Hacker Nedir?

  • Nedir?
  • Veridyen
  • 3 yıl önce
  • 24 Dakikalık Okuma Süresi
Hacker Nedir?

Tarihimizde yaratılmış en büyük etiketlerden birinin odak noktası hacker’dır. Siber suçla ilişkilendirilen bir saçmalık, genellemesinden çok daha fazlasını ifade eder. Birçok bilgisayar korsanı bilgilerini suç işlemek için kullanmış olsa da, bir kelimenin kökeni bizi başka bir davranışa götürür.

Hacker Nedir?

İfadenin kökeni, bir şeyi kaba veya düzensiz bir şekilde kesmek anlamına gelen İngilizce “hack” kelimesinden gelmektedir. Amerika Birleşik Devletleri’nde, orijinalden farklı davranışlar elde etmek için hileler ve hileler kullanan deneme programcılarıyla ilişkilendirilmiştir. Hacker, mevcut bir sisteme yenilikçi bir çözüm sunan kişidir diyebiliriz. Birinin Word’de yazmanın farklı bir yolunu veya internete erişmenin yeni bir yolunu keşfettiğini hayal edin? Hepsi hacker olarak kabul edilebilir.

Hacker Nedir?

Nasıl Hacker Olunur?

Herkes bilgisayar korsanı olabilir, ancak bilgisayar bilimi geçmişine sahip olmak süreci kolaylaştırabilir. Bilgi Teknolojisi, Bilgisayar Bilimi ve Mühendisliği uzmanları meşru bir bilgisayar korsanı olmak için daha kolay bir zamana sahiptir. Hacker olabilmek için kişilerin belli yetilere de sahip olması gerekmektedir. Bunun için de yazılım ve bilgisayar alanında belli programlara hakim olmak gerekir. Hacker yalnızca kötü amaçlı yazılım kullanan kişiler anlamını da taşımamaktadır. Yeri geldiğinde hatalı kodlamaların yapıldığı alanlarda müdahale de bulunabilen ve sistemi geri getirebilen kişiler de hacker olarak nitelendirilmektedir.

Sistem püf noktalarını veya açıklarını keşfetme konusunda uzman bir uzman, proje mühendisliği, risk yönetimi, yazılım geliştirme ve güvenlik açığı araştırması gibi çeşitli alanlarda çalışabilir. Bu kişiler hacker olmak için belli deneyimler kazanmış ve zamanının pek çoğunu da bu alanlarda başarılı olabilmek için adamış olan kişilerdir. Hackerlar kendi aralarında belli gruplara ayrılmaktadır. Uzmanlık alanları da bu duruma göre değişkenlik göstermektedir.

Kraker x Hacker

1990’larda, “kırıcı” anlamına gelen Kraker olarak da bilinen hackerlardan bahsedilmektedir. Kraker hacker grubuna genellikle suç işlemek amacıyla hack işlemi yapan grup dahil olmaktadır. Bilgilerini bankacılık sistemleri, web siteleri, veritabanları ve bilgisayarlar gibi savunmasız sistemlere girmek için kullanırlar.

En bilinenlerinden biri, Kevin Spacey’in anlattığı Hackers Wanted adlı hayatını konu alan bir belgeseli olan Adrian Lamo’ydu . Lamo, Microsoft, Yahoo! ve New York Times ve 2018’de ölü bulundu; bu güne kadar ölüm nedeni bilinmemektedir. Dünyanın en iyi hackerı olarak da bilinmektedir.

Amerika Birleşik Devletleri’nde siber suçtan tutuklanan ilk hacker Jonathan James’ti. Genç adam, ABD Savunma Bakanlığı ve NASA sistemlerine sızmasıyla biliniyordu. 15 yaşındayken Jonathan, sistemlerin kaynak kodunu şuradan indirdi: Uluslararası Uzay İstasyonu (ISS).

Hacker Nedir?

Web’deki En Yaygın Dört Hacker Saldırısı

Dünyanın en iyi bilinen hacker gruplarından biri, bilinmeyen kişiler tarafından kurulan ve aktivist bir örgüt olarak kabul edilen Anonymous’tur. Ana amacı, internet sayfalarını işgal etmek, sunucuları çökertmek ve hatta bir protesto biçimi olarak gizli verileri sızdırmaktır.

