1 puan yazan GN⁺ 2025-09-19 | 1 yorum | WhatsApp'ta paylaş
  • Bu araç, herhangi bir URL'yi kötü niyetli görünür hale getirme işlevi sunar
  • TinyURL'den farklı olarak, kısaltmak yerine onu daha şüpheli bir forma dönüştürür
  • Girilen bağlantı, gerçekte web yönlendirmesi yöntemiyle asıl adrese gider
  • Oluşturulan phishy bağlantı, yalnızca görünüş olarak tedirgin edicidir ve ayrıca hiçbir kötü amaçlı işlem gerçekleştirmez
  • Kullanıcı, giriş alanına bağlantıyı yapıştırıp düğmeye bastığında "tehlikeli görünen" bir bağlantı elde edebilir

Tanıtım ve başlıca özellikler

Bu araç, kullanıcının istediği web sitesi adresini girdiğinde, o adresi sanki phishing bağlantısı gibi şüpheli görünecek şekilde dönüştüren bir sitedir

  • Çalışma şekli, temsili bağlantı dönüştürme hizmeti TinyURL'ye benzer; ancak sonuçta kullanıcının elde ettiği bağlantı kısalmak yerine tehlikeli görünen bir biçime dönüşür
  • Mantığı basit bir redirect yapısıdır; sonuç bağlantısına tıklansa da yalnızca girilen özgün adrese gidilir
  • Sağlanan giriş alanına bağlantıyı koyup düğmeye bastığınızda, kaygı uyandıran görsel bir phishing bağlantısı anında elde edilebilir
  • Oluşturulan bağlantı gerçekte kötü amaçlı yazılım içermez; yalnızca görsel olarak şüpheli görünür

Kullanım örnekleri ve dikkat edilmesi gerekenler

  • Bu aracın bağlantısı kendi başına güvenli olsa da, şirket veya kurum içinde gerçekten kullanılırsa BT departmanında karışıklığa yol açabilir
  • Phishing farkındalık eğitimi, sosyal mühendislik testleri gibi durumlarda, bağlantının dış görünüşünün güveni ne kadar etkilediğini denemek için kullanılabilir
  • Şirket güvenlik kuralları veya politikalarına göre, gerçek kullanım öncesinde uygun izin durumunun kontrol edilmesi gerekir

1 yorum

 
GN⁺ 2025-09-19
Hacker News yorumu
  • Ha! Ben de benzer bir şey düşünmüştüm. Bizim şirkette de gerçek bağlantıları bile kötü amaçlı link gibi gösteren bir şey var. Sanırım buna Microsoft Safelink deniyor. Amacı, Outlook gelen kutusundaki tüm bağlantıları gizleyip tıklayana kadar bunun ne olduğunu anlaşılmaz hale getirmek. Sonunda da kimse Microsoft satın aldığı için kovulmaz diye şaka yapıyoruz

    • Birkaç ay önce Microsoft sunucuları ya çökmüş ya da gerçekten çok yavaşlamıştı; o sırada maillerdeki tüm bağlantıların çalışmadığını yaşamıştım
    • Buna gerçekten katılıyorum. ProofPoint de benzer şekilde bağlantıları filtreliyor
  • Bu tür şeyler fena değil
    https://carnalflicks.online/var/lib/systemd/coredump/logging...

    • Açıkçası bunun olmasını bekliyordum[1]. Sanırım HN'de böyle şeyler pek görünmüyor
      1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
    • Neden bilmiyorum ama sayfanın en üstündeyken böyle bağlantılara tıklamak nedense çok tatmin edici geliyor
    • Bir şekilde şüpheli hissettiriyor, NoScript bana XSS uyarısı veriyor <_<
  • Böyle şeyler sonsuz döngü çalıştırırken iyi oluyor
    https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...

