Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Eski bir Microsoft Office güvenlik açığı 2. çeyrekte altı kat daha fazla istismar edildi

Kaspersky, Microsoft Office’teki eski bir güvenlik açığının kullanıcıları ve şirketleri hedef alan saldırganlar arasında giderek popülerlik kazandığını tespit etti. Bu yılın başından bu yana CVE-2017-11882’nin istismarı yaklaşık yüzde 500 artarak binlerce kişiyi etkiledi. Bir başka eski güvenlik açığı olan CVE-2018-0802 de siber suçluların en yaygın “silahı” olarak ortaya çıktı ve 130 binden fazla kullanıcıyı hedef aldı. Microsoft yazılımlarının eski sürümleri popülerliğini sürdürdüğünden saldırganlar için hala oldukça cazip bir hedef olmaya devam ediyor. Bu nedenle güvenilir bir güvenlik çözümü yüklemek ve yazılımınızı düzenli olarak güncellemek oldukça önemli.

Kaspersky araştırmacıları, 2023’ün ikinci çeyreği boyunca 11 binden fazla kullanıcının Microsoft Office yazılımında CVE-2017-11882 olarak bilinen eski bir güvenlik açığını istismar eden saldırılarla karşılaştığını tespit etti. Bu güvenlik açığı, saldırganların Microsoft Office belgelerindeki denklem düzenleyicisinden yararlanarak hedeflenen cihazda kötü amaçlı kodlar çalıştırmasına olanak tanıyor. Sonuç olarak kullanıcının bilgisi olmadan kötü amaçlı yazılım istenmeyen yazılımlar sisteme yüklenebiliyor. Güvenlik açığından faydalanmak için saldırganların potansiyel kurbana ya kötü amaçlı bir dosya göndermesi, ya da aynı türde dosya içeren bir web sitesi oluşturması ve ardından sosyal mühendislik tekniklerini kullanarak insanları bu dosyayı açmaya ikna etme yönünde kandırması gerekiyor.

Söz konusu güvenlik açığı uzun zaman önce tespit edilmiş ve yamanmış olmasına rağmen, bu yılın ilk çeyreğine kıyasla ikinci çeyrekte bu açığın istismarında yüzde 483’lük bir artış yaşandı. Bu endişe verici eğilim, eski güvenlik açıklarının bile hem tüketici cihazlarına hem de kuruluşların altyapılarına saldırmak için etkili bir yöntem olmaya devam ettiğini gösteriyor.

Kaspersky Kötü Amaçlı Yazılım Analisti Ekip Lideri Alexander Kolesnikov, şunları söylüyor: “Saldırganlar son zamanlarda bu açığı tekrar kullanmaya başladılar. Bunu yaparken tespit edilmekten kaçınmak için yeni gizleme teknikleri uygulamaya çalışıyor olmaları kuvvetle muhtemel. Örneğin Microsoft Office belgelerine yeni kötü amaçlı veri türleri eklemeye çalışabilirler. Ancak evrensel tespit için tasarlanmış kanıtlanmış güvenlik çözümleri bu gibi saldırıları önleyecek ve kullanıcıları koruyacaktır. Yazılım güncellemelerini ve yamaları zamanında yüklemek de aynı derecede önemlidir.” 

Exploits for vulnerabilities

The number of attacked users

CVE-2018-0802

130126

CVE-2010-2568

31091

CVE-2017-0199

13537

CVE-2017-11882

11394

CVE-2011-0105

10646

Saldırıya uğrayan kullanıcı sayısına göre belirli güvenlik açıklarına yönelik istismar tespitleri, 2023 ikinci çeyrek verileri

Saldırganlar birincil araç olarak Microsoft yazılımındaki eski güvenlik açıklarını kullanmaya devam ederken, bu yerleşik eğilimi içinde bulunduğumuz dönemde de sürdürdüler. Bunu yaparken de en fazla CVE-2018-0802 açığından yararlandılar ve 130 binden fazla kişi bununla ilgili saldırılarla karşılaştı. Bu güvenlik açığının istismarı tipik olarak, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak sistemin kontrolünü ele geçirebileceği bellek bozulmasını içeren ve yukarıda bahsedilen CVE-2017-11882 ile aynı modeli takip ediyor.

CVE-2010-2568, CVE-2017-0199 ve CVE-2011-0105 de ikinci çeyrekte en sık tespit edilen açıklar listesine girdi. Bunlardan ilki özel olarak hazırlanmış bir LNK dosyası aracılığıyla kod çalıştırmayı içerirken, son ikisi Microsoft Office paketiyle ilgili.

Kaspersky uzmanları, çeşitli güvenlik açıklarının istismarıyla ilgili tehditlerden korunmak için şunları öneriyor:

Yeni güvenlik açıklarından etkilenmemek için yamaları mümkün olan en kısa sürede yükleyin. İndirildikten sonra, tehdit aktörleri artık güvenlik açığını kötüye kullanamaz. 
Tıklamadan önce bağlantıları kontrol edin. URL’yi ön izlemek için üzerine gelin ve yazım hataları veya diğer düzensizlikler olup olmadığına bakın. Bazen sahte e-postalar ve web siteleri gerçek gibi görünebilir. Bu, suçluların işlerini ne kadar iyi yaptıklarına bağlıdır. Ancak bağlantılar büyük olasılıkla yanlış olacaktır. Yazım hataları içerebilir veya sizi farklı bir yere yönlendirebilir.
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için uç nokta ve e-posta sunucuları için kimlik avı önleme özelliklerine sahip bir koruma çözümü kullanın. 
Şirketler için, kapsamlı bir güvenlik görünümü sunmanın yanı sıra mevcut tehditleri anında tespit etmek ve otomatik olarak yanıtlamak için uç nokta, ağ ve bulut verileri dahil olmak üzere çeşitli veri kaynaklarından telemetri toplayan Genişletilmiş Tespit ve Yanıt çözümlerini uygulayarak siber güvenlik araçlarının kullanımını optimize edin.
Kaspersky Incident Response, Kaspersky Endpoint Detection and Response Expert ve Kaspersky Managed Detection and Response gibi hizmet ve çözümleri kullanarak siber suçlular nihai hedeflerine ulaşmadan önce saldırıyı erken aşamalarda tespit edip durdurun.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Spam e-postalar bu sefer savaş silahı olarak kullanıldı

Spam e-postalar bu sefer savaş silahı olarak kullanıldı

Dijital güvenlik şirketi ESET, ana dağıtım yöntemi olarak spam e-postaları kullanan bir dezenformasyon -psikolojik operasyon (PSYOPs) kampanyası olan Texonto Operasyonu’nu ortaya çıkardı. Rusya’ya bağlı tehdit aktörleri, iki dalga halinde gönderilen mesajlarla Ukrayna vatandaşlarını etkilemeye ve onları Rusya’nın savaşı kazandığına inandırmaya çalıştı. İlk dalga Kasım 2023’te, ikincisi ise Aralık 2023’ün sonunda gerçekleşti. 