Son zamanlarda grup, ABD’nin Minneapolis kentinde George Floyd’un öldürülmesine karşı video biçiminde bir tiksinti yayınlayarak damgalandı. Brezilya’da Anonymous, Başkan Jair Bolsonaro ile bağlantılı vatandaşlardan, kendisinden, ailesinden ve danışmanlarından bilgiler içeren iddia edilen belgeleri sızdırdı.

Hacker dünyasının yaşadığı sadece suçlar değildir. Yakın zamanda São Paulo Üniversitesi’nde (USP) güvenlik açıklarını belirlemek ve kurumun kendi sisteminde düzeltmeler önermek amacıyla bir girişim oluşturuldu. “Hackers for Good” adlı projede Matematik ve İstatistik Enstitüsü Bilgisayar Bilimleri Lisans Derecesi öğrencileri yer almaktadır.

Dünyada bilgilerini hem iyilik hem de kötülük için kullanan hackerlardan da bahsetmek mümkündür. Gerçek bir dijital savaş her zaman, biz farkında olmadan gerçekleşir ve hayatımızı doğrudan etkilemekten kaçınmak için çok dikkatli olamayız. En ünlü hackerlar olarak bilinen pek çok hacker, farklı alanlarda sistemlere giriş ypmayı başararak dünya çapında ün sahibi de olmuştur.

İnternet tam ve hızlı gelişen bir sistemdir. Birkaç yıl önce, yüklenmesi dakikalar alan sayfalar ve son derece sınırlı işlevsellik ile dijital ortamın nasıl olduğunu hatırlamak için çok deneyimli olmanıza gerek yoktur. Yine de, internetin doğuşundan beri dijital kullanıcıya eşlik eden ve onu korkutan bir figür var: hacker. Ağ, kullanıcılar ve şirketler için büyük miktarda değerli veri depolama olasılığı gibi daha fazla kaynak geliştirip üretirken, bilgisayar korsanları da daha sağlam tekniklere erişir. Ancak, sonuçta, bir bilgisayar korsanı nedir ve web sitenizin ve verilerinizin güvenliği için oluşturduğu gerçek tehdit nedir? Kendinizi nasıl korursunuz? Bu ve diğer soruları cevaplamak için bu gönderiyi oluşturduk. İçinde şunları ele alabiliriz.

Hacker nedir?

Bir bilgisayar korsanı ne yapar?

Bir hacker saldırısı nasıl çalışır?

Bir bilgisayar korsanı şirkete nasıl saldırabilir?

Şirketlerde en yaygın hacker saldırıları nelerdir?

Şirketinizi bir hacker saldırısından nasıl korursunuz?

Hacker Nedir?

Hacker Nedir?

Öncelikle şunu vurgulamakta fayda var ki, bir hackerdan bahsettiğimizde her zaman bir siber suçludan bahsetmiyoruz. Bu terimin, bir tür bilgide ileri düzeyde olduğu düşünülen becerilere sahip kişilere veya profesyonellere atıfta bulunmak için kullanımı giderek artmaktadır. Örneğin, Dijital Pazarlama yönetimi konusunda deneyiminiz varsa, işi şirketin büyümesini hızlandırmak için fırsatlar bulmak olan bir profesyonel olan büyüme korsanından zaten bahsetmiş olmalısınız. Bu makalede, bu tür bir hackerdan bahsetmeyeceğiz. Yukarıdakiler gibi, faaliyetleri boşlukları, ancak güvenlik boşluklarını bulmakla sınırlıdır. Bu sayede kısıtlı bilgilere ve diğer kişilerin sistemlerine erişebilmektedir. Çoğu durumda, saldırıya uğramış sisteme bağlı programlarda ve cihazlarda uzaktan değişiklik yapabilirsiniz. Merak ediyor olabilirsiniz: Bir bilgisayar korsanının motivasyonları nelerdir? Bu çok değişir. Geçerli olsun ya da olmasın, idealler tarafından yönlendirilen hacker saldırılarının örnekleri nadir değildir. Bu, Anonymous olarak bilinen grup tarafından yönetilen gizli bilgi sızıntıları durumudur. Diğer durumlarda, bilgi satışından veya hatta işgal edilen kişinin mali kaynaklarının kullanımından kar elde etmek için motivasyon finansal olabilir. Bir hacker saldırısının neleri içerdiği hakkında daha fazla bilgi edinmek mümkündür.

