ÖNEMLİ Bilgilendirme: SMS Bomber Saldırılarına Karşı Dikkatli Olun!

selen guvenc
Mayıs 14, 2025
  • 1291

Son zamanlarda internet üzerinde giderek yaygınlaşan bazı kötü niyetli uygulamalar, sistemlerinize ve kullanıcılarınıza zarar verebilir. Bunlardan biri de "SMS Bomber" olarak bilinen, kişilerin telefon numaralarına çok kısa sürede yüzlerce onay SMS’i göndermeye yarayan kötü amaçlı yazılımlardır.

SMS Bomber Nedir?

SMS Bomber, genellikle kişileri rahatsız etmek veya sistemleri zorlamak amacıyla geliştirilen bir saldırı yöntemidir. Bu yöntemle herhangi bir telefon numarasına art arda yüzlerce SMS gönderilerek kişi ya da sistemin çalışması engellenmeye çalışılır.

Bu saldırılar, kötü niyetli kişiler tarafından bir web sitesinin açıklarını kullanarak yapılabilir. Dolayısıyla sizin web sitenizde farkında olmadan bu saldırıların aracı haline gelebilir.

Bu Saldırıya Karşı Neden Önlem Almalısınız?

Web sitenizin güvenliği ve itibarı zarar görebilir.

SMS servis sağlayıcınızdan yüksek fatura gelebilir.

Gerçek kullanıcılarınız sistemden faydalanamayabilir.

Yasal sorumluluklarla karşılaşabilirsiniz.

Web Sitenizin Bu Tür Saldırılara Aracı Olmaması İçin Ne Yapmalısınız?

1. CAPTCHA doğrulaması ekleyin.

Formlar yapılabilecek bot kaynaklı kötüye kullanımı önlemek, sadece gerçek kullanıcıların işlem yapmasını sağlamak. Özellikle SMS gönderimi gibi maliyetli ya da suistimale açık işlemlerde CAPTCHA kullanımı, sistemin hem güvenliği hem de kaynak verimliliği açısından kritik önemdedir.

- Otomatik form dolduran botları engeller.

- SMS Bomber ve spam üyelik girişimlerini azaltır.

- Gerçek kullanıcılar dışında SMS doğrulama gibi işlemlerin tetiklenmesini engeller.

Nasıl Çalışır?

- Form gönderilmeden önce kullanıcıya bir test sunulur (örneğin “Ben robot değilim” kutucuğu, görsel seçimi veya kaydırma doğrulaması).

- Test başarıyla tamamlanırsa, form işlemi devam eder.

- Botlar bu doğrulamayı geçemediği için işlem bloklanır.

- CAPTCHA, görünür veya görünmez şekilde entegre edilebilir (örneğin zaman-tabanlı analiz ile).

Ne Zaman Kullanılır?

CAPTCHA özellikle aşağıdaki senaryolarda mutlaka önerilir:

- Üyelik veya kayıt formları

- Şifre sıfırlama ekranları

- SMS ile doğrulama içeren formlar

- E-posta ile doğrulama alanları

- Tek Kullanımlık Şifre (OTP) gönderimi yapılan tüm işlemler

Bu alanlar suistimal edildiğinde hem sistemin maliyeti artar hem de marka itibarınız zedelenebilir.

Öneriler:

- CAPTCHA sadece her formda değil, isteğe göre aktifleşebilen bir şekilde sunulmalıdır (örneğin şüpheli IP'de göster, normalde gizli).

- CAPTCHA’yı SMS veya e-posta doğrulama gibi maliyetli adımların öncesine koyun, kaynak tüketimini azaltın.

- CAPTCHA entegrasyonundan sonra, form performansını test edin, özellikle mobil uyumluluk ve sayfa hızını değerlendirin.

- CAPTCHA ile birlikte honeypot, WAF, rate limiting gibi güvenlik katmanlarını da kullanarak bütünsel bir koruma sağlayın.

2. Form Rate Limiting (Zaman Bazlı Sınırlama)

Aynı IP adresinden kısa sürede aşırı sayıda başvuru yapılmasını engelleyerek spam ve brute force saldırılarını önlemek.

Nasıl Çalışır?

- Her form gönderimi sunucuda kaydedilir (örneğin IP, zaman ve kullanıcı bilgileriyle birlikte).

- Belirlenen süre içinde gelen istek sayısı kontrol edilir.

- Belirli bir limit aşıldığında form gönderimi geçici olarak engellenir ya da CAPTCHA zorunlu hale gelir.

Örnek Uygulama:

- Aynı IP'den 1 saat içinde maksimum 5 kayıt denemesine izin verin.

- Daha fazla deneme olursa: "Lütfen daha sonra tekrar deneyiniz." şeklinde kullanıcıya bilgi gösterin.

Öneriler:

- IP adresinin yanında user-agent gibi başlıkları da loglayın.

- Sunucu tarafında uygulayın (JavaScript taraflı sınırlama yetersizdir).

