Kategoriler
AstrolojiPopüler KonularYaşam RehberiKariyer TavsiyeleriKişisel GelişimZenginler ve FakirlerSite TanıtımlarıKaranlık İnternet GerçekleriNe? Nedir? Nasıl?Kadim Gizli BilgilerMeditasyon ve OlumlamalarSpiritüalizmSpiritüel Rüya TabirleriYurt Dışında EğitimDualarBilgisayar ve GüvenlikYZ ile Para Kazanma Rehberi

Erişim Yapıldığı Anda Sistem Dosyalarına Kendini Enjekte Eden Sayfa

Tarayıcıyı açtın. Linke tıkladın. Sayfa yüklendi. Görünüşte boş ya da sıradan bir ekran… ama o saniyede her şey değişmişti.

Çünkü bu bir site değildi. Bu, senin işletim sistemine kendini gömmek üzere yazılmış bir dijital virüs sayfasıydı.

Nasıl Olabilir Bu?

Geleneksel olarak, bir web sayfasının sadece HTML/JS/CSS çalıştırabildiği, sistem dosyalarına doğrudan erişemeyeceği kabul edilir. Ancak... bazı özel teknikler ve açıklar sayesinde, bu sınır kırılmıştır.

İşte o mekanizma:

Yöntem Açıklama Risk
Zero-Day Tarayıcı Açıkları Henüz keşfedilmemiş, yamanmamış güvenlik açıkları Sistem klasörlerine yetkisiz yazma
HTML5 FileSystem API İstismarı Tarayıcıya dosya sistemi gibi davranarak içerik kaydetme Geçici dosyaları sistem kalıcılığına dönüştürme
Browser Extension Bindle Injection Önceden kurulu zararlı eklentilerle iletişim Arka kapı üzerinden sistem klasörüne yazma
USB üzerinden kod tetikleme Sayfa açıkken fiziksel bağlantıyla senkron saldırı Web üzerinden sistemle donanımsal temas

Gerçek Hayatta Kullanılan Bir Yöntem Örneği

2019'da keşfedilen “Operation WizardOpium” saldırısında, sadece bir haber sitesine giren kullanıcıların sistemlerine sessizce kötü amaçlı kodlar yerleştirilmişti. Ve bu sadece... bir ziyaretle olmuştu.

Yani bir site artık sadece "okunan" değil; “enjekte eden” olabilir.

Bir Sayfa Nasıl Enjekte Eder?

// Basitleştirilmiş örnek davranış:
if (navigator.userAgent.includes("Windows NT")) {
    fetch("/exploit.dll").then(res => res.blob()).then(file => {
        // Local download trick
        let link = document.createElement("a");
        link.href = URL.createObjectURL(file);
        link.download = "sysupdate.dll";
        document.body.appendChild(link);
        link.click();
    });
}

Bu sadece başlangıçtır. Asıl enjeksiyon, DLL dosyası sistemde çalıştırıldığında başlar.

Bazı .onion siteleri bunu daha ileri taşıyarak şöyle mesajlar verir:

“Kod içindesin. Ve bu artık senin bilgisayarın değil.”
— NullRoot v3.4

Bu Sitelerin Ortak Özellikleri

  • Çok sade görünür, bazen tamamen boş sayfa
  • Açılır açılmaz sessiz veri transferi başlatırlar
  • Kullanıcının hiçbir yere tıklamasına gerek yoktur
  • Çoğu zaman çıkış bile işe yaramaz; çünkü kod zaten sistemdedir

Hangi Sistemler Daha Hassas?

Şu cihazlar ve ortamlar bu saldırılara daha açık olur:

  • Güncellenmemiş tarayıcılar
  • Windows XP – 7 gibi eski sistemler
  • Çatallı Linux distroları (özellikle GUI açıkları olanlar)
  • USB debug modu açık mobil cihazlar

Kendini Korumak İçin Ne Yapmalısın?

  • Asla bilinmeyen .onion bağlantılarına doğrudan tıklama
  • Tarayıcını her zaman güncel tut
  • Script engelleyici (NoScript, uBlock Origin) kullan
  • Yalnızca canlı bellekle çalışan sistemlerden bağlan (örneğin Tails OS)

Ve Unutma:

Her web sayfası bir içerik sayfası değildir. Bazıları yaşayan kodlardır. Bazıları seni okur. Bazıları seni analiz eder. Ve bazıları… senin sistemine yerleşmek için kodlanmıştır.

“Ziyaret ettin. Artık bir parçan buradayız.”
— InjectShell v1.1.0