E-postaların içeriği, Rus propagandasının bilindik temaları olan doğalgaz kesintileri, ilaç ve gıda kıtlığı ile ilgiliydi. ESET ayrıca Ekim 2023’te Ukraynalı savunma şirketini hedef alan bir kimlik avı kampanyası ve Kasım 2023’te standart görünümlü sahte Microsoft oturum açma sayfaları kullanan AB ajansını hedef alan bir kampanya tespit etti. Her ikisinin de amacı Microsoft Office 365 hesaplarının kimlik bilgilerini çalmaktı. ESET araştırması PSYOP’larda ve oltalama operasyonlarında kullanılan ağ altyapısındaki benzerlikler nedeniyle yüksek olasılıkla bunların bağlantılı olduğu üzerinde duruyor.

ESET araştırmacısı Matthieu Faou şu açıklamada bulundu:”Ukrayna’daki savaşın başlamasından bu yana, Sandworm gibi Rusya’ya bağlı gruplar, siliciler kullanarak Ukrayna’nın BT altyapısını bozmakla meşguldü. Son aylarda, özellikle kötü şöhretli Gamaredon grubu tarafından gerçekleştirilen siber casusluk operasyonlarında bir artış gözlemledik. Texonto Operasyonu, savaşı etkilemeye yönelik teknolojilerin bir başka kullanımını gösteriyor. Casusluk, bilgi operasyonları ve sahte ilaç mesajlarının garip karışımı bize sadece, bazı üyeleri Aralık 2023’te ABD Adalet Bakanlığı tarafından bir iddianameye konu olan, Rusya’ya bağlı tanınmış bir siber casusluk grubu olan Callisto’yu hatırlatabilir. Callisto, yaygın bulut sağlayıcılarını taklit etmek üzere tasarlanmış spearphishing web siteleri aracılığıyla hükümet yetkililerini, düşünce kuruluşlarındaki personeli ve orduyla ilgili kuruluşları hedef almaktadır. Grup ayrıca 2019 Birleşik Krallık genel seçimlerinin hemen öncesinde bir belge sızıntısı gibi dezenformasyon operasyonları yürütmüştür. Son olarak, eski ağ altyapısını kullanarak sahte ilaç alan adları oluşturuyor. 

Texonto Operasyonu ile Callisto operasyonları arasında birkaç üst düzey benzerlik noktası olsa da herhangi bir teknik örtüşme bulamadık ve şu anda Texonto Operasyonu’nu belirli bir tehdit aktörüne atfetmiyoruz. Bununla birlikte, TTP’ler, hedefleme ve mesajların yayılması göz önüne alındığında, operasyonu yüksek güvenle Rusya ile uyumlu bir gruba atfediyoruz.”

Saldırganlar tarafından işletilen ve PSYOPs e-postalarını göndermek için kullanılan bir e-posta sunucusu, iki hafta sonra tipik Kanada eczane spam’lerini göndermek için yeniden kullanıldı. Bu yasadışı iş kategorisi Rus siber suç topluluğu içinde uzun süredir çok popüler. Yapılan birkaç incelemede, Texonto Operasyonu’nun bir parçası olan ve hapis cezasını çekmekteyken 16 Şubat 2024 tarihinde ölen  tanınmış Rus muhalefet lideri Alexei Navalny gibi Rusya’nın iç konularıyla ilgili alan adları da ortaya çıktı. Bu da Texonto Operasyonu’nun muhtemelen Rus muhalifleri hedef alan spearphishing ya da bilgi operasyonlarını içerdiği anlamına geliyor.

İlk dalga dezenformasyon e-postalarının amacı Ukraynalıların zihinlerine şüphe tohumları ekmekti; örneğin bir e-postada “Bu kış doğalgaz kesintileri olabilir” deniyor. Sağlık Bakanlığı’ndan geldiği iddia edilen diğer e-postalarda ise ilaç sıkıntısından bahsediliyor. Bu dalgada herhangi bir kötü niyetli bağlantı veya kötü amaçlı yazılım yok gibi görünüyor, sadece dezenformasyon var. Ukrayna Tarım Politikası ve Gıda Bakanlığı gibi görünen bir alan adı, mevcut olmayan ilaçların şifalı bitkilerle değiştirilmesini tavsiye ediyor. Bakanlıktan “gelen” bir başka e-postada ise canlı bir güvercin ve pişmiş bir güvercin fotoğrafıyla “güvercin risotto” yenmesi öneriliyor. Bu belgeler, okuyucuları kızdırmak ve morallerini bozmak amacıyla kasıtlı olarak oluşturulmuştur. Genel olarak, bu sahte mesajlar yaygın Rus propaganda temalarıyla uyumludur. Ukrayna halkını Rusya-Ukrayna savaşı nedeniyle ilaç, gıda ve ısınma imkanlarının olmayacağına inandırmaya çalışıyorlar.

İlk dalgadan yaklaşık bir ay sonra ESET, sadece Ukraynalıları değil, diğer Avrupa ülkelerindeki insanları da hedef alan ikinci bir PSYOPs e-posta kampanyası tespit etti. Hedefler, Ukrayna hükümetinden bir İtalyan ayakkabı üreticisine kadar uzanan rastgele bir yelpazede yer alıyor. ESET telemetrisine göre, bu dalgada birkaç yüz kişi e-posta aldı. İkinci dalga daha karanlık mesajlar içeriyor ve saldırganlar insanlara askeri konuşlanmadan kaçınmak için bir bacak ya da kollarını kesmelerini öneriyor. Genel olarak, savaş zamanındaki PSYOP’ların tüm özelliklerine sahip.

ESET ürünleri ve araştırmaları uzun yıllardır Ukrayna BT altyapısını koruyor. Şubat 2022’de Rus işgalinin başlamasından bu yana ESET Araştırma, Rusya’ya bağlı gruplar tarafından başlatılan önemli sayıda saldırıyı önledi ve araştırdı.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Huawei Yeni Tablet Ürün Serilerini Tanıttı Huawei MatePad Air ve MatePad 11.5

Huawei Yeni Tablet Ürün Serilerini Tanıttı Huawei MatePad Air ve MatePad 11.5

Huawei, orta düzey iş profesyonellerine yönelik hafif bir amiral gemisi tablet olan HUAWEI MatePad Air’i piyasaya sürdü. Sadece 6,4 mm kalınlığında ve 508 g ağırlığında ince bir tasarıma sahip olan tablet, önceki MatePad ürünlerinin ikonik endüstriyel tasarımlarını miras alan minimalist bir görünüme sahip.

 

Çarpıcı ve akıcı 144 Hz HUAWEI FullView ekran

HUAWEI MatePad Air, 2800 x 1840 piksel çözünürlüğe ve 3:2 üretkenlik ekranına sahip 11,5 inç HUAWEI FullView Ekrana sahip. Ofis görevleri için daha geniş bir ekran alanı sunuyor. Maksimum 144 Hz ekran yenileme hızını destekleyerek canlı renklerle sorunsuz görüntüleme sağlıyor. Uyarlanabilir yenileme hızı 30 Hz ila 144 Hz arasında değişerek performansı ve pil ömrünü optimize ediyor. Tablet, HUAWEI M-Pencil ile uyumlu olup el yazısı ve çizim için gecikmeyi azaltır.