- Redis gibi bellek tabanlı veritabanlarıyla hızlı sayaç işlemleri yapılabilir.

3. Honeypot Tekniği (Bot Tuzak Alanı)

Gerçek kullanıcıların görmediği ancak botların otomatik olarak dolduracağı sahte alanlarla spam tespit etmek.

Nasıl Çalışır?

- Form içine görünmeyen (CSS ile gizlenmiş) bir input alanı eklenir.

- Bu alan insanlar tarafından görünmez ama botlar tüm alanları doldurmaya çalıştığı için genellikle bu alanı da doldururlar.

- Doldurulmuşsa, istek spam olarak değerlendirilir ve işleme alınmaz.

Örnek Kod:

<input type="text" name="website" id="website" style="display: none;" tabindex="-1" autocomplete="off">

Öneriler:

- Bu alanın doldurulup doldurulmadığını sunucu tarafında kontrol edin.

- İsimlendirmeyi gerçekçi yapın (örneğin: website, homepage, companyurl) ki botlar doldursun.

- Görsel gizleme yerine aria-hidden, tabindex="-1" gibi erişilebilirlik özelliklerini de kullanın.

4. CSRF Koruması (Cross-Site Request Forgery)

Dış sitelerden sahte istekler gönderilmesini ve kullanıcının bilgisi dışında işlem yapılmasını engellemek.

Nasıl Çalışır?

- Her form yüklemesinde benzersiz bir CSRF token (güvenlik anahtarı) oluşturulur ve form içinde gizli bir alan olarak yer alır.

- Kullanıcı formu gönderdiğinde bu token da gönderilir.

- Sunucu gelen token’ın geçerli ve formu yükleyen kullanıcıya ait olup olmadığını kontrol eder.

Örnek Kod:

<input type="hidden" name="csrf_token" value="a12b34c56xyz...">

Öneriler:

- CSRF token’larını oturumla ilişkilendirin ve zamanla geçersiz hale getirin.

- Tüm POST, PUT, DELETE gibi veri değiştiren işlemler için zorunlu hale getirin.

- Modern framework'ler (Laravel, Django, Spring, ASP.NET vs.) CSRF korumasını otomatik sağlar; sadece aktifleştirmeniz yeterlidir.

5. SMS işlemlerini sadece sunucu tarafında gerçekleştirin.

API anahtarlarını gizli tutun, istemci tarafına (tarayıcıya) koymayın. SMS işlemleri yalnızca sunucu tarafından yapılmalı, istemci (tarayıcı) tarafında SMS API anahtarı yer almamalıdır.

Örnek:

- HTML/JavaScript tarafında https://sms.api.com/send?key=APIKEY123 şeklinde bir SMS çağrısı asla yapılmamalıdır.

- Bunun yerine kullanıcı formu sunucuya veri gönderir, sunucu SMS API’ye kendi içinde erişir.

Nasıl Uygulanır?

Frontend’den gelen veriler (örneğin telefon numarası), arka planda bir POST API ile sunucuya gider. Sunucu SMS sağlayıcısına güvenli API anahtarı ile SMS gönderir.

6. SMS taleplerine loglama ve izleme sistemi kurun.

- Şüpheli hareketleri otomatik tespit edip engelleyin.

- Gelen SMS isteklerini kayıt altına alın, şüpheli bir hareket varsa alarm üretin ya da geçici blok uygulayın.

Örnek:

Aynı IP adresinden 50 farklı numaraya 1 dakikada SMS gönderilmişse bu olağan dışı bir durumdur.

Nasıl Uygulanır?

SMS isteklerini IP, tarih-saat, telefon numarası gibi verilerle loglayın. Günlük raporlarla veya otomatik kurallarla anomali analizi yapılabilir. Şüpheli hareket tespit edildiğinde ilgili IP veya hesap geçici olarak engellenebilir.

7. WAF Kullanımı (Web Application Firewall)

Web uygulamanızı otomatik olarak zararlı isteklerden, botlardan, spam ve SMS bomber saldırılarından korumak. Özellikle form, kayıt ve doğrulama sistemlerini hedef alan saldırılara karşı ilk savunma hattını oluşturur.

Nasıl Çalışır?

- WAF, web siteniz ile dış dünya arasına yerleştirilir. Tüm gelen istekleri analiz eder ve güvenlik kurallarına göre filtreler.

- Kötü niyetli istekleri (örneğin: çok sık gelen formlar, bot davranışı, SQL/XSS kalıpları, spam içerikler, IP reputation) tanımlar ve bloklar.

- SMS gönderimine yol açan kötü niyetli form kullanımlarını durdurarak SMS maliyetlerini ve marka itibarını korur.

Örnek Uygulama:

- Cloudflare WAF ile sitenizi proxy üzerinden geçirerek kolayca etkinleştirin. Spam botları, sahte istekleri ve DDoS tipi yoğun trafiği otomatik olarak engelleyin.

