");background-repeat:no-repeat;background-position:center center}.today-headline-widget .swiper-button-next svg,.today-headline-widget .swiper-button-prev svg{filter:brightness(0);-webkit-filter:brightness(0)}.today-headline-widget .swiper-button-next{right:5px;background-image:url("data:image/svg+xml;utf8,");background-repeat:no-repeat;background-position:center center}.all-headline-btn{border-radius:4px;background:rgb(255 255 255 / .2);display:block;padding:6px 8px;color:#fff!important;font-size:12px;font-family:var(--system-font);font-weight:700;margin-bottom:16px;transition:.3s;text-align:center;text-decoration:none!important}.all-headline-btn:hover{background:#fff;color:#003783!important}@media (min-width:768px){.today-headline-widget{margin:0 0 20px}.today-headline-widget .title{text-align:left}.d-md-none{display:none!important}.d-md-block{display:block!important}.d-md-flex{display:flex!important}}.today-headline-slider{display:flex;overflow:hidden}.today-headline-slider .swiper-wrapper{display:flex}.newsInnerWidget{width:309px;height:404px;margin:0 6px 16px 0;float:left;position:relative}.newsInnerWidget a.bn{width:20px;height:100%;position:absolute;top:0;left:0}.newsInnerWidget a.bn.next{background-position:-48px center;left:auto;right:0}.newsInnerWidget a:hover.bn{opacity:.8}.newsInnerWidget .main{width:270px;height:381px;margin:20px 20px 0;position:relative;overflow:hidden}.newsInnerWidget .main ul{width:100%!important;display:inline-block}.newsInnerWidget .main ul li{width:100%;height:376px;display:inline-block;position:relative;float:left}.newsInnerWidget .main ul li a{width:100%;height:200px;display:inline-block;margin-bottom:53px;font-size:15px;color:#444;line-height:22px;overflow:hidden}.newsInnerWidget .main ul li a .before,.newsInnerWidget .main ul li a:before{position:absolute;bottom:20px;right:20px;font-family:var(--system-font);font-weight:500;font-size:14px;color:#444;font-style:normal}.newsInnerWidget .main ul li p,.newsInnerWidget .main ul li strong{float:right;font-size:15px;color:#444;line-height:22px;overflow:hidden}.newsInnerWidget .main ul li strong{display:block;float:right;font-family:var(--system-font);font-weight:700;font-size:18px;color:#005a9f;font-weight:400;line-height:normal}.newsInnerWidget .main ul li p span{color:#45a7c9}.newsInnerWidget .main ul li a:hover,.newsInnerWidget .main ul li a:hover .before,.newsInnerWidget .main ul li a:hover p,.newsInnerWidget .main ul li a:hover span,.newsInnerWidget .main ul li a:hover strong,.newsInnerWidget .main ul li a:hover:before{color:#9f0000;text-decoration:none;cursor:pointer}.newsInnerWidget .main ul li img{border-radius:4px 0 0 4px}.newsInnerWidget.big{width:100%!important;height:auto!important;margin:0 0 16px;float:none}.newsInnerWidget.big .main{width:100%!important;height:auto!important;margin:0}.newsInnerWidget.big .main ul{margin-bottom:0}.newsInnerWidget.big .main ul li a{width:100%;margin-bottom:0;height:auto;display:block;padding-left:208px;box-sizing:border-box;background-color:#fff;min-height:110px;border-radius:4px;border:1px solid rgb(78 78 78 / .1);overflow:hidden}.newsInnerWidget.big .main ul li a .media-caption{display:none}.newsInnerWidget.big .main ul li:hover a:before{background-color:#9f0000}.newsInnerWidget.big .main ul li{width:100%;height:auto;box-sizing:border-box;padding:0}.newsInnerWidget.big .main ul li strong{margin-top:10px;margin-right:60px;float:left;color:#4e4e4e}.newsInnerWidget.big .main ul li p{width:270px;margin:0 14px 0 0;display:none}.newsInnerWidget.big .main ul li img{width:195px!important;height:110px!important;position:absolute;top:0;left:0}@media (max-width:767px){.newsInnerWidget.big .main ul li img{width:120px!important;height:68px!important}.newsInnerWidget.big .main ul li a{min-height:67px;padding-left:130px;position:relative}.newsInnerWidget.big .main ul li a:before{display:none}.newsInnerWidget.big .main ul li strong{margin-top:10px;margin-right:10px;font-size:18px;line-height:1.3;max-height:49px;overflow:hidden}.billBoardFrame.custom-250,.bandReklam,.billBoardFrame,.row .sub-board-frame,.advert{background:#ebebec}.row .sub-board-frame,.row .advert,.row .billBoardFrame{padding:0}.adwrap,.ad-control-left,.ad-control-full,.advert{margin-left:-15px;margin-right:-15px;background:#ebebec}.ad-control-full{width:auto!important}.imgListCover .billBoardFrame.custom-250{width:calc(100% + 20px);margin:0 -10px}.infinitegallery .galleryInfinite{margin-bottom:0;overflow-x:hidden}.row .sub-board-frame,.row .advert,.row .billBoardFrame{padding:0;background:#ebebec}.row .advert,.row .billBoardFrame{margin-left:-10px;margin-right:-10px;width:calc(100% + 20px)}.container-fluid .row .advert{margin-left:-20px;margin-right:-20px;width:calc(100% + 40px)}.column-right-sticky .advert{margin-left:-26px;margin-right:-26px}.hidden .advert,.hidden .cornerstickTopLevel,.hidden .adwrap{position:relative;z-index:1 !important}}@media print{@page{margin:0}body{margin:0}*,:after,:before{max-width:100%!important;color:#000!important;text-shadow:none!important;background:none!important;box-shadow:none!important;padding-right:0!important};a,a:visited{text-decoration:none}a[href]:after{content:""}abbr[title]:after{content:" ("attr(title) ")"}blockquote,pre{border:1px solid #999;page-break-inside:avoid}thead{display:table-header-group}img,tr{page-break-inside:avoid}img{max-width:100%!important}.btn>.caret,.dropup>.btn>.caret{border-top-color:#000!important}.label{border:1px solid #000}.table{border-collapse:collapse!important}.table td,.table th{background-color:#fff!important}body>*:not(.main-header,#infContentCover),.billBoardFrame,.header-bottom,.header-top,.header-middle-content>*:not(.takvim-logo),.article-header.detail-header>*:not(.detail-spot,.detail-title),.galleryItem>*:not(.fancybox,p,h1,h2,h3,h4,h5,h6),.modal-closing-btn,.infinitegallery .galleryInfinite>*:not(.article-header,.column-left),.topDetail.detail-wrapper .imgList>*:not(.galleryItem),.ad-control-full,.bandReklam,.webLink,.legal-warning,.col-12.col-lg-4.detail-right,.advert,#cornerstick,.ad-control-left,.ad-control-right,.mobile-menu,.breadcrumb,.detail-info-wrapper,.today-headline-widget,a[href]:after,.header-top,.navbar,.ContentRelation,.Textlink{display:none!important}.main-header{position:relative!important;margin-bottom:0}.takvim-logo img{filter:drop-shadow(1px 1px 1px #000)}.infinitegallery .column-left{flex:0 0 auto;width:100%}.container{max-width:100vw!important;width:100vw!important}.galleryItem>a.fancybox{width:80vw;display:block}.galleryItem>a img{width:100%}.infinitegallery .galleryInfinite{padding-bottom:10px}.galleryItem{margin-bottom:10px;padding-bottom:10px}}.bik-bant{position:absolute;left:0;top:0;padding:6px 10px;font-size:14px;background:#ad090f;color:#fff;z-index:2;font-family:var(--system-font);font-weight:500;pointer-events:none}
WhatsApp milyonların kullandığı mesajlaşma uygulaması olmayı başardı ancak saçtığı tehlikeyle gündeme geldi. Kullanıcıları tarafından son günlerde tepki çeken WhatsApp, bir özelliği daha kaldırdı. WhatsApp karanlık modun kaldırılmasının ardından gelen tepkiler üzerine yeniden geleceğini açıkladı. Kullanıcılar tam rahatlamışlardı ki bu kez de WhatsApp'ın gizli tehlikesi ortaya çıktı. İşte WhatsApp'taki dünyıya ayağa kaldıran o tehlike.
Popüler mesajlaşma uygulaması WhatsApp'ta fark edilen yeni bir güvenlik açığı kullanıcıları tehdit ediyor. Kötü niyetli kullanıcıların GIF dosyalarını kullanarak kurbanların telefonlarına erişim hakkı kazanabildiği ortaya çıktı.