 

PC düzeyinde deneyim ile profesyonel düzeyde ofis üretkenliği

HUAWEI MatePad, tanıdık masaüstü uygulamalarına erişim sağlayan PC App Engine teknolojisi ile tablet üzerinde çalışmayı kolaylaştırıyor. WPS Office masaüstü arayüzü, pencere özellikleri, dokunmatik etkileşimler ve klavye/fare desteği üretkenliği artırıyor. Çıkarılabilir Akıllı Manyetik Klavye, manyetik eşleştirme, kesintisiz şarj, ses girişi ve kısayol tuşları sunuyor. HUAWEI Notes, bölünmüş ekran notları ve yakınlaştırma, Hızlı notlar ve kolay not alma için fırçalar gibi gelişmiş özelliklere sahip. Bölünmüş ekran notları, Çoklu Pencere ve çoklu segment kaydı ile çoklu görevleri destekliyor.

 

Kullanımı Kolay HarmonyOS 3.1 Yeni Etkileşim Deneyimi Getiriyor

HUAWEI MatePad Air, HarmonyOS 3.1’i kullanarak cihazlar arası sorunsuz iş birliği sağlıyor. Multi-Window ve App Multiplier üretkenliği artırırken, SuperHub cihazlar arasında dosya aktarımını kolaylaştırıyor. Eğlence için tablet, arkadaşlarınızla ve ailenizle içerik paylaşmak için çift kulaklık bağlantısını da destekliyor.

 

HUAWEI MatePad Air, 12.999 TL fiyatla HUAWEI Online Mağaza üzerinden ön satışa sunuluyor. Ön satışa özel 1.000 TL değerinde sepet indirimi ve 5.496 TL değerinde FreeBuds SE kulaklık hediye ediliyor.

 

MatePad 11.5

Huawei ayrıca genç profesyoneller ve öğrenciler için tasarlanmış bir tablet olan HUAWEI MatePad 11.5’i piyasaya sürmeye hazırlanıyor. Tablet, 11,5 inç yüksek yenileme hızına sahip ekran, çıkarılabilir klavye ve HarmonyOS 3.1 özelliklerine sahip. Tablet şık bir tasarıma, geniş bir ekran alanına ve tamamen metal yekpare gövde tasarımına sahip. Ayrıca sinyal optimizasyonunu destekliyor ve düşük mavi ışık ile net bir görüntüleme deneyimi sunuyor. HUAWEI Akıllı Klavye, kolay yazma ve AI ses girişi sağlıyor. HarmonyOS 3.1, sorunsuz çoklu cihaz iş birliği ve çoklu görev deneyimi sunuyor. Tablet, HUAWEI PC App Engine’i destekliyor ve not alma, bölünmüş ekran görüntüleme ve yüksek performanslı oyun oynama gibi özellikler sunuyor. Uzun ömürlü bir bataryaya sahip ve hızlı şarjı destekliyor. HUAWEI MatePad 11.5″, akıllı ofis yeteneklerini taşınabilir ve uygun fiyatlı bir pakette sunuyor.

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard® Technologies, WatchGuard Tehdit Laboratuvarı araştırmacıları tarafından 2023 yılının ilk çeyreğinde analiz edilen en önemli kötü amaçlı yazılım trendleri ile ağ ve uç nokta güvenliği tehditlerini detaylandırdığı en son İnternet Güvenliği Raporu’nun bulgularını açıkladı. Veriler, kimlik hırsızlığının tarayıcı tabanlı sosyal mühendislik stratejilerinden yararlandığını, devlet destekli yeni kötü amaçlı yazılımlarla yüksek miktarda sıfırıncı gün ve living-off-the-land saldırılarının arttığını gösteriyor.

 Bütünleşik siber güvenlik alanında küresel bir lider olan WatchGuard, 2023 yılının 1. çeyreğinde WatchGuard Threat Lab araştırmacıları tarafından analiz edilen İnternet Güvenliği Raporu’nun sonuçlarını açıkladı. Araştırmanın önemli bulguları arasında ilk on sıralamada yer alan dört yeni kötü amaçlı yazılım tehdidinden üçünün Çin ve Rusya kaynaklı olduğu ve living-off-the-land saldırılarının arttığı yer alıyor. WatchGuard’ın Bütünleşik Güvenlik Platformu® yaklaşımı ve Tehdit Laboratuvarı’nın önceki üç aylık araştırma güncellemeleriyle tutarlı olarak, Q1 2023 raporunda analiz edilen veriler, WatchGuard’ın araştırma çabalarını doğrudan desteklemek için paylaşmayı tercih eden aktif ağ ve uç nokta ürünlerinden elde edilen anonimleştirilmiş tehdit istihbaratına dayanıyor.

“Living-Off-The-Land Saldırılarıyla Mücadele Etmek Önemli”

Kurumların, giderek daha karmaşık hale gelen tehditlere karşı korunmak için işletmelerinin güvendiği mevcut güvenlik çözümlerine ve stratejilerine daha aktif ve sürekli bir dikkat göstermeleri gerektiğini belirten WatchGuard Baş Güvenlik Sorumlusu Corey Nachreiner, “Tehdit Laboratuvarımızın bu rapor için belirlediği en önemli temalar ve bunlara karşılık gelen en iyi uygulamalar, living-off-the-land saldırılarıyla mücadele etmek için katmanlı kötü amaçlı yazılım savunmalarını güçlü bir şekilde vurguluyor. Bu da özel yönetilen hizmet sağlayıcıları tarafından yürütülen bütünleşik güvenlik platformuyla basit ve etkili bir şekilde yapılabilir.” açıklamasında bulundu.

Raporda Kullanılan Yöntemler Güncellendi

Tehdit Laboratuvarı ekibi, 2023 1. Çeyrek analizi kapsamında rapor bulgularını normalleştirmek, analiz etmek ve sunmak için kullanılan yöntemleri güncelledi. Önceki üç aylık araştırma sonuçları küresel toplam hacimler olarak sunulurken, bu çeyrekte ağ güvenliği sonuçları, raporlanan tüm ağ cihazları için “cihaz başına” ortalamalar olarak veriliyor. Raporun tamamı, bu değişim ve güncellenen metodolojinin arkasındaki mantığın yanı sıra 2023 yılının ilk çeyreğindeki ek kötü amaçlı yazılım, ağ ve fidye yazılımı trendleri, önerilen güvenlik stratejileri, her sektördeki işletme için kritik savunma ipuçları ve daha fazlası hakkında ek ayrıntılar içeriyor.

İnternet Güvenliği 1. Çeyrek Raporu’nda yer alan diğer önemli bulgular şunlar:

• Tarayıcı tabanlı yeni sosyal mühendislik trendleri: Web tarayıcıları açılır pencere ihlallerini önleyen daha fazla korumaya sahip olduğundan, saldırganlar benzer türde etkileşimleri zorlamak için tarayıcı bildirim özelliklerini kullanmaya başladılar. Ayrıca bu çeyreğin en kötü amaçlı alan adları listesinde SEO zehirleme faaliyetlerini içeren yeni bir hedef de dikkat çekiyor.