- SMS formuna özel olarak URL bazlı kural yazın:

“/sms-dogrulama endpoint’ine aynı IP’den 10 dakika içinde 5’ten fazla istek yapılırsa IP'yi engelle.”

- WAF üzerindeki hazır kuralları aktif ederek XSS, SQL Injection, CSRF gibi saldırıları önceden filtreleyin.

Öneriler:

- Form ve API endpoint’leriniz için özel kurallar tanımlayın. Sadece genel kurallara güvenmeyin.

- SMS ya da üye olma formları gibi kritik noktalarda WAF loglarını düzenli inceleyin; şüpheli trafik varsa kuralları sıkılaştırın.

- Eğer SMS API’niz varsa, API IP sınırlandırmalarını WAF ile birlikte yapılandırın (örneğin sadece whitelisted IP'ler gönderim yapabilsin).

- Cloud tabanlı çözümler (Cloudflare, AWS WAF, Azure WAF) minimum teknik bilgiyle bile etkin koruma sağlar.

- Gerçek kullanıcı deneyimini bozmamak için WAF “Challenge” (doğrula ve devam et) modlarını saldırı ihtimaline göre aşamalı olarak aktif edin.

Uygulanabilecek WAF Servisleri:

Servis

Özellik

Kullanım Durumu

Cloudflare WAF

Hızlı kurulum, spam bot koruması, ücretsiz plan

KOBİ’ler için ideal

AWS WAF

Özel kurallar, API Gateway ile entegrasyon

Bulutta çalışan sistemler

ModSecurity

Açık kaynak, özelleştirilebilir

Apache/Nginx sunucular

Sucuri / Imperva

Gelişmiş tehdit analizi ve CDN koruması

Kurumsal düzey


Spam koruması uygularken gerçek kullanıcı deneyimini bozmamaya dikkat edin. (Örneğin CAPTCHA her zaman zorunlu olmasın; sadece şüpheli durumlarda aktifleşsin.)

WAF; rate limiting, e-posta doğrulama, honeypot ve CSRF koruması gibi yöntemlerle birlikte kullanıldığında hem görünür hem de görünmeyen saldırılara karşı en güçlü güvenlik katmanını sağlar.

Unutmayın: Bu tür saldırıların hedefi sadece bireyler değil, sisteminize güvenen müşterileriniz de olabilir. Güvenlik önlemleri alarak hem sisteminizi hem de kullanıcılarınızı koruma altına alabilirsiniz.



İlgili İçerik
Duyurular

Mobildev Pazarlama Sohbetleri: Türkiye'de Girişimcilik Ekosistemi

23 Mayıs Cuma günü gerçekleşecek webinarımızda, YouGov Türkiye Genel Müdürü & MENA Ticari Bölge Lideri N. Özge Akçizmeci Üstün ile birlikte Türkiye'de girişimciliğin evrilen yapısını ve başarıya giden temel dinamikleri ele alıyoruz.

selen guvenc Mayıs 16

Perakende Günleri’nde Yerimizi Aldık: Mobildev Standımıza Sizleri Bekliyoruz!

Mobildev olarak biz de bu önemli etkinlikte, Kurumsal Mesajlaşma Sponsoru olarak yerimizi alıyoruz. Hall 3'te bulunan 316 numaralı standımızda, perakende markalarının dijitalleşme yolculuklarına değer katan çözümlerimizi tanıtacağız.

selen guvenc Mayıs 14

WORLDEF İstanbul 2025'te Buluşalım!

15-17 Mayıs tarihleri arasında İstanbul Yenikapı Dr. Mimar Kadir Topbaş Gösteri ve Sanat Merkezi’nde düzenlenecek olan WORLDEF İstanbul 2025’te yerimizi alıyoruz! Mobildev olarak A11 numaralı standımızda sizi bekliyoruz.

selen guvenc Mayıs 14

Mobildev & Decathlon 29 Mayıs'ta Perakende Günleri'nde!

Decathlon Türkiye CTO’su Egemen Onan ve Mobildev Genel Müdürü Ozan Özgür Erdoğan uzmanlık sahnesinde gerçekleşecek oturumda bir araya geliyor!

selen guvenc Mayıs 14

ÖNEMLİ Bilgilendirme: SMS Bomber Saldırılarına Karşı Dikkatli Olun!

"SMS Bomber" olarak bilinen, kişilerin telefon numaralarına çok kısa sürede yüzlerce onay SMS’i göndermeye yarayan kötü amaçlı yazılımlardır.

selen guvenc Mayıs 14

Google, Chrome'daki Üçüncü Taraf Çerezleri Kaldırma Planını Rafa Kaldırdı!

Google son açıklamasında, Chrome'da mevcut üçüncü taraf çerez seçeneklerini koruyacağını ve yeni bir çerez istemi sunmayacağını belirtti.

selen guvenc Mayıs 14

Bültene Üye Ol

İşinizi geliştirmenize katkı sağlayacak, başarılı örnekleri, sektörel gelişmeleri ve kampanyaları kaçırmayın.