
2026’ya “hoş geldin” derken, aralık-ocak döneminde kulağımıza en çok takılan siber vakaları bir araya getirdik. Menü yine kalabalık. Çaylarınız hazırsa başlıyoruz.
TAM BİR DRAM
Ne Oldu?
Güney Kore Savcılığı, eski Samsung çalışanlarını, şirketin DRAM (RAM) üretim teknolojisine ilişkin kritik bilgileri sızdırmakla suçladı.
Nasıl Oldu?
2016’da kurulur kurulmaz ChangXin Memory Technologies (CXMT), Samsung Electronics’ten bir grup çalışanı transfer etti. Bu ekip, Samsung’un “ilk”lerden biri olduğu 10 nm sınıfı DRAM geliştirmelerinde görev yapmış isimlerdi. Samsung’un bu teknolojiye yaklaşık 1,6 trilyon Kore wonu yatırım yaptığı belirtiliyor.

Sonuçta CXMT, Çin’de 10 nm sınıfı DRAM üretimini yapan ilk şirketlerden biri haline geldi; küresel pazarda da kısa sürede yaklaşık %15’lik paya yaklaştı.
Savcılık, Ocak 2024’te Samsung’a ait bazı temel DRAM teknolojilerinin sızdırıldığına dair kanıtlar buldu ve soruşturma başlattı. İddia şu: Eski çalışanlar, bu bilgileri sistematik biçimde CXMT’ye aktardı. Dosyadaki en dikkat çekici detaylardan biri ise “eski usul” yöntem: Çalışanlardan biri, “flash’e atsam yakalanırım, telefonla çeksem iz bırakırım” diye düşünüp, üretim sürecinin yaklaşık 600 adımını 12 sayfa kâğıda yazmış.
Soruşturma, şüphelilerin yakalanmamak için paravan şirketler kullandığını ve iletişimi yüksek güvenlikli kriptografi ile yürüttüğünü öne sürüyor. Yine de Aralık 2025’te Savcılık beş eski Samsung çalışanı hakkında resmi suçlama yöneltti. Ceza netleşmiş değil; ancak iddia edilen veriler “özel korunan” ve yer yer devlet sırrı kapsamına girebileceği için, dosyanın hafife alınacak türden olmadığı mesajı veriliyor.
LAPTOP’UNU NEHRE ATMA; BALIK BİLMEZSE POLİS BİLİR...
Ne Oldu?
Veri hırsızlığıyla suçlanan eski bir çalışan, delilleri yok etmeye çalıştı; yöntemi film sahnesi tadında oldu.
Nasıl Oldu?
2025’in sonuna doğru Güney Kore’nin büyük e-ticaret platformu Coupang, altyapısında yetkisiz erişim tespit etti. İhlalde 33,7 milyon müşteriye ait bilgiler (isim, telefon, e-posta vb.) risk altına girdi. Şirket, kredi kartı gibi finansal verilerin etkilenmediğini belirtti.
Daha sonra Coupang olayı doğruladı; kolluk birimleriyle birlikte ve ayrıca Mandiant, Palo Alto Networks, Ernst & Young desteğiyle soruşturma başlattı. Yaklaşık iki hafta içinde olası şüpheli belirlendi; ifadeler alındı, delillerle karşılaştırıldı ve olay akışı çıkarıldı.
Şüpheli, Coupang’ın eski çalışanı çıktı. İşten ayrılırken yanında iç güvenlik anahtarını götürmüş; bu anahtarla milyonlarca müşterinin verisine erişmiş. Ancak kendi cihazlarına indirdiği veri miktarının 3 bin hesapla sınırlı olduğunu ve kimseyle paylaşmadığını iddia ediyor.
Asıl “panik butonu” ise haberler medyaya düşünce devreye girmiş: şüpheli, kişisel bilgisayar ve MacBook’undan verileri silmiş; MacBook’u da kırıp bir çantaya koymuş, yanına tuğla eklemiş ve yakındaki nehre atmış.
Polis gelince şüpheli itiraf etmiş, elindeki diskleri teslim etmiş. Disklerde saldırıda kullanılan script bulunmuş. Ayrıca “nehre giden” cihazın iCloud seri numarası da şüphelinin hesabıyla eşleşmiş.
Coupang, verisi sadece 3 bin hesap olsa bile, özür amacıyla 33,7 milyon müşterinin tamamına hediye kuponu vermeyi duyurdu. Şirketin hesabına göre bu kampanyanın maliyeti 1,5 trilyon wonu aşacak.
PARA AKLAMA HATTI
Ne Oldu?
Hindistan’da bazı banka çalışanları, siber suçluların para aklama düzenine doğrudan destek vermekle suçlanıyor.
Nasıl Oldu?
Dünyada dolandırıcılar fake hesaplar üzerinden para aklamaya alışkın. Hindistan’da ise iş, aracı bulmaktan çıkıp bankanın içinden hesap açtırma noktasına gelmiş. Dolandırıcılar, banka çalışanlarına ulaşıp müşteri verilerini kullanarak sahte hesaplar açtırıyor; sonra bu hesaplarla işlemler yürütüyor ve hatta anti-fraud kontrollerini delmeye çalışıyor.
