DünyaEğitimEkonomiGündemKültür & SanatMagazinManşetSağlıkSpor

Farklı ülke numaralarından gelen WhatsApp aramalarına dikkat!

Farklı ülke numaralarından gelen WhatsApp aramalarına dikkat!

Son zamanlarda birçok WhatsApp kullanıcısının karşılaştığı farklı ülke numaralarından gelen aramalara ilişkin açıklamalarda bulunan Prof. Dr. Burhan Pektaş, bu aramaların çeşitli dolandırıcılık ve kötü niyetli faaliyetlerle ilişkilendirildiği konusunda somut deliller bulunduğunu söyledi. Gelen çağrıların sayısındaki artışın, sosyal mühendislik saldırıları ve kimlik avı girişimleri dahil olmak üzere potansiyel güvenlik risklerinin bir göstergesi olabileceğine de dikkat çeken Pektaş, “Bu tür aramaların, kişisel verilerin izinsiz kullanımı veya güvenlik ihlalleri gibi önemli riskler içerip içermediğini belirlemek için farklı güvenlik yöntemleri kullanılabilir. Hiçbir sistem tamamen risksiz olamaz. Ancak önlemlerle, kişisel verilerin yetkisiz kullanımı veya güvenlik ihlalleri olasılığı ve etkisi önemli ölçüde azaltılabilir.” dedi.

Üsküdar Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi Biyoinformatik Yüksek Lisans Programı Anabilim Dalı Başkanı Prof. Dr. Burhan Pektaş son zamanlarda WhatsApp kullanıcılarına farklı ülke numaralarından sık sık gelen aramalara ilişkin açıklamalarda bulundu.

İstenmeyen aramalar ve gerçek aramalar arasında ayrım yapmak mümkün 

WhatsApp üzerinden farklı ülke numaralarından sık sık gelen aramalarla ilgili değerlendirmelerde bulunan Prof. Dr. Burhan Pektaş, “WhatsApp aracılığıyla farklı ülke numaralarından yapılan sık aramalarla ilgili arama modellerini anlamak için arama motoru sorguları, sosyal medya tartışmaları veya çevrimiçi forumlar gibi çeşitli veri kaynaklarına bakılabilir.” dedi.

Aramaların sıklığını ve kaynağını belirlemenin, arama günlüklerinin ve meta verilerinin analiz edilmesini gerektirdiğini ifade eden Pektaş, “WhatsApp’ın kendisi bu düzeyde ayrıntılı bilgi sağlamayabilir. Ancak telekomünikasyon hizmet sağlayıcıları, arayan numaraların ülke kodları da dahil olmak üzere konum bilgileriyle, gelen arama verilerini potansiyel olarak izleyebilir. Arama günlüklerini ve bunların kaynak ülke kodlarını inceleyerek aramaların en sık hangi ülkelerden yapıldığını belirleyebiliriz. Bir coğrafi analiz, bu çağrıların kaynaklandığı bölgelere ilişkin öngörüler sağlayabilir. Belirli ülkeler veya bölgelerle ilgili belirli kalıpları ortaya çıkarabiliriz. Diğer taraftan zaman damgalarını ve arama sıklığını analiz etmek, aramalardaki kalıpları belirlemeye de yardımcı olabilir. Örneğin, günün belirli saatlerinde bu aramaların daha yaygın olduğunu veya aramaların belirli aralıklarla gerçekleştiğini fark edebiliriz. Arama sürelerini, kapatma modellerini veya yanıtları incelemek, istenmeyen aramalar, telefonla pazarlama veya gerçek aramalar arasında ayrım yapmamıza imkan sağlar. Çağrı davranışı analizi, bu çağrıların arkasındaki amacı tam olarak belirlemek için gereklidir.” şeklinde konuştu.