 

Bir Bilgisayar Korsanı Ne Yapar?

Hacker olmak için her şeyden önce bilgi gerekir. Bu nedenle, bilgisayar korsanlarının en azından belirli sistemlerin işleyişinin deneyimlerinden ve hatta derinlemesine incelenmesinden elde edilebilecek bilgileri elde etmek için biraz zaman harcadıklarını varsayabiliriz. Bir web sitesinin güvenliğini ihlal edebiliyorsa, bilgisayar korsanının veritabanınıza erişme, değişiklik yapma, bilgi sızdırma ve çok daha fazlasını yapma gücü vardır. Günlük hayatımız giderek daha fazla dijitalleşen süreçlerle dolu olduğu için, hacker’ın seçenekleri de artıyor.

Örneğin, Amazon Echo gibi akıllı evleri yöneten sistemleri düşünün. Erişim sağlarsanız, suçlu, evdeki aydınlatmadan aletlerin çalışmasına kadar sisteme bağlı her şeyi kontrol edebilir. Tehlikeli, değil mi? Elbette işler o kadar kolay değil. Büyük teknoloji şirketleri, özellikle Amazon, saldırılara karşı savunmasız kalmalarını ve sonuç olarak halkın güvenini kaybetmelerini önlemek için sistemlerinin güvenliğine büyük yatırım yapıyor. Bununla birlikte, örnek, bir bilgisayar korsanının sahip olduğu neredeyse sonsuz eylem olasılıklarını uyarması açısından ilginçtir. Bir çift güvenlik araştırmacısı, Runa Sandvik ve Michael Auger, yüksek hassasiyetli tüfeklerin bile hacklenebileceğini ve uzaktan kontrol edilebileceğini göstermiştir.

Elbette şimdiye kadar büyük resme odaklandık ama bir hacker saldırısının bir şirket için nasıl zararlı olabileceğine dair bir fikir edinmek şimdiden mümkün değil mi? Peki kendinizi nasıl korursunuz? Başlamak için, bu saldırıların nasıl çalıştığını anlamanız gerekir.

 

Hacker Nedir?

 

Bir Hacker Saldırısı Nasıl Çalışır?

Tahmin edebileceğiniz gibi, homojen bir hacker saldırısı biçimi yoktur. Ancak bunların çoğunun bir yazılımdaki bir kusurun tanımlanmasından kaynaklandığını söyleyebiliriz. Aslında, onları başarısızlık olarak değil, boşluklar olarak sınıflandırmak her zaman adil değildir.

 

Bir yazılımın dosyayı almak veya göndermek için “kapılarını açtığı” an, ne kadar kısa olursa olsun, bilgisayar korsanının sisteme girmesi için ihtiyaç duyduğu fırsat olabilir. Birçoğu bunu, programa operasyonda ortak olan başka bir veri parçasıymış gibi giren sahte bir dosya oluşturarak yapar. Hacker saldırılarındaki çeşitliliği daha iyi anlamanız için, en yaygın olanlarından bazılarını bilmeniz için ayırdık ve bu sayede bir web sayfası nasıl hacklenir? Konusunda daha detaylı bilgi de elde etmeniz mümkün olacaktır.

 

Truva Atı

Truva atı saldırısı, stajyerlerde en yaygın olanlardan biridir. Terim, Yunanlıların Truva şehrini işgal etmek için ona bir avuç Yunan askerini gizlice taşıyan devasa bir tahta at sundukları efsanevi Truva savaşına bir göndermedir. Bilgisayar korsanları kavramına dönersek, fikir benzer. Kötü amaçlı yazılım, zararsız bir dosyanın kimliğine bürünerek makineye erişir. İçeri girdikten sonra yayılır ve tüm sistemi ele geçirme, casusluk yapma ve verileri çalma potansiyeline sahiptir. Yıkıcı olmasına rağmen, kaçınılması nispeten kolay bir saldırıdır. Bunlardan kaçınmaya odaklanan yazılıma ek olarak, ekibinizin şüpheli olarak kabul edilen dosyaları tanımlamayı ve bunlardan kaçınmayı öğrenmesi için eğitime yatırım yapabilirsiniz. Hackerların çoğu başlangıç aşamasında işine Truva atı sistemiyle başlamaktadır. Çok da zor olmayan bu sistem sayesinde pek çok bilgiyi ele geçirmek de mümkündür.

 

DDoS

DDoS, Dağıtılmış Hizmet Reddi olarak gevşek bir şekilde çevrilebilen Dağıtılmış Hizmet Reddi’nin bir kısaltmasıdır. Bu saldırının fikri, sunucuyu aşırı yüklemek, muazzam yavaşlamalara neden olmak ve gezinmeyi neredeyse imkansız hale getirmektir. Çoğu durumda, bir DDoS saldırısı, ziyaretçiyi bilgisayar korsanları tarafından yönetilen bir web sitesinden diğerine yönlendirmek için bir mekanizma oluşturur. Bundan kaçınmak ve şirketin itibarını korumak için DNS güvenliğini sağlamak çok önemlidir. Bunu yapmak için bilgisayar korsanı, bir sunucudaki trafik akışını sürdürülemez seviyelere çıkarmak için birkaç kaynak kullanır. Örneğin, web siteniz bir DDoS saldırısı alırsa, “hayalet” erişimle tıkanacağından, genel erişim için erişilemez hale gelebilir.

 

E-dolandırıcılık

Kimlik avı terimi, İngilizce’de balık avlama eylemini ifade eden bir kimlik avı çeşididir. Balıkçılık, şüphesiz, hedeflerinize ulaşma umuduyla yem atmaktan oluşan bu tür bir hacker saldırısı için uygun bir benzetmedir. Genellikle e-posta ile gerçekleştirilen bu teknik, alıcıyı aldatmak ve onları bir tür veriyi gönüllü olarak kullanılabilir hale getirmek için etkilemek için sosyal mühendisliği kullanır. Basit bir örnekte, bilgisayar korsanı, kurbanın hesabı hakkında bilgi edinmek için bir banka yöneticisinin kimliğine bürünebilir. Olduğu kadar yaygın, kimlik avı kolayca önlenebilir. Temel internet güvenliği yönergeleri, bu tür saldırıları önlemek için genellikle yeterlidir.

 

Kaba Kuvvet Saldırısı

Her hacker yöntemi, bir sisteme kötü amaçlı yazılım sokmak için yem veya stratejilerle ilgili değildir. Bazıları basitçe kaba kuvvet saldırılarına dayanır. Daha geniş bir bakış açısıyla, bir kasayı açmaya çalışırken tüm olası kombinasyonları deneyen bir hırsızı örnek olarak kullanabiliriz. Dijital ortamda, bu doğrudan oturum açma kimlik bilgileriniz ve şifrelerinizle ilgilidir. Suçlu, bu tür bir uygulamaya girdiğinde, bir deneme yanılma stratejisinden sisteminize erişmek için gerekli kombinasyona ulaşmaya çalışır. Kulağa büyük bir iş gibi geliyor ve öyle. Ancak birçok bilgisayar korsanı, bu süreci hızlandırmak için özel uygulamalar kullanır ve kısa sürede farklı kombinasyonlar dener. Hackerlar web sayfası hackler  sorusuna en güzel yanıt kaba kuvvet saldırısı olarak verilebilir. Bu saldırılardan korunmak da elbette mümkündür. Aşağıdakiler gibi bazı uygulamalar bu tür saldırıları önleyebilir:

 

Giriş denemelerinde bir sınır belirleyin;

İki faktörlü kimlik doğrulamanın yapılandırılması;

Captcha’yı uygulayın;

Uzun ve karmaşık şifreler kullanın.

Bir Bilgisayar Korsanı Şirkete Nasıl Saldırabilir?

Bir önceki konuda bahsedilen tekniklere ek olarak, bilgisayar korsanlarının saldırı gerçekleştirmeyi deneyebilecekleri başka yollar da vardır. Bu nedenle, şirketinizin sanal güvenliğinin, bir suç istilası olasılığını ortadan kaldıran tam korumaya bağlı olduğu anlamına gelir. Buna rağmen, birçok şirketin bu tür sorunlardan muzdarip olduğunu biliyoruz. Onları bu izinsiz girişlere neyin maruz bıraktığını anlamak, kendi siber güvenlik stratejinizi sürekli olarak geliştirmek için önemlidir. Sonuçta, bu tür bir saldırının içerdiği yıkıcı kapasite bir sır değil. Bu gerçek, birçok işletme sahibinin öncelikle anti-hacker koruma yazılımına odaklanmasına yol açar. Genel olarak etkili olmakla birlikte, bu çözüm, insan hatasından başlayarak birçok biçim alabildiğinden, başka önlemler alınmadığı takdirde işe yaramaz olabilir.

