Nasıl Yapılır ? Nedir ?

Sosyal mühendislik nedir? En yaygın 7 taktik

By Eylül

April 11, 2026

Bir sabah e-postanızı açtığınızda bankanızdan gelmiş gibi görünen acil bir mesaj görüyorsunuz: “Hesabınız askıya alındı, hemen şifrenizi güncelleyin.” Panik içinde linke tıklıyorsunuz ve farkında olmadan tüm bilgilerinizi bir dolandırıcıya teslim ediyorsunuz. İşte sosyal mühendislik nedir sorusunun en net cevabı tam da bu senaryoda gizli: Teknik açıklar yerine insan psikolojisini hedef alan manipülasyon sanatı.

Kısa Tanım: Sosyal mühendislik, siber saldırganların güven, korku veya aciliyet gibi duygusal tetikleyicileri kullanarak kurbanlarını hassas bilgileri paylaşmaya veya zararlı eylemler gerçekleştirmeye ikna ettiği bir saldırı yöntemidir. Firewall’lar ve antivirüs yazılımları bu saldırılara karşı çaresiz kalır çünkü hedef sistem değil, insandır.

2024 verilerine göre veri ihlallerinin büyük çoğunluğunda sosyal mühendislik teknikleri kullanılıyor. Özellikle oltalama (phishing) saldırıları, en yaygın sızma vektörü olmaya devam ediyor. Peki bu saldırılar tam olarak nasıl işliyor ve kendinizi nasıl koruyabilirsiniz?

Sosyal Mühendislik Nasıl Çalışır?

Sosyal mühendislik saldırıları genellikle dört aşamadan oluşur: Bilgi toplama, güven inşa etme, manipülasyon ve çıkış. Saldırgan önce hedef hakkında sosyal medya, şirket web siteleri veya çöp karıştırma gibi yöntemlerle bilgi toplar. Ardından bu bilgileri kullanarak inandırıcı bir senaryo oluşturur.

Kilit Çıkarım: Saldırganlar teknik bilgiden çok psikoloji bilgisine sahiptir. Aciliyet yaratma, otorite taklidi ve korku tetikleme en sık kullandıkları silahlardır.

En Yaygın 7 Sosyal Mühendislik Taktiği

1. Phishing (Oltalama)

E-posta, SMS veya sahte web siteleri aracılığıyla gerçekleştirilen en yaygın sosyal mühendislik saldırısıdır. Saldırgan, güvenilir bir kurum gibi davranarak kullanıcıyı sahte bir sayfaya yönlendirir. Banka, kargo şirketi veya popüler platformlar sıklıkla taklit edilir.

Nasıl Tanırsın: Gönderen adresi dikkatli incele. “destek@banka-guvenlik.com” gibi adresler gerçek değildir. Ayrıca acil eylem talep eden mesajlara karşı her zaman şüpheci ol.

2. Spear Phishing (Hedefli Oltalama)

Klasik phishing’in kişiselleştirilmiş versiyonudur. Saldırgan, hedef hakkında detaylı araştırma yaparak son derece inandırıcı mesajlar hazırlar. Örneğin, LinkedIn’den öğrendiği iş arkadaşınızın adını kullanarak size e-posta gönderebilir.

Şirket çalışanları ve yöneticiler bu saldırının birincil hedefleridir. Tek bir başarılı spear phishing saldırısı, tüm kurumsal ağa erişim sağlayabilir.

3. Vishing (Sesli Oltalama)

Telefon üzerinden gerçekleştirilen sosyal mühendislik saldırısıdır. Saldırgan, banka çalışanı, teknik destek uzmanı veya devlet görevlisi gibi davranır. Yapay zeka destekli ses klonlama teknolojileri bu saldırıları daha da tehlikeli hale getiriyor.

Pro İpucu: Hiçbir banka veya resmi kurum sizi arayıp şifre, OTP kodu veya kart bilgisi istemez. Şüphelendiğinizde telefonu kapatın ve kurumun resmi numarasını kendiniz arayın.

4. Smishing (SMS Oltalama)

SMS yoluyla yapılan phishing saldırılarıdır. “Kargonuz teslim edilemedi”, “Hesabınıza şüpheli giriş yapıldı” gibi mesajlarla kurbanı sahte linklere yönlendirir. Mobil cihazlarda URL’leri kontrol etmek daha zor olduğundan başarı oranı yüksektir.

5. Pretexting (Senaryo Uydurma)

Saldırgan, bilgi elde etmek için tamamen uydurma bir senaryo ve kimlik oluşturur. IT departmanından arayan bir teknisyen, anket yapan bir araştırmacı veya yeni işe başlayan bir çalışan rolüne bürünebilir.