• Listedeki ilk 10 yeni tehdidin %75’inin arkasında Çin ve Rusya’dan tehdit aktörleri var: Bu çeyrekte ilk 10 kötü amaçlı yazılım listesine giren 4 yeni tehditten 3’ünün devletlerle güçlü bağları var, ancak bu kötü niyetli aktörlerin gerçekten devlet destekli olduğu anlamına gelmiyor. WatchGuard’ın son raporundaki örneklerden biri, bu çeyrekte ilk 10 zararlı yazılım listesinde ilk kez yer alan Zuzy zararlı yazılım ailesi. Tehdit Laboratuvarı’nın bulduğu bir Zusy örneği, ele geçirilmiş bir tarayıcı yükleyen reklam yazılımıyla Çin’i hedef alıyor. Tarayıcı daha sonra sistemin Windows ayarlarını ele geçirip varsayılan tarayıcı olarak kullanılıyor.

• Office ürünlerine yönelik saldırıların devamlılığı, Kullanım Ömrü Sona Eren (EOL) Microsoft ISA Güvenlik Duvarı: Tehdit Laboratuvarı analistleri bu çeyrekte en yaygın kötü amaçlı yazılım listesinde Office ürünlerini hedef alan belge tabanlı tehditleri görmeye devam ediyor. Ağ tarafında, ekip ayrıca Microsoft’un artık kullanımdan kaldırılan güvenlik duvarı Internet Security and Acceleration (ISA) Server’a yönelik istismarların nispeten yüksek sayıda saldırı aldığını fark etti. Bu ürünün uzun süredir kullanımdan kaldırıldığı ve güncellemelerinin yapılmadığı düşünüldüğünde, saldırganlar tarafından hedef alınması şaşırtıcı.

• Living-off-the-land saldırıları artıyor: 1. Çeyrek DNS analizinde incelenen ViperSoftX kötü amaçlı yazılımı, hedeflerini tamamlamak için işletim sistemleriyle birlikte gelen yerleşik araçlardan yararlanan kötü amaçlı yazılımların en son örneğidir. Microsoft Office ve PowerShell tabanlı kötü amaçlı yazılımların bu raporların her çeyreğinde görülmeye devam etmesi, PowerShell gibi popüler araçların meşru ve kötü amaçlı kullanımını ayırt edebilen uç nokta korumasının önemini vurguluyor.

• Linux tabanlı sistemleri hedef alan kötü amaçlı yazılım tuzakları: Birinci çeyrekte hacim olarak en çok tespit edilen yeni kötü amaçlı yazılımlardan biri Linux tabanlı sistemleri hedef alan bir kötü amaçlı yazılım tuzağıydı. Windows’un kurumsal alanda lider olması, kurumların Linux ve macOS’u görmezden gelebilecekleri anlamına gelmiyor. Kurumunuzu tam olarak korumak için Uç Nokta Tespit ve Müdahale (EDR) uygulamasını başlatırken Windows dışındaki cihazları da dahil ettiğinizden emin olun.

• Sıfırıncı gün kötü amaçlı yazılımları tespitlerin çoğunu oluşturuyor: Bu çeyrekte tespit edilen tehditlerin %70’i, şifrelenmemiş web trafiğinden gelen sıfırıncı gün zararlı yazılımlardan kaynaklandı ve şaşırtıcı bir şekilde, tespit edilen zararlı yazılımların %93’ü şifrelenmiş web trafiğinden geldi. Sıfırıncı gün zararlı yazılımlar, IoT cihazlarına, yanlış yapılandırılmış sunuculara ve WatchGuard EPDR (Endpoint Protection Defense and Response) gibi güçlü bir ana bilgisayar tabanlı savunma kullanmayan diğer cihazlara bulaşabilir.

• Fidye yazılımı izleme verilerine dayanan yeni içgörüler: Tehdit Laboratuvarı, 2023’ün ilk çeyreğinde fidye yazılımı sitelerinde yayınlanan 852 mağduru tespit etti ve 51 yeni fidye yazılımı çeşidi keşfetti. Bu fidye yazılımı grupları endişe verici derecede yüksek bir oranda mağdur yayınlamaya devam ediyor. Bunlardan bazıları Fortune 500’de yer alan tanınmış kuruluşlar ve şirketlerden oluşuyor.

Kaynak: (BYZHA) Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Siber suçlular kullanıcılara günde 400.000 yeni kötü amaçlı dosya ile saldırıyor

Siber suçlular kullanıcılara günde 400.000 yeni kötü amaçlı dosya ile saldırıyor

2022 yılında Kaspersky’nin algılama sistemleri, her gün ortalama 400.000 kötü amaçlı dosya dağıtıldığını keşfetti. Bu oran 2021′ e kıyasla %5’lik bir büyümeye işaret ediyor. Kaspersky uzmanları bazı tehdit türlerinin sayısının da arttığını belirtiyor: örneğin, Kaspersky günlük olarak tespit edilen fidye yazılımı oranındaki %181’lik artışı keşfetti. Kaspersky’nin siber güvenlik dünyasındaki kilit değişiklikler hakkında yıllık tahminler ve analitik raporlar serisi Kaspersky Security Bulletin (KSB) bir parçası olarak yayınlanıyor. 

 

Kaspersky’nin algılama sistemleri son 10 ay içinde günde ortalama 403.000 yeni kötü amaçlı dosya keşfetti. Karşılaştırıldığında, bu dosyaların yaklaşık 380.000’i 2021’de her gün tespit edildi ve bu da %5’lik bir sıçramaya işaret ediyor. Toplamda, Kaspersky sistemleri 2022 ‘de geçen yıla göre 6 milyon daha fazla olmak üzere yaklaşık 122 milyon kötü amaçlı dosya tespit etti.

Kaspersky güvenlik çözümleri tarafından 2019 ‘dan 2022’ ye kadar tespit edilen ortalama günlük kötü amaçlı dosya sayısı (1 Ocak –31 Ekim)

Kaspersky araştırmacıları, günlük karşılaşılan fidye yazılımı payının 2021’e kıyasla %181 arttığını ve günde 9 bin 500 şifreleme dosyasına ulaştığını keşfetti. Kaspersky güvenlik çözümleri, diğer tehditlerin yanı sıra, virüslü cihazlara kötü amaçlı yazılımların veya istenmeyen uygulamaların yeni sürümlerini yükleyen kötü amaçlı programlar olan Downloaders’ın payındaki %142 ‘lik büyümeyi de tespit etti.

 

Windows, tehdit ailelerinin yayıldığı tüm platformlar arasında saldırıların ana hedefi olmaya devam etti. 2022’de Kaspersky uzmanları, Windows cihazlarına saldıran ortalama 320.000 kötü amaçlı dosya keşfetti. Tüm kötü amaçlı dosyaların % 85’i Windows’u hedef aldı. Ancak,  saldırganlar için tek popüler platform Windows değil. Bu yıl, Kaspersky’nin algılama sistemleri ayrıca günlük olarak dağıtılan Microsoft Office formatlarındaki kötü amaçlı dosyaların payının iki katına (büyümenin % 236 ‘sı) çıktığını keşfetti.

 

2022’de Kaspersky uzmanları ayrıca her gün Android platformunu hedefleyen kötü amaçlı dosyaların payında %10’luk bir artış olduğunu tespit etti. Bu nedenle, Windows ve Office dosyalarına ek olarak, Android kullanıcıları da dolandırıcıların favori hedeflerinden biri haline geldi. Dünyadaki binlerce Android   kullanıcısını pusuya düşüren kötü şöhretli 2022 kampanyaları Harly ve Triada Truva atı bu trendin başlıca örnekleri olarak öne çıkıyor.