  • Bu konuşmaların hepsi bana eskiden yaşadığım komik bir kurumsal durumu hatırlattı. Şirkette, göndericinin resmî web sitesi bağlantısı olup olmadığını doğrulamak için çalışanlara linkin üzerine gelip kontrol etmeleri özellikle söylenirdi. Ama insanlar yine de phishing bağlantılarına kanıyordu; bunun üzerine Trend Micro cihazları getirildi ve e-postalar taranıp tüm bağlantılar topluca onların URL tarama hizmeti üzerinden yeniden yazılmaya başlandı. Böylece tüm bağlantılar “https://ca-1234.check.trendmicro.com/?url=...;” gibi görünmeye başladı. Sonuç olarak şirkette artık e-postalardaki hiçbir bağlantıya tıklanamaz hale gelmişti. Elbette URL yeniden yazımı yüzünden pek çok bağlantı da çalışmaz oldu; bu yüzden sabah bir kesinti alarmı geldiğinde laptop'ı açıp Pagerduty veya Sentry gibi sistemlere elle giriş yaparak olay ayrıntılarını e-postadan tekrar bulmak zorunda kalıyordum

    • Ben de bunun tersine komik bir deneyim yaşadım. Daha önce Global MegaCorp'ta çalışırken şirket bazen phishing eğitimi için bilerek sahte phishing e-postaları gönderirdi; linke tıklarsan bu kayda geçer ve iki üç kez kanarsan doğrudan eğitimi yeniden alman gerekirdi. Sonunda herkes e-postalardaki linklere tıklamamayı öğrendi. Oldukça etkiliydi. Ama sonra yıllık anket için tüm çalışanlara e-posta gönderildiğinde kimse linke tıklamadı ve ardından ayrıca "bu anket e-postası gerçek, tıklayabilirsiniz" diye ikinci bir bilgilendirme maili göndermek zorunda kaldılar
    • Kısa süre önce kişisel AWS hesabıma, gelecekte faturaların "no-reply@tax-and-invoicing.us-east-1.amazonaws.com" adresinden geleceğini ve otomatik fatura işleme kurallarını bu adrese göre değiştirmeniz gerektiğini söyleyen bir e-posta aldım. Bu gerçekten çok akılsızcaydı. Eğer böyle bir gönderici adresinden mail görsem ben de bunu anında spam ya da phishing sanırdım. Sonunda AWS bu politikayı geri çekti. Oysa normalde mailler "no-reply-aws@amazon.com" ya da "aws-marketing-email-replies@amazon.com" gibi daha resmî görünen adreslerden geliyor
  • Zorunlu uyumluluk e-postalarını doğrudan phishing girişimi olarak raporlayabilirsiniz. Birkaç büyük şirkette çalıştım; yıllık IT güvenlik onay mailleri genelde zararlı e-postalara benziyor: garip biçimlendirme, kaynağı şüpheli dış url, acil eylem talebi, ihlal durumunda ceza tehdidi vb. Eğitime bu kadar para harcanırken sonuçta kullanıcılar tehdide karşı duyarsızlaştırılıyor

    • E-posta başlığında "X-PHISH" varsa, buna göre bir kural eklemek iyi olabilir
  • Bence web sitesine gitmek için aslında daha da kötü amaçlı görünen bir URL kullanmak gerekir
    https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...

  • Gerçekten kötü niyetli yöntem bir tür ters psikoloji kullanmak olurdu

  1. Böyle bir site kur
  2. İnsanların banka, sosyal medya, e-posta gibi önemli site URL'lerini girip test etmelerine izin ver
  3. Bir süre normal çalışmasına izin ver, sonra ziyaretçileri ilgili phishing sitelerine usulca yönlendir
  4. Kullanıcılar zaten "apaçık sahte" uyarılarını görmezden gelmeye alışmış olacağı için, gerçek bir kriz anında tetikte olma ihtimalleri azalabilir
  • Kendi alan adımla denedim ve bana
    https://cheap-bitcoin.online alan adında bir bağlantı verildi. Bu URL'yi VirusTotal'a gönderdiğimde bir yerde malware olarak sınıflandırıldığını gördüm. Aşırı komik ve gerçekten eğlenceliydi

  • Harika! Oluşturulan bağlantıda bir yerde 'safelinks.protection.outlook' da geçse iyi olurdu

  • Ben "very-secure-no-viruses.email" alan adını kaydettim ve geçici e-posta için kullanıyorum. Bilerek olabildiğince şüpheli duyulmasını istedim. Ama bu yüzden destek ekibiyle iletişimde sık sık karışıklık yaşadım

    • Ben firstname@lastname.email adresini kullanıyorum ama insanlar bunun hatalı olduğunu, email.com değilse yanlış olması gerektiğini söyleyip duruyor