Bu yöntem özellikle telefon ve yüz yüze iletişimde etkilidir. Saldırgan, küçük bilgi parçalarını birleştirerek büyük resme ulaşır.

6. Baiting (Yemleme)

Fiziksel veya dijital “yem” kullanarak kurbanın merakını istismar eder. Ofis otoparkına bırakılan “Maaş Bordroları 2024” etiketli USB bellek veya “Ücretsiz Film İndir” vaat eden web siteleri bu kategoriye girer.

Risk Seviyesi: Yüksek. Tek bir enfekte USB, tüm kurumsal ağı tehlikeye atabilir. Bulduğunuz USB bellekleri asla bilgisayarınıza takmayın.

7. Tailgating / Piggybacking (Fiziksel Takip)

Yetkisiz kişinin, yetkili birinin arkasından güvenli alana girmesidir. “Ellerim dolu, kapıyı tutar mısınız?” gibi masum görünen isteklerle gerçekleştirilir. Sosyal mühendislik saldırıları sadece dijital ortamla sınırlı değildir.

Taktik Ortam Hedef Duygu Yaygınlık
Phishing E-posta, Web Korku, Aciliyet Çok Yüksek
Spear Phishing E-posta Güven Yüksek
Vishing Telefon Otorite, Korku Yüksek
Smishing SMS Aciliyet Yüksek
Pretexting Telefon, Yüz yüze Güven, Yardımseverlik Orta
Baiting Fiziksel, Dijital Merak, Açgözlülük Orta
Tailgating Fiziksel Nezaket Düşük-Orta

Doğru Bilinen Yanlışlar

Kendinizi Nasıl Korursunuz?

  1. Doğrula, sonra güven: Beklenmedik isteklerde, özellikle acil olanlarda, isteği yapan kişiyi bağımsız bir kanal üzerinden doğrula.
  2. Linklere tıklamadan önce düşün: Fare imlecini linkin üzerine getirerek gerçek URL’yi kontrol et. Şüpheliyse doğrudan tarayıcıya adresi yaz.
  3. Çok faktörlü kimlik doğrulama (MFA) kullan: Şifren ele geçirilse bile ikinci bir doğrulama katmanı seni korur.
  4. Bilgi paylaşımında ketum ol: Sosyal medyada paylaştığın her detay, saldırganların senaryolarını güçlendirir.
  5. Şüpheli durumları raporla: Kurumsal ortamda IT ekibine, bireysel olarak ilgili platforma bildir.

Maliyet Perspektifi: Tek bir başarılı sosyal mühendislik saldırısının ortalama maliyeti yüz binlerce doları bulabiliyor. Önlem almak, sonradan kurtarmaya çalışmaktan çok daha ekonomik.

Sıkça Sorulan Sorular

Sosyal mühendislik saldırısına uğradığımı nasıl anlarım?

Hesaplarınızda tanımadığınız aktiviteler, beklenmedik şifre sıfırlama e-postaları veya arkadaşlarınızın sizden garip mesajlar aldığını söylemesi uyarı işaretleridir. Banka hesaplarınızı ve kredi kartı ekstrelerinizi düzenli kontrol edin.

Saldırıya uğradıysam ne yapmalıyım?

Hemen şifrelerinizi değiştirin, etkilenen hesapların destek ekipleriyle iletişime geçin ve gerekirse bankayı bilgilendirin. Kimlik hırsızlığı şüphesinde resmi makamlara başvurun.

Yapay zeka sosyal mühendislik saldırılarını nasıl etkiliyor?

AI, ses klonlama, deepfake videolar ve son derece kişiselleştirilmiş phishing mesajları oluşturmayı kolaylaştırıyor. Bu durum, geleneksel “şüpheli görünüyor mu?” testlerini yetersiz kılıyor.

Sonuç

Sosyal mühendislik, teknolojinin değil insan doğasının açıklarını hedef alır. En gelişmiş güvenlik sistemleri bile, manipüle edilmiş bir kullanıcının önünde çaresiz kalabilir. Phishing, vishing, pretexting gibi taktiklerin ortak noktası hep aynıdır: Duygusal tepkilerinizi mantığınızın önüne geçirmek.

Korunmanın anahtarı farkındalıktır. Her beklenmedik isteği sorgulayın, aciliyet baskısına boyun eğmeyin ve “çok iyi görünüyorsa muhtemelen öyledir” kuralını unutmayın. Dijital çağda en güçlü güvenlik duvarı, eğitimli ve uyanık bir kullanıcıdır.