Kaspersky Zararlı Yazılımla Mücadele Araştırma Başkanı Vladimir Kuskov, “Tehdit manzarasının sınırlarını ne kadar hızlı genişlettiği ve kullanıcıların günlük yaşamlarında görünen yeni cihazların sayısını göz önünde bulundurursak, gelecek yıl günde 400.000 değil, yarım milyon kötü amaçlı dosya tespit edilebilir! Hizmet Olarak Kötü Amaçlı Yazılımın geliştirilmesiyle, herhangi bir acemi dolandırıcının artık programlama konusunda teknik bilgi sahibi olmadan cihazlara saldırabilmesi nedeniyle tehlike giderek daha da artıyor. Siber suçlu olmak hiç bu kadar kolay olmamıştı. Sadece büyük kuruluşlar için değil, her sıradan kullanıcı için güvenilir güvenlik çözümleri kullanmak ve böylece siber suçluların kurbanı olmaktan kaçınmak çok önemlidir. Kaspersky uzmanları da bu tehditlere karşı korunmak ve kullanıcıları dolandırıcılık faaliyetlerinden kurtarmak için ellerinden geleni yapacaklar, böylece günlük çevrimiçi deneyimleri tamamen güvende olacak.”diyor.

Kötü niyetli faaliyetlerin büyümesi hakkında daha fazla bilgi edinmek için Securelist.com’da Yılın İstatistikleri hakkındaki tam analitik raporu okuyabilirsiniz.

Bu ve diğer bulgular siber güvenlik dünyasındaki kilit değişiklikler hakkında yıllık tahminler ve analitik raporlar serisi Kaspersky Security Bulletin (KSB) bir parçasıdır. Diğer KSB parçaları hakkında daha fazla bilgi edinmek için bu linke tıklayabilirsiniz. 

Kaspersky, saldırılardan korunmak için kullanıcılara şu önerilerde bulunuyor:

Uygulamaları güvenilmeyen kaynaklardan cihazınıza indirip yüklemeyin
Bilinmeyen kaynaklardan veya şüpheli çevrimiçi reklamlardan gelen bağlantılara tıklamayın
İki faktörlü kimlik doğrulamayı etkinleştirmenin yanı sıra küçük ve büyük harflerin, sayıların ve noktalama işaretlerinin bir karışımı da dahil olmak üzere güçlü ve benzersiz parolalar oluşturun
Güncellemeleri her zaman yükleyin. Zira bazı güncellemeler kritik güvenlik sorunu düzeltmeleri içerebiliyor
Ofis veya siber güvenlik yazılımları için güvenlik sistemlerini devre dışı bırakmanızı isteyen mesajları yoksayın
Kaspersky Internet Security veya Kaspersky Security Cloud gibi sistem türünüze ve cihazlarınıza uygun sağlam bir güvenlik çözümü kullanın. Bunlar hangi sitelerin açık olmaması gerektiğini size söyleyecek ve sizi kötü amaçlı yazılımlardan koruyacaktır

Kaspersky, güvende kalmak için kuruluşlara ise şunları öneriyor:

Güvenlik açıklarından yararlanarak saldırganların ağınıza sızmasını önlemek için kullandığınız tüm cihazlarda yazılımı her zaman güncel tutun.
Kurumsal hizmetlere erişmek için güçlü şifreler kullanma pratiğini oluşturun. Uzaktan erişimli hizmetler için çok faktörlü kimlik doğrulamayı kullanın.
Bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı algılama ve anormallik kontrol yetenekleri ile donatılmış Kaspersky Endpoint Security for Business gibi kanıtlanmış bir uç nokta güvenlik çözümünü kullanın. 
Yeni ve kaçınma tehditlerini zamanında tespit etmek ve düzeltmek için etkili uç nokta koruması, tehdit algılama ve müdahale ürünleri için özel bir set kullanın. Kaspersky Optimum Güvenlik, EDR ve MDR ile güçlendirilmiş temel uç nokta koruma setidir.
Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbarat bilgilerini kullanın .

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Facebook hesaplarını ve kripto para cüzdanlarını çalan kimlik avı saldırılarına dikkat

Facebook hesaplarını ve kripto para cüzdanlarını çalan kimlik avı saldırılarına dikkat

Yeni PHP bilgi çalan zararlı yazılımlar Facebook hesaplarını hedef alıyor

 

Siber güvenlik şirketi ESET, yeni bir kimlik avı saldırısına karşı uyarılarda bulundu. ESET Türkiye Teknik Müdürü Gürcan Şen saldırganların hedeflerinde kripto para cüzdanlarının da olabileceğini paylaştı. 

 

Bleeping Computer‘a göre, yeni bir Ducktail kimlik avı kampanyası, Facebook hesaplarını, tarayıcı verilerini ve kripto para birimi cüzdanlarını çalmak için kullanılan PHP’de yazılmış daha önce hiç görülmemiş bir zararlı yazılım yayıyor. Kullanıcıları cezbetmek için kampanyanın parçası olarak oyunlar, altyazı dosyaları, yetişkin videoları ve kırık MS Office uygulamaları vaad ediliyor. Bu dosyalar ZIP formatında meşru web sitelerinde barındırılıyor. Çalıştırıldığında, kurulum arka planda gerçekleşirken, kurban ön uçta sahte bir ‘Uygulama Uyumluluğunu Kontrol Etme’ penceresi görürken arka planda dolandırıcılar tarafından gönderilen sahte uygulama yükleniyor. 

 

ESET Türkiye Teknik Müdürü Gürcan Şen, yeni kimlik avı saldırısı ile ilgili şu  açıklamalarda bulundu; LinkedIn ve diğer iş mesajlaşma platformlarındaki anlık mesajlar söz konusu olduğunda kullanıcıların son derece dikkatli olması gerekiyor. Bu platformlardan gelen mesajlar, alışık olduğumuz ve kullandığımız  standart e-postalar kadar sık. Gelen mesajlar, özellikle dosya indirme istekleriyle size ulaşıyorsa, olası kimlik avı e-postalarında olduğu gibi şüpheyle yaklaşmalısınız. Kötü amaçlı yazılım, birçok bilgiyi hızla çalabilir. Kurbanın şirketindeki reklamları yöneten Facebook hesaplarına bağlı verilere özel olarak odaklanarak tarayıcılarından bilgi çalar. Hedeflerini dikkatli bir şekilde seçer. Bu hem maddi hem de itibar kaybına yol açabilir.  Bu kimlik avı saldırısında, saldırganların kripto para cüzdanlarıyla da ilgilendikleri görülüyor. Kullanıcıların korsan  yazılım ve  oyun modlarından,  hilelerden kaçınmalarını bir kez daha hatırlatmak istiyorum. 

 

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24 Haber Merkezi

ESET Tehdit Raporunu Yayınladı – Ulusal24 Haber Merkezi

Siber güvenlik şirketi ESET, 2022 Birinci Dönem Tehdit Raporu’nu yayımladı. ESET Tehdit Raporu’nda, ESET araştırmacılarının analiz ettiği Ukrayna’da devam eden savaşla bağlantılı çeşitli siber saldırılara yer veriliyor. Industroyer kötü amaçlı yazılımının yeniden ortaya çıkmasına da değiniliyor.