Son dönemde WhatsApp'ı gözüne kestiren hacker'lar, kurbanlarının telefonlarına girebilmek için yeni yöntemler arıyor. Son olarak WhatsApp'ın yeni hizmetlerinden biri olan GIF özelliğini kullanmaya başlayan hacker'lar, kullanıcıların zararlı içerik barındıran GIF'leri telefonlarına indirmesiyle erişim hakkı kazanıyor.
Yani siz farkında olmadan bu GIF'i telefonunuza yüklediğinizde sizin haberiniz olmadan rehberiniz, telefonda kayıtlı fotoğraf ve diğer özel dosyalarınız hacker'ların kontrolüne geçiyor.
Daha çok Android işletim sistemi yüklü telefonları etkileyen bu güvenlik açığının daha çok Android 8.1 ve Android 9 Pie işletim sistemini etkiliyor olması ise oldukça dikkat çekici. Zira bu işletim sistemleri, en çok kullanılan Android sürümleri olma özelliği taşıyor. Diğer yandan Android 8.0 ve öncesi sürümlerde ise bir güvenlik riski bulunmuyor.
WhatsApp, olayın ortaya çıkmasıyla birlikte herhangi bir açıklama yapmazken, yayınladığı bir güncellemeye kullanıcıların geçmesi konusunda uyarıda bulundu. Yayınlanan 2.19.244 sürümünü halen kurmadıysanız Google Play Store'a girip güncellemeyi hemen indirmenizi öneriyoruz.
WHATSAPP'IN GİZLİ TEHLİKESİ NEDİR?
Güvenlik uzmanları bu yılın başlarında tehdidin çok daha geniş bir coğrafyayı hedef alan oltalama mesajlarıyla yayılmaya çalıştığını keşfetti ve Nisan ayı itibarıyla yeniden 'hortladı'. Oltalama mesajlarının içeriği özellikle kamu ve askeri kurumların, telekom şirketlerinin ve eğitim kurumlarının hedeflendiğini gösteriyor.
Söz konusu e-posta mesajları ve WhatsApp'tan gelen mesajlarda MS Office 97-2003 dosyalarını ekinde barındırıyor ve kullanıcıları makroları aktif hale getirmeye zorluyor. Hemen arkasından bulaşma gerçekleşiyor. Saldırganların kullandıkları PowerShell, VBS, VBA, Python ve C# scriptleri, RAT (Remote Access Trojans – Uzaktan Erişimli Truva Atı) ve diğer araçlara dair analizler sürüyor.
Enfeksiyon gerçekleştiğinde zararlı yazılım, beraberindeki listede yer alan internet adreslerinden birini seçerek komuta merkeziyle iletişime geçiyor.
Sistemde güvenlik yazılımı olduğunu algılarsa bir dizi script çalıştırıyor ve son bir PowerShell paketiyle sistemde suistimale açık bir arka kapı bırakıyor. Gerçek MS dosyaları kullanması nedeniyle kara listelerden kolayca sıyrılan tehdit, beraberindeki PowerShell koduyla makro uyarılarını ve korumalı görünüm seçeneklerini devre dışı bırakabiliyor.
Böylece takip eden saldırılara karşı sistemi korumasız hale getiriyor. Bu nedenle güvenmediğiniz kaynaklardan gelen Office dosyalarını asla açmayın.
Tehdidin şimdiye dek tespit edilen hedefleri arasında Türkiye, Ürdün, Azerbaycan, Irak, Suudi Arabistan, Mali, Avusturya, Rusya, İran ve Bahreyn yer alıyor.
Muddy Water operasyonunun arkasında kim olduğu net olmamakla birlikte, kullanılan saldırı teknikleri jeopolitik bir amaç için saldırıların gerçekleştirildiğine dair ipuçları veriyor. Yine kullanılan kodlar araştırmacıları yanıltmayı hedefleyen unsurlar barındırıyor. Örneğin kodlarda Çince yazılar, Leo, PooPak, Vendetta ve Turk gibi isimler geçiyor.
Kaspersky güvenlik uzmanı Amin Hasbini büyüyen tehlikeyle ilgili şu sözleri kaydetti: "Geçtiğimiz yıl Muddy Water grubunun pek çok saldırıya imza attığını ve tekniklerini sürekli geliştirdiklerini gördük.
Grup çağdaş güvenlik önlemlerini atlatmak için aktif bir geliştirici takımına sahip. Bu da yakın zamanda tehdidin daha ciddi boyutlara ulaşabileceğini gösteriyor. Bu nedenle konuya dair ilk bulgularımızı kamuoyuyla bir an önce paylaşmak istedik.