldırı e-postalarının dili ve üslubunun giderek daha doğal hâle gelmesi. Eskiden phishing maillerinde gözlenen yazım hataları veya çeviri kokan ifadeler artık daha az belirleyici; doğal Korece cümle yapısı ve iş e-postası üslubunu başarıyla taklit eden içerikler insan gözüyle ayırt edilemiyor. Uzmanlar, bu değişimin arkasında üretken (generative) yapay zekâ modellerinin kullanımının olduğunu söylüyor.

Avrupa Birliği Siber Güvenlik Ajansı (ENISA), raporlarında üretken AI’in oltalama ve sosyal mühendislik saldırılarının inceliğini ve ikna gücünü artıran bir faktör olduğuna dikkat çekti. Bazı endüstri analizleri ise 2025 başlarında gözlenen küresel phishing e-postalarının önemli bir kısmında AI üretimi izlerine rastlandığını öne sürdü. Kuzey Kore ile bağlantılı olduğu düşünülen grupların da yapay zekâ kullanarak sahte kimlikler, fotoğraflar ve özgeçmişler ürettiğine dair ABD ve Güney Kore güvenlik kurumları ile özel sektör raporları örnekler veriyor.

Örneğin bazı vakalarda, yapay zekâ ile oluşturulan sahte asker kimlikleriyle askeri kurumlara yönelik saldırı girişimleri veya yabancı IT sektöründe sahte iş başvurularıyla personel temini yoluyla sızma teşebbüsleri belirlendi. Amerikan AI şirketi Anthropic’in raporuna göre, Kuzey Kore bağlantılı hesapların AI aracılığıyla uydurma kimlik ve özgeçmişler üreterek yabancı IT firmalarına uzaktan çalışma amaçlı başvuru yaptığı ve hatta işe alımdan sonra AI’i işi yürütmede kullandıklarına ilişkin veriler raporlanmış durumda.

Kötü amaçlı belge saldırıları genel olarak tüm dünyada gözlemlenen doküman kampanyalarıyla paralel ilerliyor. Görünüşte normal HWP, DOCX veya PDF dosyaları içerisine gizlenen makro veya kötü amaçlı betikler, kullanıcı “içeriği etkinleştir” ya da “makroyu aç” gibi izinler verdiğinde aktif hale gelecek şekilde tasarlanıyor. Bazı DOCX örneklerinde otomatik makro çalıştırmayı zorlayan ya da uzak bir yükleyiciye referans veren teknikler tespit edildi. Ayrıca sık kullanılan sıkıştırma (.zip) dosyaları kötüye kullanılıyor; saldırganlar “입사지원서.pdf.exe gibi çift uzantıyla çalıştırılabilir dosyaları belge gibi gösteriyor veya 이력서.hwp.zip içinde zararlı yürütülebilir dosyalar saklıyor.

Google Drive, Dropbox, GitHub gibi meşru bulut ve kod paylaşım platformlarının linkleri üzerinden zararlı içerik dağıtımı da uluslararası tehdit raporlarında sıkça yer alan bir yöntem. Kuzey Kore bağlantılı taktiklerin yalnızca Güney Kore’ye özgü olmadığı; ABD, Avrupa ve Asya genelinde benzer sahte profiller ve sahte özgeçmiş taktiklerinin raporlandığı vurgulanıyor. ABD Hazine Bakanlığı, İç Güvenlik Bakanlığı ve FBI gibi kurumlar, Kuzey Koreli IT personelinin sahte İngilizce isimler, uydurma kariyerler ve tahrif edilmiş GitHub/LinkedIn profilleriyle Batılı IT, oyun ve AI şirketlerine uzaktan çalışma amacıyla başvurduğunu uyarmıştı.

Güney Kore içinde de; bazı raporlara göre Kuzey Kore bağlantılı gruplar devlet kurumlarını, vergi dairelerini, medya kuruluşlarını ve askeri kurumları taklit ederek belirli kişilerin bilgisayarlarına ve mobil cihazlarına sızdı; iletişim hesaplarını ele geçirip ek zararlı yazılımlar dağıttı. Bu örnekler, saldırıların yalnızca ulusal düzeydeki hedeflere değil, aynı zamanda sıradan çalışanlara, danışmanlara ve savunmasız gruplara kadar genişlediğini gösteriyor.

Kurumlar bu tehlikeye karşı önlem olarak insan kaynakları, finans ve araştırma e-postalarının ilk basamağına AI tabanlı belge ve dil analizi ile anomali tespiti çözümleri koyma eğiliminde. Doğal dil işleme (NLP) teknikleriyle mesajların stil, istatistiksel özellik ve bağlam analizleri yapılarak normal trafiğe uymayan phishing içerikleri filtreleniyor; makro ve betiklerin kod yapıları makine öğrenmesiyle sınıflandırılarak zararlı olduğu belirlenmeye çalışılıyor.