 

ESET araştırmacılarının tespitlerine göre savaş, Ukrayna’yı destekleyen insanlardan faydalanmaya çalışan kimlik avı ve dolandırıcılık kampanyaları akınına neden oldu. Bu saldırılar, işgalin başlamasından hemen sonra tespit edildi. Mart ve Nisan 2022’de Emotet operatörleri çalışmalarını hızlandırıp zararlı yazılım içeren Microsoft Word belgeleri kullanarak büyük istenmeyen e-posta kampanyaları başlattı ve 2021’in birinci döneminde Emotet algılamalarının 113 kat artmasına neden oldu. Emotet kampanyaları, 2022’nin birinci döneminde E-posta tehditleri kategorisine yansıdı. Bu kategori 37 büyüme gösterdi.

 

Rusya’nın Ukrayna’yı  işgalinden kısa bir süre önce ESET telemetrisi, Uzak Masaüstü Protokolü (RDP) saldırılarında keskin bir düşüş kaydetti. Bu saldırılardaki düşüş, iki yıllık sürekli artışın ardından geldi. Bu değişimin Ukrayna’daki savaşla ilgili olabileceği düşünülüyor. Ancak bu düşüşte bile, 2022’nin ikinci döneminde görülen RDP saldırılarının neredeyse 60’ı Rusya’dan kaynaklandı.

 

Savaşın bir başka etkisi ise geçmişte fidye yazılımı tehditleri Rusya’da bulunan hedeflerden kaçınma eğilimindeyken, bu dönemde ESET telemetrisine göre Rusya’nın en çok hedef alınan ülke olduğunu ortaya koyması oldu. ESET araştırmacıları, Ukrayna ulusal selamı “Slava Ukraini!”nin (Şan olsun Ukrayna’ya!) kullanıldığı kilit ekranı varyantlarını algıladı. Rusya’nın Ukrayna’yı işgalinden bu yana amatör fidye yazılımı ve dosyaları silmeyi hedefleyen yazılımların sayısında artış oldu. Yazarları genellikle savaşan taraflardan birine destek sözü vererek saldırıları kişisel bir intikam davası olarak ortaya koyuyor.

 

Savaş zamanında bile istismar devam ediyor 

Savaş aynı zamanda istenmeyen e-posta ve kimlik avı tehditleri açısından da dikkat çekici bir şekilde istismar edildi. 24 Şubat’taki işgalden hemen sonra, dolandırıcılar, hayali hayır kurumlarını ve bağış toplayıcıları yem olarak kullanarak Ukrayna’yı desteklemeye çalışan insanlardan yararlanmaya başladı. O gün, ESET telemetrisinin istenmeyen e-posta algılamalarında büyük bir artış görüldü. 

 

Zararlı yazılımlar istenmeyen e-postalar yayılmaya devam ediyor 

ESET telemetrisi, Rusya/Ukrayna savaşıyla ilgisi olmayan birçok başka tehdit de gördü. ESET Kıdemli Araştırma Yetkilisi Roman Kováč, bu durumu şöyle açıklıyor: “Öncelikle istenmeyen e-posta yoluyla yayılan kötü amaçlı bir yazılım olan Emotet’in, geçen yılki ortadan kaldırma girişiminden sonra geri döndüğünü ve telemetrimizde yeniden görülmeye başladığını doğrulayabiliriz.” Emotet operatörleri, D1’de birçok istenmeyen e-posta kampanyası düzenledi ve Emotet algılamaları yüz kattan fazla arttı. Ancak Tehdit Raporu’nda da belirttiği üzere Microsoft’un Office programlarında varsayılan olarak internetten makroları devre dışı bırakma hamlesi göz önüne alındığında, kötü amaçlı makrolara dayanan kampanyalar son bulabilir. Değişikliğin ardından, Emotet operatörleri diğer uzlaşma vektörlerini çok daha küçük kurban örnekleri üzerinde test etmeye başladı.

 

ESET 2022 D1 Tehdit Raporu ayrıca en önemli araştırma bulgularını gözden geçirerek ESET Research’ün şunları ortaya çıkardığını belirtiyor: Çekirdek sürücüsü güvenlik açıklarının kötüye kullanımı; Yüksek etkili UEFI güvenlik açıkları; Android ve iOS cihazları hedefleyen kripto para kötü amaçlı yazılımları; DazzleSpy macOS kötü amaçlı yazılımını dağıtan henüz ilişkilendirilmemiş bir kampanya; ve Mustang Panda, Donot Team, Winnti Group ve TA410 APT grubunun kampanyaları.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24.com

ESET Tehdit Raporunu Yayınladı – Ulusal24.com

Siber güvenlik şirketi ESET, 2022 Birinci Dönem Tehdit Raporu’nu yayımladı. ESET Tehdit Raporu’nda, ESET araştırmacılarının analiz ettiği Ukrayna’da devam eden savaşla bağlantılı çeşitli siber saldırılara yer veriliyor. Industroyer kötü amaçlı yazılımının yeniden ortaya çıkmasına da değiniliyor.

 

ESET araştırmacılarının tespitlerine göre savaş, Ukrayna’yı destekleyen insanlardan faydalanmaya çalışan kimlik avı ve dolandırıcılık kampanyaları akınına neden oldu. Bu saldırılar, işgalin başlamasından hemen sonra tespit edildi. Mart ve Nisan 2022’de Emotet operatörleri çalışmalarını hızlandırıp zararlı yazılım içeren Microsoft Word belgeleri kullanarak büyük istenmeyen e-posta kampanyaları başlattı ve 2021’in birinci döneminde Emotet algılamalarının 113 kat artmasına neden oldu. Emotet kampanyaları, 2022’nin birinci döneminde E-posta tehditleri kategorisine yansıdı. Bu kategori 37 büyüme gösterdi.

 

Rusya’nın Ukrayna’yı  işgalinden kısa bir süre önce ESET telemetrisi, Uzak Masaüstü Protokolü (RDP) saldırılarında keskin bir düşüş kaydetti. Bu saldırılardaki düşüş, iki yıllık sürekli artışın ardından geldi. Bu değişimin Ukrayna’daki savaşla ilgili olabileceği düşünülüyor. Ancak bu düşüşte bile, 2022’nin ikinci döneminde görülen RDP saldırılarının neredeyse 60’ı Rusya’dan kaynaklandı.

 

Savaşın bir başka etkisi ise geçmişte fidye yazılımı tehditleri Rusya’da bulunan hedeflerden kaçınma eğilimindeyken, bu dönemde ESET telemetrisine göre Rusya’nın en çok hedef alınan ülke olduğunu ortaya koyması oldu. ESET araştırmacıları, Ukrayna ulusal selamı “Slava Ukraini!”nin (Şan olsun Ukrayna’ya!) kullanıldığı kilit ekranı varyantlarını algıladı. Rusya’nın Ukrayna’yı işgalinden bu yana amatör fidye yazılımı ve dosyaları silmeyi hedefleyen yazılımların sayısında artış oldu. Yazarları genellikle savaşan taraflardan birine destek sözü vererek saldırıları kişisel bir intikam davası olarak ortaya koyuyor.