24 Aralık 2025’te Hindistan Merkez Soruşturma Bürosu (CBI), böyle bir vakayı tespit etti ve iki şüpheliyi gözaltına aldı. İddiaya göre çalışanlar, bankanın bilgi sistemindeki müşteri kişisel verilerini kullanarak fiktif hesaplar açtı ve şüpheli işlemlere göz yumdu.
Örnek detay: Anti-fraud sistemleri, başkasının belgeleriyle hesap açma girişimlerini otomatik olarak şüpheli işaretliyor. Kurala göre bu tarz hesap açılışı yasak ya da en azından yüz yüze kimlik doğrulama gerektiriyor. Ancak bazı çalışanlar sistem uyarılarını görmezden gelerek, başvuranın kimliğini doğrulamadan, sahibinin fiziksel varlığı olmadan hesap açmış.
Şimdilik CBI, işin ölçeğini, talimatı veren asıl aktörleri ve kaç bankanın etkilendiğini netleştirmeye çalışıyor. Vaka “tekil” görünmüyor; sayı ve hacim konusu hâlâ araştırma aşamasında.
BEN DE YAPARIM
Ne Oldu?
ABD hükümeti, eski bir Google çalışanını AI ticari sırlarını çalmakla suçluyor.
Nasıl Oldu?
Mart 2024’te, eski Google çalışanı programcı Linwei Ding ticari sır hırsızlığı şüphesiyle gözaltına alındı. Ding, 2019’da Google’a girmişti. İddianameye göre Mayıs 2022 – Mayıs 2023 arasında Google’ın ileri seviye yapay zekâ çalışmalarına dair en az 105 dokümanı kopyaladı.

Yöntem de “iz bırakmadan taşıma” üzerine kurulu: Ding, şirketin verdiği laptop’unda dokümantasyondan satırları kopyalayıp bir not uygulamasına yapıştırıyor, bunları PDF’e çevirip kişisel bulut hesabına yüklüyordu.
Dosyada, 2022’de Ding’in gizlice Çinli bir şirket olan Rongshu’da CTO olduğu, 2023 baharında da kendi yapay zekâ girişimini kurduğu; yatırımcı sunumlarında ise Google AI platformunda deneyimi olduğunu ve bunu “yeniden üretebileceğini ve geliştirebileceğini” söylediği belirtiliyor.
Google, “yan iş” ortaya çıkınca çalışanla yollarını ayırdı ve sistem erişimini kapattı.
Dava, aradan neredeyse iki yıl geçtikten sonra mahkemeye taşındı ve 12 Ocak 2026’da savunma ilk açıklamasını yaptı. Savunma tarafı, Ding’in gerçekten çok not aldığını kabul ediyor; ancak bu notların ticari sır olduğuna dair somut delil bulunmadığını söylüyor. Ayrıca Çin’deki işin “kağıt üzerinde” olduğunu, doğrudan bağlantının ispatlanamadığını savunuyor.
Bir başka tartışma başlığı da şu: Savunmaya göre eğer bu bilgi gerçekten korunuyorsa, Google’ın makul koruma önlemlerini alıp almadığı da sorgulanmalı; zira not alma ve çalışma süreci, şirkete ait bilgisayar üzerinden yürütülmüş ve çalışan yıllarca güvenlik biriminden hiçbir uyarı almamış.
Ding suçlu bulunursa, ticari casuslukla bağlantılı her bir ihlal için 15 yıla kadar hapis ve 5 milyon dolar para cezası gündeme gelebilir.
SUNUCUYA MİSAFİR GELDİ
Ne Oldu?
Rainbow Six Siege (R6) ve Apex Legends oyunları, aralık-ocak döneminde saldırıların hedefi oldu.
Nasıl Oldu?
2025 sonuna doğru saldırganlar R6 sunucularına erişip ortalığı karıştırdı:
Geliştirici ekip 27 Aralık’ta saldırıyı doğruladı ve sunucuları geçici olarak kapattı. İki gün sonra oyun tekrar erişime açıldı. Ancak Robin Hood usulü dağıtılan parayla yapılan harcamalar Ubisoft’u güldürmedi: geliştiriciler, bu paranın kullanıldığı satın alımların çoğunu iptal etti.
Apex tarafında saldırganlar R6’daki gibi ban şöleni yapamadı, oyun içi para da dağıtmadı. Ama başka bir sinir bozma yöntemi seçtiler: oyuncunun karakterini uzaktan kontrol edip haritanın kenarına doğru yürüttüler.
Geliştiriciler ertesi gün sorunu düzeltti ve “cheat” kaynaklı olduğunu söyledi. Toplulukta ise şüphe var: Bazı ele geçirilen karakterlerin takma adı “RSPN Admin” olarak değişmiş göründü. Bu da, birilerinin oyunun bir ortamında admin yetkisi elde etmiş olabileceği ihtimalini gündeme taşıdı.
Aralık-ocak paketinin ortak teması net: içeriden risk, zayıf süreçler ve görünmez kalan hatalar. Çoğu olayın arka planında aynı soru var: “Bu erişim neden vardı, neden bu kadar sürdü ve neden erken fark edilmedi?”
Kurumunuzda bu soruların yanıtını şansa bırakmamak için; erişimlerin denetimi, iç tehdit görünürlüğü ve kanıt toplama gibi başlıkları uçtan uca ele alan bir güvenlik yapısı şart.
İsterseniz ihtiyaçlarınıza göre kısa bir değerlendirme yapıp, size uygun yaklaşımı bir demo ile netleştirelim.