Ancak güvenlik uzmanları, saldırganların da üretken AI kullanarak hâlâ tespit edilmeyen yeni üslup ve belge yapıları oluşturduğunu, meşru platformları suistimal ederek güvenlik mekanizmalarını aşmaya çalıştıklarını belirtiyor. Uzmanlar, Kuzey Kore bağlantılı grupların yalnızca devlet kurumlarını değil, sıradan çalışanların bilgisayar ve mesajlaşma hesaplarını da hedef alarak derin sızmalar gerçekleştirdiğini vurguluyor ve bireysel güvenlik önlemlerine dikkat çekiyor.

Özellikle Korece iş yazışma üslubunu ve yerel HWP belge formatını titizlikle taklit edebilen saldırılar nedeniyle, kullanıcıların e-posta gönderen adreslerinin kurumların resmi domainleriyle birebir örtüşüp örtüşmediğini kontrol etmeleri, sıkıştırma dosyalarının içinde .exe, .scr, .bat gibi yürütülebilir dosyalar olup olmadığına bakmaları ve kaynağı belirsiz ekleri kurum içi antivirüs ile taramadan açmamaları öneriliyor. Ayrıca e-postadaki Google Drive/Dropbox/GitHub bağlantıları üzerinde imleci bekleterek gerçek URL’yi kontrol etmek ve şüpheli görülen mesajları kurum güvenlik birimine veya siber ihbar kanallarına iletmek tavsiye ediliyor. (İLKHA)

Ömer Faruk SEYHAN

Haber Editörü

Ömer Faruk SEYHAN

info@dogununnabzi.com

Meteoroloji’den kuvvetli rüzgâr ve çığ uyarısı

Mardin-Diyarbakır yolunda yoğun kar nedeniyle ulaşım aksadı

Malatya'da 78 yaşındaki adam evinde ölü bulundu

Malatya'da imam hatip okullarından teravih buluşması

Batman Petrol Gazetesi 23. Yayın Yılını Kutluyor

Afganistan Savunma Bakanı: Savaş ve barış Pakistan'a bağlı

ABD'nin İran'a yönelik raporu sızdı(rıldı): Saldırılar İran rejimini deviremez

Muş'ta İslam coğrafyasına yönelik saldırılara tepki: Bu saldırılar karşı çıkılmadıkça devam edecektir

İran, Tahran'da rafineriye saldırıya karşılık Hayfa'daki rafineriyi vurdu

ABD'de etkili olan fırtına nedeniyle 4 ölü, 12 yaralı

Ağrı’da kar geçit vermedi, vatandaşlar köy yolundan geri döndü

Kayseri'de uyuşturucu operasyonu: 1gözaltı

HÜDA PAR Genel Başkanı Yapıcıoğlu, Ankara’da STK temsilcileriyle iftar programında buluştu

İran Kızılayı: ABD ve israil saldırılarında 6 binden fazla sivil bina zarar gördü

ABD'den siyonist rejime yeni silah satışı: ABD yönetimi “acil durum” yetkisiyle onayladı

Rusya füze ve İHA'lar ile Ukrayna'yı vurdu: 7 ölü

Erdemci: Siyonist işgal ve ABD destekli saldırılarda en büyük bedeli çocuklar ödüyor

Gaziantep'te 179 tarihi sikke ele geçirildi: 1 gözaltı

Çanakkale açıklarında 39 düzensiz göçmen yakalandı

Pakistan'da bombalı saldırı: 2 ölü, 31 yaralı

Hatay'da tarihi eser kaçakçılığı operasyonu: 1 gözaltı

Gazprom: Avrupa'da kışa hazırlık için depolanan gaz tükendi

İran, Basra Körfezi’nde ABD’ye ait petrol tankerini vurdu

Siyonist işgalcilerin Lübnan'a saldırılarında şehit sayısı 294'e yükseldi

Ters dönen araçta burnu dahi kanamadan kurtuldu

Mersin'de Gazze’de devam eden siyonist vahşete ve bölgede tırmanan gerilime tepki

Gaziantep'te araçtan kavga için inen 3 şahsa 540 bin lira ceza

Kenya'da sel felaketi: 23 ölü

Şırnak'ta lapa lapa kar yağdı

İran Dışişleri Bakanı Arakçi: ABD, sivillerin su kaynağını vurdu

Yükleniyor

loading
Haberi Sesli Oku

ŞEHİR HABERLERİ


Meteoroloji’den kuvvetli rüzgâr ve çığ uyarısı

Mardin-Diyarbakır yolunda yoğun kar nedeniyle ulaşım aksadı

Malatya'da 78 yaşındaki adam evinde ölü bulundu

Malatya'da imam hatip okullarından teravih buluşması

Batman Petrol Gazetesi 23. Yayın Yılını Kutluyor

Afganistan Savunma Bakanı: Savaş ve barış Pakistan'a bağlı

ABD'nin İran'a yönelik raporu sızdı(rıldı): Saldırılar İran rejimini deviremez