 

Savaş zamanında bile istismar devam ediyor 

Savaş aynı zamanda istenmeyen e-posta ve kimlik avı tehditleri açısından da dikkat çekici bir şekilde istismar edildi. 24 Şubat’taki işgalden hemen sonra, dolandırıcılar, hayali hayır kurumlarını ve bağış toplayıcıları yem olarak kullanarak Ukrayna’yı desteklemeye çalışan insanlardan yararlanmaya başladı. O gün, ESET telemetrisinin istenmeyen e-posta algılamalarında büyük bir artış görüldü. 

 

Zararlı yazılımlar istenmeyen e-postalar yayılmaya devam ediyor 

ESET telemetrisi, Rusya/Ukrayna savaşıyla ilgisi olmayan birçok başka tehdit de gördü. ESET Kıdemli Araştırma Yetkilisi Roman Kováč, bu durumu şöyle açıklıyor: “Öncelikle istenmeyen e-posta yoluyla yayılan kötü amaçlı bir yazılım olan Emotet’in, geçen yılki ortadan kaldırma girişiminden sonra geri döndüğünü ve telemetrimizde yeniden görülmeye başladığını doğrulayabiliriz.” Emotet operatörleri, D1’de birçok istenmeyen e-posta kampanyası düzenledi ve Emotet algılamaları yüz kattan fazla arttı. Ancak Tehdit Raporu’nda da belirttiği üzere Microsoft’un Office programlarında varsayılan olarak internetten makroları devre dışı bırakma hamlesi göz önüne alındığında, kötü amaçlı makrolara dayanan kampanyalar son bulabilir. Değişikliğin ardından, Emotet operatörleri diğer uzlaşma vektörlerini çok daha küçük kurban örnekleri üzerinde test etmeye başladı.

 

ESET 2022 D1 Tehdit Raporu ayrıca en önemli araştırma bulgularını gözden geçirerek ESET Research’ün şunları ortaya çıkardığını belirtiyor: Çekirdek sürücüsü güvenlik açıklarının kötüye kullanımı; Yüksek etkili UEFI güvenlik açıkları; Android ve iOS cihazları hedefleyen kripto para kötü amaçlı yazılımları; DazzleSpy macOS kötü amaçlı yazılımını dağıtan henüz ilişkilendirilmemiş bir kampanya; ve Mustang Panda, Donot Team, Winnti Group ve TA410 APT grubunun kampanyaları.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı www.ulusal24.com

Anasayfa

Anasayfa

YOU IMAGINE

WE'LL RUN!

SİZE DİJİTAL DÜNYA'DA

SUNABİLECEKLERİMİZİ BİLMEK İSTER MİSİNİZ?
[email protected]

You can’t use up creativity. The more you use, the more you have in your significant mind. ~Salvador Dali

 


25

Web ve Kurumsal kimlik Yönetiminde

Yıllık Uzmanlık ve Tecrübe

1CONN EKİBİ
WEB SİTESİ KODLAMADA SON TEKNOLOJİ TEKNİKLER (WEB3, NODE.JS, JAVASCRIPT)
RESPONSIVE TASARIM

SİZİN İÇİN YAPABİLECEKLERİMİZ

icon01
KURUMSAL KİMLİK

İlk bakışta tanınan bir marka olmanızı sağlayacak logo, kurumsal evrak, kartvizit, katalog, broşür vb çalışmalarınızı büyük bir özveriyle gerçekleştiriyoruz.

icon05
WEB TASARIM

Dijital Dünya’da yaratacağınız etkiyi maksimum düzeye çıkaracak, rakiplerinizle aranızdaki vizyon farkının anında anlaşılabileceği web ve eticaret siteleri hazırlıyoruz.

icon03
GRAFİK TASARIM

Kreatif çalışmalarımızla, markanızı doğru mecraada ve uygulama alanlarında uygun, fark edilir, görsel hafızada yer edici yöntemlerle hedef kitlenizle buluşturuyoruz. Markanızı tanıyarak, ihtiyaçlarınızı doğru tespit edip, size özel kreatif çalışmalar hazırlıyoruz. İşlerimizde ve çalıştığımız her markada, farkınızı arıyor, buluyor ve öne çıkarıyoruz.

icon04
SOSYAL MEDYA YÖNETİMİ

Dijitalleşen Dünya’da Sosyal medyanın önemini sizde fark ettiyseniz, buradayız. Instagram, Twitter, Facebook, Linkedin ve sektörünüz için gerekli diğer tüm sosyal medya mecralarda kurum ve işletmenize profesyonel yönetim hizmeti sunuyoruz.

İNTERNET REKLAMCILIĞI

Google Ads(AdWords) Reklam Danışmanlığı

Google Ads (AdWords) reklam yönetimi, potansiyel müşterilerinizin Google’da hizmetlerinizi aradıklarında, arama sonuçlarında ve diğer Google platformlarında reklamlarınızın görünmesini hedefler. Bu şekilde, doğru kitleye ulaşarak müşteri tabanınızı genişletebilirsiniz.

Meta(Facebook-Instagram) Reklam Yönetimi

Meta (Facebook-Instagram) reklam yönetimi, hedef kitlenizi soğuk, ılık ve sıcak adında segmente ederek her segmente özel olarak hazırlanmış reklam kreatifleriyle yapılan ve sizin ihtiyacınız olan hedefe göre müşteri kazanımınızı sağlayan reklam modelidir. Meta reklam yönetimi Facebook, Instagram, Whatsapp, Messenger ve Audience Network gibi platformları kullanarak yapılır.

  • LYDSTO

    LYDSTO

    • akıllı robot, ecommerce, eticaret, kurumsal, lydsto, online satış, robot süpürge, teknoloji, web sitesi
  • GÖKBORA

    GÖKBORA

    • gokbora, lojistik
  • GENFULFILLMENT

    GENFULFILLMENT

    • gen, genfulfillment, gokbora, lojistik
  • AVRUPADİŞ

    AVRUPADİŞ

    • avrupadiş, baskı, broşür, grafik tasarım, katalog, sosyal medya, WEB, web design, web tasarım
  • AVRUPADİŞ KIDS

    AVRUPADİŞ KIDS

    • avrupadiş kids, baskı, broşür, grafik tasarım, katalog, sosyal medya, WEB, web design, web tasarım
  • BLOCKCHAIN EXPO WORLD

    BLOCKCHAIN EXPO WORLD

    • baskı, blockchain, blockchainexpoworld, broşür, expo, fair, grafik tasarım, katalog, sosyal medya, WEB, web design, web tasarım, world

MÜŞTERİLERİMİZ

Hakkımızda

SİZ HAYAL EDİN, BİZ GERÇEKLEŞTİRELİM.

İşinizi Dijital Dünya’ya Taşıyın! Dijital Dünya'nın İşiniz İçin Sunacağı Avantajlardan Mahrum Kalmayın.
01
Araştırıyoruz

Sektörünüzle ilgili genel ve yerel bilgileri büyük bir titizlikle araştırıyor, sizin için gerçekleştireceğimiz çalışmalarımıza bu bilgiler ışığında yön veriyoruz. İlk düşündüğümüz; “Biz, bu markaya ne katabiliriz?”

