Gerçek Bir Clickfix Saldırısının İç Yüzü: Bu Sosyal Mühendislik Saldırısı Nasıl Gerçekleşiyor?

 2025’in en sinsi sosyal mühendislik saldırılarından biri: Clickfix.

İsmi masum, yöntemi ölümcül. Kullanıcı sadece “güncelleme yapıyor” zannetti; oysa sisteme bir arka kapı açtı.
Bu yazıda, Clickfix saldırısının perde arkasını, adım adım nasıl çalıştığını ve nasıl önlenebileceğini detaylıca inceliyoruz.


🕵️‍♂️ Saldırının Temeli: Sosyal Mühendislik + Güncelleme Taklidi

Clickfix, adını saldırganların “tek tıklamalı güvenlik güncellemesi” gibi gösterdikleri sahte güncelleme araçlarından alıyor.

Ana hedef:

“Kullanıcı, hiçbir şüphe duymadan kendisi zararlı yazılımı sistemine yüklesin.”

Kurgusal Senaryo (Gerçek Vakalara Dayalı):

Bir kurum çalışanı, bilgisayarında açılır pencere şeklinde bir bildirim alır:

🛠️ “Windows Güvenlik Bileşeniniz güncel değil. ClickFix ile şimdi güncelleyin.”

İyi tasarlanmış arayüz, imzasız ama zararsız görünen bir .exe dosyası ve gerçek gibi duran bir dijital imza.

Kullanıcı tıkladığında, sistemde “güvenlik güncellemesi” görünümü altında arka kapı yazılımı (backdoor RAT) çalıştırılır.


⚙️ Clickfix Saldırısı Nasıl Çalışıyor? (Adım Adım)

1. Zayıf Nokta Tespiti

  • Saldırgan, hedef kurumun güncel olmayan yazılımlarını tarar (ör. eski Windows servisleri).

  • Özellikle çalışanların e-posta adresleri, tarayıcı eklentileri veya help desk alışkanlıkları analiz edilir.

2. Sahte Güncelleme Platformu Oluşturuluyor

  • Gerçek yazılımlara benzer görsel arayüz hazırlanır (ör. Clickfix Installer).

  • Dosya adı, dijital imzası ve ikonu inandırıcı olur: ClickFix_WinUpdate2025.exe

3. İkna Aşaması: E-posta veya Web Yönlendirmesi

  • Kullanıcıya şu yöntemlerle ulaşılıyor:

    • Spear-phishing (kuruma özel e-posta)

    • SEO manipülasyonu ile üst sıralara çıkan sahte yardım forumları

    • Teknik destek dolandırıcılığı (“bilgisayarınızda virüs var” çağrıları)

4. Kullanıcı Zararlıyı Kendi Eliyla Çalıştırıyor

  • Dosya çalıştırıldığında:

    • Bir GUI arayüzü açılır, “güncelleme yapılıyor” gösterilir.

    • Bu sırada sistem arka planda:

      • PowerShell komutları

      • DLL injection

      • Persistence registry keyleri ile zararlıyı kalıcı hale getirir.

5. Sessizce Bağlantı Kurulur

  • Zararlı yazılım bir komuta kontrol (C2) sunucusuna bağlanır.

  • Saldırgan artık:

    • Ekran görüntüsü alabilir,

    • Tuş vuruşlarını kaydedebilir,

    • Dosyaları dışarı sızdırabilir,

    • Sistem üzerinde tam kontrol elde edebilir.


🚨 Gerçek Dünya Örnekleriyle Benzerlikler

Saldırı TürüClickfix ile Benzerlik
Kaseya Supply Chain (2021)Sahte güncelleme yolu ile saldırı
Fake Flash Update SaldırılarıKullanıcının güncelleme sandığı zararlı
Agent Tesla, AsyncRATGUI arayüzlü, sessiz çalışan RAT örnekleri
HelpDesk Scam'leriTeknik destek görünümüyle sosyal mühendislik

🛡️ Korunma Yolları

Clickfix gibi saldırılar, teknik değil psikolojik zaafları hedef alır. Bu yüzden korunma yöntemleri hem teknik hem insan odaklı olmalıdır:

Kullanıcılar için:

  • ❌ Bilinmeyen kaynaklardan hiçbir yazılım indirilmemeli

  • ✅ Sistem güncellemeleri yalnızca resmî yollarla yapılmalı (örn. Windows Update)

  • 📚 Şirket içi sosyal mühendislik farkındalığı eğitimi verilmeli

Kurumlar için:

  • 🔍 Uygulama beyaz listeleme (App Whitelisting)

  • 🧱 Endpoint Protection + EDR çözümleri

  • 🧪 İzinsiz uygulama çalıştırıldığında anında karantina politikaları

  • 🚫 DNS tabanlı zararlı alan adı engelleme

  • 🔐 Kayıt defteri ve sistem dizinlerine yetkisiz erişim kısıtlamaları


📌 Sonuç: Tek Bir Tıklama, Tüm Sistemin Sonu Olabilir

Clickfix saldırısı gibi vektörler, artık sıradan oltalama kampanyalarından çok daha sofistike. Kullanıcı, zararlının kurbanı değil; taşıyıcısı haline geliyor.

Günümüzde “zararlı dosyayı indirme” değil, “zararlıyı inandırıcı şekilde paketleme” oyunu oynanıyor.

Bu yüzden:
🔐 Teknik güvenlik önlemleri + kullanıcı farkındalığı = Gerçek savunma hattı.

Önceki Gönderi
Sonraki Gönderi

post written by:

0 Comments: