Influencerlar, dolandırıcılık ve kötü amaçlı yazılım dağıtımı için erişim ve güven sağlayabilir. Dolandırıcıları durdurmak için sağlam hesap koruması çok önemlidir.
Influencer olmak kolay bir iş değil. Markalar daha az harcama yapıyor, reklam gelirleri düşüyor ve rekabet çok şiddetli – Yapay zekâ tarafından oluşturulan influencerlar ve taklitçiler de dâhil. Bir araştırmaya göre, sektörün yaklaşık yarısı yılda sadece 15.000 dolar veya daha az kazanırken sadece 10 kişiden biri 100.000 doların üzerinde kazanıyor. Bu yetmezmiş gibi, başka bir zorluk daha var: Influencerlar, siber suçlular için giderek daha popüler bir hedef hâline geliyor. Tesla ve Red Bull gibi markaları kötüye kullanan yakın tarihli bir spear-phishing kampanyası, potansiyel riskleri ortaya koyuyor.
Hesapların ele geçirilmesi sadece kurbanlar için değil, takipçileri ve potansiyel marka müşterileri için de yıkıcı bir etki yaratabilir. Sosyal medya içerik üreticisiyseniz hesap güvenliği ile ilgili en iyi uygulamaları yeniden gözden geçirmenin zamanı gelmiş olabilir.
Influencerlar hackerlar için neden önemlidir?
Tehdit aktörleri genellikle potansiyel çevrimiçi kurbanlarında birkaç şey ararlar. Ele geçirmek için influencerların sosyal medya hesaplarını arıyorlarsa mümkün olduğunca çok takipçisi olan hesapları tercih ederler. Bu, dolandırıcılık veya kötü amaçlı yazılımlarının geniş bir alana yayılacağı anlamına gelir. İdeal olarak, aylarca veya yıllarca çevrimiçi tavsiyelerde bulunarak izleyicileriyle uzun vadeli bir güven ilişkisi kurmuş influencerları hedeflemek isterler. Güven, doğrulanmış durum rozetleri ile de kazanılabilir. Her iki durumda da takipçilerin bu hesaplardaki bağlantılara düşünmeden tıklama olasılığı daha yüksektir.
Hackerların bu hesapların kolayca ele geçirilebilir olmasını istedikleri de açıktır. Tek bir zayıf parola ile korunan her şey, fırsatçı siber suçlular için bir hediyedir.

Bu kimlik avı e-postası, kurbanın tarayıcı çerezlerini silen bir kötü amaçlı yazılım gönderir ve kurbanı giriş bilgilerini yeniden girmek zorunda bırakır, bu bilgiler daha sonra saldırgana gönderilir. (kaynak: The PC Security Channel)
Influencerlar nasıl hacklenir?
Influencerları hedef alan saldırılar, X (eski adıyla Twitter), YouTube, TikTok, Instagram veya başka bir platform olsun, sosyal medya hesabının kendisinden başlar. Nadir durumlarda, nihai hedef devlet destekli dezenformasyon olabilir. Ancak çoğu zaman, finansal amaçlı siber suçlardan bahsediyoruz. Hesaplara erişim sağlamanın birkaç yolu vardır, özellikle:
- Spearphishing: Kişiyi giriş bilgilerini vermeye ikna etmek için tasarlanmış, son derece hedefli phishing saldırıları. Bu saldırılar, hedefle ilgili kamuya açık bilgileri kullanarak daha gerçekçi görünmeye çalışabilir. Phishing e-postası veya metni, kurbanın cihazına sessizce bilgi hırsızlığı amaçlı kötü amaçlı yazılım yükleyen bir bağlantı veya ek ile tuzaklanabilir. Bu, parolalar gibi hassas bilgileri ele geçirmenin başka bir yoludur.
- Kimlik bilgisi doldurma/kaba kuvvet saldırısı: Kaba kuvvet saldırıları, otomatik yazılımların çok sayıda hesap/web sitesine karşı popüler parolaları (parola püskürtme) veya daha önce ele geçirilmiş parolaları (kimlik bilgisi doldurma) denediği bir deneme yanılma yöntemidir. Bir kullanıcı adı/parola kombinasyonu işe yaradığında saldırganlar hesaba girer.