Bir şirketin verileri, ona erişimi olan bir çalışanın bireysel eylemi nedeniyle tehlikeye girebilir. Bir kimlik avı girişimine girerse veya bir truva atı kurarsa, yönetimin izinsiz girişi tespit etmesi uzun zaman alabilir, bu da karşı önlemleri zorlaştırır. Bu tür izinsiz girişlerin her zaman uzaktan gerçekleşmediğini de belirtmek önemlidir. Mükemmel dijital güvenlik protokollerine sahip şirketler, donanımlarının korunmasını da sağlar. Hassas bilgiler içeren cihazlar izole ve mühürlü tutulur.

Bununla, hacker saldırılarına karşı kendini korumak isteyen bir şirketin tüm cephelerde önlem alması gerektiği sonucuna varmak kolaydır. Devam ederek, kurumsal ortamda en yaygın saldırılar hakkında daha spesifik örnekler üzerinden gidelim.

Hacker Nedir?

Şirketlerde En Yaygın Hacker Saldırıları Nelerdir?

Farklı şekillerde kullanmak için verilerinize erişmenin ve bunları çalmanın yollarını arayan çok sayıda kötü niyetli kişiden bahsedilebilmektedir. Bu nedenle bilgisayar virüslerinin türlerini bilmek evde ve hatta iş hayatında kendimizi nasıl koruyacağımızı bilmemize yardımcı olur.

 

Herkes kötü amaçlı yazılım olarak sınıflandırılabilirken, herkes aynı şekilde davranmaz. Bazıları daha doğrudan ve açık ve bu nedenle savunması daha kolay olsa da, diğerleri sinsi ve sofistike bir şekilde yürütülür ve birçok zayiata neden olur. Onlarca virüs türünden bahsetmek mümkün olabilmektedir. Burada, nasıl çalıştıklarını ve bunlara karşı korunmanın en iyi yollarının neler olduğunu bilmeniz için en iyilerini listeledik.

 

  1. Karışık Tehditler: Adından da anlaşılacağı gibi, bu bir dizi tehdittir doğrudan çeviride “karışık tehditler”, “karma tehditler” gibi bir şeydir. Birkaç tür virüslü dosyanın tek bir yerde bu kombinasyonu, aynı anda birçok sorunu yayabilir. Bu tür tehditler genellikle sahte e-postalardan gelir. Virüslü USB bellekler de yaygın yayılma yollarından biridir. Bunlardan kaçınmanın en iyi yolu, tıkladığınız bağlantılara dikkat etmek ve her zaman güncel antivirüs yazılımı kullanmaktır. Bilgisayarlarda ya da telefonlarda güncel bir antivirüs kullanmak, bu tür tehditlerin önüne geçmekte büyük fayda sağlamaktadır.

 

  1. Keylogger: Bir keylogger’ın temel amacı, kullanıcı tarafından PC’ye yazılan tüm bilgileri ele geçirmektir. Böylece, kullanıcı örneğin şifreleri veya banka bilgilerini girdiğinde, bu bilgiler doğrudan bu tür programları dağıtmaktan sorumlu kişiye gönderilir. Oturum açma bilgileri ve e-postalar gibi kullanıcı verileri, girilen parolalarla çapraz kontrol edilir ve sonuç olarak bilgilerinize doğrudan erişim sağlanır. Güncel ve çalışan bir virüsten koruma ve kötü amaçlı yazılımdan koruma yazılımı, keylogger’ları engellemenin en etkili yoludur.

 

  1. Fidye yazılımı: Virüs türleri listesinde, fidye yazılımları günümüzde dolaşımdaki en zararlı yazılımlar arasındadır. Saldırıya uğrayan şirketlerdeki mali kayıpların ana suçluları onlar. Bunun nedeni, yaptığı şey bir veritabanının kontrolünü ele geçirmektir. Bir fidye yazılımı saldırısının yürütülmesi sırasında, tüm sistemler felç olur. Aktivasyon genellikle yem yoluyla olur şüphelenmeyen bir çalışan kötü niyetli bir bağlantıya tıklar ve hasar verilir. Bu saldırıları önlemenin en iyi yolu, tüm ağa fidye yazılımı tanımlama araçları yüklemektir.