Somut delillere göre bu aramalar dolandırıcılık ve kötü niyetli faaliyetlerle ilişkili 

Farklı ülke numaralarından yapılan aramaların ‘uluslararası iletişim’, ‘iş ve müşteri hizmetleri’, ‘küresel pazarlama ve satış’, ‘gizlilik ve güvenlik’ gibi çeşitli amaçlar taşıyabileceğini dile getiren Prof. Dr. Burhan Pektaş, “Ancak farklı ülke numaralarından yapılan aramaların çeşitli dolandırıcılık ve kötü niyetli faaliyetlerle ilişkilendirildiği konusunda somut deliller bulunuyor. Dolandırıcılar, güvenilir bir kurumdan geliyormuş gibi davranarak insanları kandırmak ve hassas bilgiler veya para elde etmek için sahte ödüller sunmak gibi eylemleri genellikle uluslararası numaraları kullanarak gerçekleştirir. Diğer taraftan, bu kişiler, kimlik avı saldırıları başlatmak için uluslararası numaraları kullanabilir ve bireyleri kandırarak parolalar, kredi kartı bilgileri veya sosyal güvenlik numaraları gibi kişisel bilgileri ifşa etmeye çalışabilir.” dedi.

Ayrıca arayan kişilerin, gerçek kimliklerini ve konumlarını maskelemek için de uluslararası numaraları kullanabileceklerini sözlerine ekleyen Pektaş şöyle devam etti:

“Dolandırıcılık ve kötü niyetli faaliyetlerle mücadele etmek için, bireylerin bilinmeyen arayanlar veya istenmeyen iletişimlerle uğraşırken tetikte olmaları ve dikkatli olmaları önemli. Hükümetler ve telekomünikasyon sağlayıcıları da hileli aramaları tespit etmek ve engellemek için teknolojilerin ve düzenlemelerin uygulanmasında rol oynar.”

Hiçbir sistem tamamen risksiz olamaz ama önlemlerle risk azaltabilir 

Bu tür aramaların, kişisel verilerin izinsiz kullanımı veya güvenlik ihlalleri gibi önemli riskler içerip içermediğini belirlemek için farklı yöntemler olduğunu belirten Pektaş, kullanıcıların faydalanabilecekleri yöntemleri şöyle sıraladı:

– Gizlilik etki değerlendirmeleri (PIA’lar), kişisel veri gizliliği ve güvenliğine yönelik potansiyel risklerin belirlenmesine ve değerlendirilmesine yardımcı olur. Kuruluşlar, kişisel veri işlemeyi içeren yeni arama işlevleri veya araçları uygulamadan önce bu değerlendirmeleri yapabilir.

– Kullanıcı etkinliğini ve hassas verilere erişimi izlemek için sağlam günlük kaydı ve izleme mekanizmaları uygulanabilir. Bu, şüpheli davranışların veya yetkisiz erişim girişimlerinin belirlenmesine yardımcı olur.

– Kişisel verilerin hem iletim hem de depolama sırasında şifrelendiğinden emin olun. Bu, veriler ele geçirilse veya elde edilse bile yetkisiz erişim riskini azaltır.

– Kişisel verilere erişimi yalnızca yetkili personelle sınırlamak için katı erişim kontrolleri uygulayın. Bu, rol tabanlı erişim, çok faktörlü kimlik doğrulama ve düzenli erişim incelemeleri yoluyla elde edilebilir.

– Periyodik güvenlik değerlendirmeleri ve sızma testi, sistemdeki potansiyel olarak veri ihlallerine yol açabilecek güvenlik açıklarını ve zayıflıkları belirlemeye yardımcı olabilir.

– Yalnızca amaçlanan amaç için gerekli olan minimum miktarda kişisel veri toplayın ve saklayın. Veri ayak izini azaltmak, bir ihlalin potansiyel etkisini azaltır.

– Mümkün olan her yerde, veri analizine izin verirken bireysel kimlikleri korumak için anonimleştirme veya takma adlaştırma gibi teknikleri kullanın.

– İnternette ve karanlık ağda veri sızıntılarını sürekli olarak izleyen araçlar ve sistemler uygulayın. Bunlar, kişisel verilerin yasa dışı bir şekilde sızdırılıp sızdırılmadığını belirlemeye yardımcı olur.

Hiçbir sistemin tamamen risksiz olamayacağına vurgu yapan Pektaş, “Ancak bu önlemlerin bir kombinasyonunu uygulamak, kişisel verilerin yetkisiz kullanımı veya güvenlik ihlallerinin olasılığını ve etkisini önemli ölçüde azaltabilir.” dedi.

Okunma Sayısı: 148
Başa dön tuşu