- SIM takası: Hackerlar, bir telekomünikasyon çalışanını sosyal mühendislik yöntemleriyle kandırarak kurbanın telefon numarasını kendi kontrolündeki bir SIM karta aktarmasını sağlar. Bu, sosyal medya hesaplarını doğrulamak ve erişmek için sıklıkla kullanılan iki faktörlü kimlik doğrulama (2FA) kodlarını ele geçirmelerini sağlar.
Yapay zekânın, kusursuz yerel dillerde daha ikna edici kimlik avı e-postaları oluşturarak siber suçluların hedeflerine ulaşmasına yardımcı olduğu unutulmamalıdır. Ayrıca bu saldırılar ve SIM değiştirme saldırıları için kullanılabilecek hedefler hakkında arka plan bilgileri toplayarak kampanyaları destekler. Yapay zekâ, kaba kuvvet saldırılarını daha hızlı ve daha etkili hâle getirebilir.
Sonra ne olur?
Yüksek değerli bir influencer hesabına erişim sağlayan bir siber suçlu, bu hesabı hemen çevrimiçi olarak en yüksek teklifi verene satmak isteyebilir. Ya da bu hesabı kendisi kullanabilir. Her iki durumda da bu hesap büyük olasılıkla kripto yatırım dolandırıcılığı ve takipçilerin zor kazandıkları paralarını aldatmak için tasarlanmış diğer hızlı zengin olma planlarının reklamını yapmak için kullanılır. Ya da takipçilerin bilgisayarlarına kötü amaçlı yazılım yükleyebilecek kötü amaçlı bağlantılar yayımlamak için kullanılır.
Bir tehdit aktörü, kurbanını, erişimi geri kazanmak için kendisine para ödemesi için şantaj yapmaya da çalışabilir; örneğin, müstehcen veya kışkırtıcı içerik yayımlamakla tehdit ederek. Takipçilerin iletişim veri tabanlarına erişebilirler ve bu veri tabanları satılabilir ve/veya takipçileri doğrudan spam ve kimlik avı saldırılarıyla hedeflemek için kullanılabilir. Ele geçirilen bir hesap teorik olarak, o influencer ile bağlantılı markalar hakkında yanlış iddialar yayımlamak için de kötüye kullanılabilir.
Tehdit aktörleri, aynı teknikleri kullanarak bir influencerın e-ticaret hesabını da ele geçirmeyi başarırsa takipçilerden gelen fonları başka yere yönlendirebilirler.
Sonuç olarak, takipçiler için kimlik hırsızlığıyla ilgili güvenlik riskleri, markalar ve influencerlar için itibar kaybı ve içerik oluşturucular için potansiyel doğrudan kayıplar ortaya çıkar.
Kilit altında
Varoluşsal bir riskle karşı karşıya kalan influencerlar bir eylem planına ihtiyaç duyar. Bu plan, hesap güvenliği için sağlam en iyi uygulamalara dayanmalıdır. Şunları göz önünde bulundurun:
- Parola püskürtme araçlarının kırması daha zor olan uzun, güçlü ve benzersiz parolalar.
- Ele geçirilebilen metin tabanlı 2FA kodları yerine uygulama tabanlı 2FA (ör. Google Authenticator veya Microsoft Authenticator gibi uygulamalar). Bu, hackerlar parolayı ele geçirse bile hesaba erişememelerini sağlar.
- Daha fazla kimlik avı farkındalığı; özellikle hackerların influencer’ları cezbetmek için genellikle kullandıkları bazı tuzaklar, örneğin büyük markalarla kazançlı görünen sponsorluk anlaşmaları. Bir şey gerçek olamayacak kadar iyi görünüyorsa genellikle öyledir.
- İş ve kişisel kullanım için ayrı cihazlar ve e-posta hesapları kullanın; iş amaçlı olanlara daha yüksek düzeyde güvenlik kontrolleri uygulayın.
- Tüm cihazlarda ve makinelerde saygın bir sağlayıcıdan güvenlik yazılımı kullanın. Bu, kötü amaçlı indirmeleri önlemeli ve kimlik avı e-postalarını engellemeli.
- Cihaz ve PC yazılımını/işletim sistemini her zaman en son sürüme, yani en güvenli sürüme güncelleyin.
- Resmî olmayan uygulama mağazalarından asla uygulama indirmeyin çünkü bunlar bilgi çalan kötü amaçlı yazılımlar barındırabilir.
Bir influencerın itibarı, nihayetinde ticari başarısını belirler. Bu itibar, ne pahasına olursa olsun korunmalıdır.