 

  1. Casus yazılım: Casus yazılımlar, tuş kaydedicilere çok benzer şekilde çalışır: buradaki amaç, kullanıcılar bilmeden onlardan bilgi almaktır. Ancak burada değişen şey çalışma şeklidir. Casus yazılım, kötü amaçlı programların indirilmesine yol açan reklamlar görüntüleyerek sayfaların içeriğini değiştirir. Bu nedenle, casus yazılımlar, yalnızca kişisel verileri yakalamakla kalmayıp aynı zamanda bir makinenin ayarlarını uzaktan değiştirebildikleri için tuş kaydedicilerden daha zararlı olarak kabul edilir. Aktif antivirüs yazılımı bu saldırıların çoğunu engeller ancak indirilenlere çok dikkat etmeniz gerekir.

 

  1. Zombi Yazılım: Truva atları olarak da bilinirler, onları tanımlamak her zaman mümkün olmadığı için kullanıcılar için en tehlikeli tehditlerden biridir. Görünüm açısından orijinal yazılıma benzerler, hatta normal şekilde çalışırlar. Ancak, çalıştıkları sırada arka planda işletim sistemindeki kusurlardan yararlanan kötü amaçlı yazılımlar yüklerler. Daha ciddi durumlarda, bilgisayar bir “zombi” haline gelir ve diğer makinelere saldırmak için kullanılan güçlü bir evrensel ağın öğesi haline gelir.

 

  1. solucanlar: Solucanlar geçmişte daha popülerdi, ancak bugün hala bir tehdit oluşturuyorlar. “Solucanlar” kelimesi “solucan yazılım virüsü” anlamına gelir ve bunların dağılım modu parazitlerinkine çok benzer. İnsan müdahalesi olmasa bile bir ağda çoğalma kapasiteleri yüksektir. Solucanlar, spam iletiler yoluyla ve sahte web sitelerinden dağıtılır. Bir makineye virüs bulaştığında, onunla temas halinde olan her cihaz kötü amaçlı yazılımın bir kopyasını aldı. Ortak kullanımlı bilgisayarlar bu tür tehdide karşı daha hassastır. Virüs türlerinin listesi bundan çok daha uzundur, ancak yukarıda listelediğimiz seçenekler, kullanıcıların karşılaştığı sorunların çoğundan sorumludur. Gün geçtikçe kötü adamlar siber suçlar işlemenin yeni yollarını düşünürler, bu nedenle tehditler sürekli değişmektedir. Kendinizi tüm bu tür saldırılardan korumak için iki ana tavsiye, dikkat ve teknolojidir. Bir önlem olarak, asla bilmediğiniz bağlantılara tıklamamanız gerektiğini ve ayrıca saygın kaynaklardan indirilmemiş programları da yüklememeniz gerektiğini anlayın.

 

Bu kontrol noktalarında başarısız olursanız, virüsten koruma, kötü amaçlı yazılımdan koruma ve casus yazılım önleme yazılımları kullanarak sorunu zamanında bulabilir ve makinenizin daha fazla zarar görmesini önleyebilir.

Hackerlardan Nasıl Korunulabilir?

 

Hackerlardan korunma yöntemleri arasında en yaygın olanı elbette virüs programı kullanmaktır. Truva atı, solucan gibi e posta ile gelen ve tüm bilgileri ele geçirebilen virüsler programlar sayesinde önlenebilmektedir. Bu sayede kullanıcılar da kişisel bilgilerinin ya da banka bilgilerinin ele geçirilmesine engel olabilmektedir. Kullanıcıları yapay zeka belli bir noktadan sonra uyarmakta ve belli sinyaller vermektedir. Bu uyarılar dikkate alınmaz ve tıklama devam eder ise virüs kısa sürede cihaza giriş yapmakta ve bilgiler de ele geçirilmektedir. Yazıda bahsedildiği üzere gerekli koruma yöntemleri sağlanabilirse hacklenmekten ve virüs yazılımlarından korunmak mümkün olacaktır. Ancak bu noktada kullanıcının çok dikkatli olması gerekmektedir. Hack işlemi yapan hackerın bilgisi de göz önünde bulundurulmalıdır.