02
Tasarlıyoruz

Projeniz için gerçekleştirdiğimiz ön araştırmadan sonra, projenizi büyük bir özveriyle tasarlıyoruz. Markanızın kurumsal kimliğini sektörünüzün ve rakipleriniz bir adım değil, bir kaç adım ötesine taşımak bizim işimiz.

03
Teslim

Proje bitim aşamasına geliyor ve teslim süreci başlıyor. Bu demek değil ki işimizi teslim ettikten sonra sizi yalnız bırakıyoruz. Özellikle reklam planlama gibi süreçlerimizle birlikte "Geliştiriyoruz" etabımız start alıyor.

04
Geliştiriyoruz

Her bir müşterimiz için başlattığımız ve sonlandırdığımız projeyi, proje bitiminden sonra da dikkatle takip ediyor ve sürekli olarak işleyen bir mekanizmayla projenizi geliştirmeye devam ediyoruz.

1CONN EKİBİ
WEB SİTESİ KODLAMADA SON TEKNOLOJİ TEKNİKLER (WEB3, NODE.JS, JAVASCRIPT)
RESPONSIVE TASARIM
100

% MÜŞTERİ MEMNUNİYETİ

100

% PROJE TESLİMİ

100

% HEDEF TAMAMLAMA

100

% REKLAM VERİMLİLİĞİ

SİZİN İÇİN YAPABİLECEKLERİMİZ

icon01
KURUMSAL KİMLİK

İlk bakışta tanınan bir marka olmanızı sağlayacak logo, kurumsal evrak, kartvizit, katalog, broşür vb çalışmalarınızı büyük bir özveriyle gerçekleştiriyoruz.

icon05
WEB TASARIM

Dijital Dünya’da yaratacağınız etkiyi maksimum düzeye çıkaracak, rakiplerinizle aranızdaki vizyon farkının anında anlaşılabileceği web ve eticaret siteleri hazırlıyoruz.

icon03
GRAFİK TASARIM

Kreatif çalışmalarımızla, markanızı doğru mecraada ve uygulama alanlarında uygun, fark edilir, görsel hafızada yer edici yöntemlerle hedef kitlenizle buluşturuyoruz. Markanızı tanıyarak, ihtiyaçlarınızı doğru tespit edip, size özel kreatif çalışmalar hazırlıyoruz. İşlerimizde ve çalıştığımız her markada, farkınızı arıyor, buluyor ve öne çıkarıyoruz.

icon04
SOSYAL MEDYA YÖNETİMİ

Dijitalleşen Dünya’da Sosyal medyanın önemini sizde fark ettiyseniz, buradayız. Instagram, Twitter, Facebook, Linkedin ve sektörünüz için gerekli diğer tüm sosyal medya mecralarda kurum ve işletmenize profesyonel yönetim hizmeti sunuyoruz.

Yıllardır birlikte çalıştığımız kreatif ajansımız 1CONN Creative dir. Her projenin altından başarıyla kalktıkları için kendilerine teşekkür ediyoruz.
K. UMUT YILDIRIM
K. UMUT YILDIRIM
GÖKBORA
Eticaret lojistiği hizmeti sunduğumuz GEN.Fulfillment projemize 1CONN ile start verdik, projemizi hakkıyla teslim ettikleri için kendilerine teşekkür ediyoruz.
MUSTAFA ÇAK
MUSTAFA ÇAK
GEN.FULFILLMENT
AvrupaDiş hastaneleri olarak, 1CONN Creative ekibiyle uzun yıllardır çalışıyoruz. Kendilerine işlerine gösterdikleri özen ve hassasiyetten ötürü teşekkür ederiz.
M. Kaan Mete
M. Kaan Mete
AVRUPADİŞ
1CONN Creative, benim için mükemmel bir iş ortağı oldu! Profesyonel ve yenilikçi yaklaşımları sayesinde web sitemin tasarımını ve geliştirmesini kusursuz bir şekilde tamamladılar. Ekibin yetenekli ve işlerine olan bağlılıkları, projemizi zamanında ve bütçe dahilinde başarıyla tamamlamalarına olanak tanıdı. İletişimleri açık ve etkiliydi, her aşamada beni bilgilendirdiler ve önerilerini değerli buldum. Kesinlikle 1CONN Creative'yi herkese tavsiye ederim. Profesyonellikleri, yaratıcılıkları ve müşteri memnuniyetine verdikleri önem, benim için onları vazgeçilmez kılıyor. Teşekkürler 1CONN Creative ekibi!
Bülent Bey
Bülent Bey
Ankasu Tarım
Harika bir deneyim! Web sitemi yenilemek istediğimde, 1CONN Creative ekibi gerçekten benim vizyonumu anladı ve ona uygun çözümler üretti. Tasarım sürecinden başlayarak, geliştirme aşamasına kadar her adımda benimle işbirliği yaptılar. Dikkatleri ve özenleri, projenin başarılı bir şekilde tamamlanmasına katkıda bulundu. Teknik bilgilerini anlaşılır bir dilde paylaşmaları, benim için oldukça değerliydi. İşlerini tutkuyla yapmaları, 1CONN Creative ekibini diğer web ajanslarından ayıran özelliklerden biri. Kendilerine teşekkür ederim ve gelecekteki projelerimde de çalışmayı dört gözle bekliyorum!
Özer bey
Özer bey
Artı Fizik Tedavi
1CONN Creative ile çalışmak gerçekten keyifli bir deneyimdi. Profesyonellikleri ve yaratıcılıklarıyla projemi beklediğimden daha özel kıldılar. Ekibin uyumlu çalışması ve her detayı titizlikle ele almaları, benim için güven vericiydi. İletişimleri hızlı ve etkiliydi, her soruma ve isteğime açık bir şekilde yanıt verdiler. Sonuç olarak, web sitem sadece modern ve kullanıcı dostu değil, aynı zamanda şirketimin kimliğini mükemmel bir şekilde yansıtıyor. 1CONN Creative'a kaliteli hizmetleri ve samimi yaklaşımları için teşekkür ederim. Kesinlikle tavsiye ediyorum!
Ezgi hanım
Ezgi hanım
Melody Beauty
1CONN Creative ile çalışmak gerçek bir zevkti. Ekibin uzmanlığı ve yaratıcılığı, projemi ötesine taşıdı. İlk toplantıdan başlayarak, benimle işbirliği yaparak vizyonumu anladılar ve bu vizyonu gerçeğe dönüştürmek için ellerinden gelenin en iyisini yaptılar. Proje süresince iletişimleri harikaydı ve her aşamada beni bilgilendirdiler. Ayrıca, takvimlerine sadık kalarak projeyi zamanında tamamladılar. İşlerine olan tutkuları ve detaylara verdikleri önem, 1CONN Creative'yi tercih etmemdeki ana sebeplerden biriydi. Kendilerine teşekkür ederim ve gelecekteki işbirliklerini dört gözle bekliyorum!
Sevil Hanım
Sevil Hanım
ÇAK YAPI

MÜŞTERİLERİMİZDEN GELEN YORUMLAR

MÜŞTERİLERİMİZ