Günümüz dünyasında yapay zeka asistanları, ödevlerimizi yapmaktan karmaşık kodları analiz etmeye kadar her alanda yanımızda. Ancak bu dijital yardımcıların sunduğu konfor, beraberinde ciddi güvenlik risklerini de getirmektedir. Bu rehber, bir öğrenci olarak bu araçları kullanırken karşı karşıya olduğunuz modern tehditleri anlamanıza ve dijital güvenliğinizi nasıl sağlayacağınıza odaklanmaktadır.
1. Giriş: Yapay Zeka Asistanlarının Görünmeyen Yüzü
OpenClaw ve Grok gibi yapay zeka araçları, yeteneklerini artırmak için eklentilere (skills) ve geniş veri setlerine ihtiyaç duyarlar. Ancak bu ekosistem, siber saldırganlar için yeni bir “oyun alanı” haline gelmiştir. Güncel veriler, tehdidin boyutunu gözler önüne sermektedir: Yapay zeka asistanı OpenClaw için hazırlanan resmi kayıt defterinde sadece bir hafta içinde 230’dan fazla zararlı paket yayınlanmış; yapılan geniş kapsamlı bir denetimde ise ClawHub üzerindeki eklentilerin 341 tanesinin doğrudan kötü niyetli olduğu tespit edilmiştir.
• Tedarik Zinciri Riskleri: Güvendiğiniz bir yapay zeka aracına eklediğiniz “küçük” bir özellik, tüm sisteminizin kontrolünü saldırganlara verebilir.
• Veri Madenciliği: Bu araçlar sadece sorularınıza yanıt vermez; aynı zamanda farkında olmadan paylaştığınız hassas verileri de (şifreler, cüzdan bilgileri) toplama potansiyeline sahiptir.
Bir sonraki bölümde, bu araçların en zayıf noktası olan eklenti marketlerindeki “truva atlarını” inceleyeceğiz.
2. Kavramsal Analiz: “Zehirli Eklenti” (Malicious Skill) Nedir?
Malicious Skill (Zehirli Eklenti), kullanıcıya yararlı bir işlev sunuyormuş gibi görünen, ancak arka planda veri çalmak veya sisteme sızmak üzere tasarlanmış yazılım parçalarıdır. Bu eklentiler genellikle ClawHub gibi marketler üzerinden veya OpenClaw (eski adıyla MoltBot veya ClawdBot) gibi platformlar aracılığıyla yayılır.
Saldırganlar, meşru araçların isimlerini taklit ederek kullanıcıları kandırır:
| Masum Görünümlü Eklenti Adı | Gerçekte Yaptığı İşlem |
|---|---|
| youtube-summarize-pro | Kullanıcının tarayıcı şifrelerini ve oturum bilgilerini çalar. |
| solana-wallet-tracker | Kripto cüzdan anahtarlarını ve işlem verilerini sızdırır. |
| ai-coding-assistant | Yazılımcıların gizli yapılandırma dosyalarını ve kimlik bilgilerini kopyalar. |
Sentez: Bir eğitim uzmanı olarak uyarım şudur: Eklentiler sadece “ek özellik” değil, mahremiyetinize açılan birer veri sızıntısı kapısıdır. Bir eklentiyi kurmadan önce mutlaka “Geliştirici” (Developer) alanını kontrol etme alışkanlığı kazanmalısınız.
3. “Ön Koşul” Tuzağı ve Atomic Stealer (AMOS)
Siber saldırganlar, zararlı yazılımlarını yükletmek için “Prerequisite” (Ön Koşul) yöntemini bir tuzak olarak kullanmaktadır. Bu süreç genellikle şu adımlarla ilerler:
1. Kullanıcı eklentiyi kurmak ister.
2. Eklenti dökümantasyonu, çalışması için sistemde bir “bağımlılık” kurulması gerektiğini iddia eder.
3. Kullanıcıya bir .dmg (disk görüntüsü) dosyası indirilir.
Özellikle macOS sistemlerini hedef alan Atomic Stealer (AMOS), bu yöntemle bilgisayarlara sızar. Kurulum sırasında sistem izinleri talep eden bu sahte dosyalar, onay verdiğiniz anda şu kritik verileri hedef alır:
1. Sistemde kayıtlı tüm parolalar.
2. Kripto cüzdan (Crypto-wallet) verileri ve özel anahtarlar.
3. Geliştiricilere ait kimlik bilgileri ve sistem yapılandırmaları.
Bir eklentinin kurulum için harici bir dosya indirmenizi ve sistem yetkisi vermenizi istemesi, siber güvenlikteki en büyük “kırmızı bayraklardan” biridir.
4. Dijital Mahremiyet ve AI Kaynaklı İhlaller: Grok Örneği
Dijital güvenlik sadece dosya hırsızlığı değildir; aynı zamanda mahremiyetinizin rıza dışı kullanımına karşı korunmasıdır. X platformunun (eski adıyla Twitter) yapay zeka aracı Grok, bu konuda ciddi soruşturmaların odağındadır. Birleşik Krallık veri koruma kurumu ve Fransız savcılar, Grok’un rıza dışı cinsel içerikli görseller ve “deepfake” (derin sahte) içerikler üretilmesi amacıyla kullanılması üzerine platformun Paris ofislerine baskınlar düzenlemiştir.
AI ve Etik
Yapay zeka sistemleri iki ana risk faktörü barındırır:
• Kişisel Verilerin İzinsiz Kullanımı: Kullanıcıların X üzerindeki verilerinin, açık rıza alınmadan AI eğitimi için toplanması.
• Dezenformasyon: Gerçeğe çok yakın sahte içeriklerin üretilerek bireylerin itibarına zarar verilmesi.
5. Teknik Zafiyetler ve Tek Tıkla Gelen Tehlike
Yapay zeka araçlarındaki yazılım hataları, saldırganların sisteminize tam erişim sağlamasına neden olabilir. OpenClaw platformunda tespit edilen CVE-2026-25253 kodlu açık, “tek tıkla RCE” (Uzaktan Kod Çalıştırma) riskine yol açmaktadır. Buradaki “Gateway” (Ağ Geçidi), yapay zekanın kullanıcı arayüzü ile yerel dosyalarınız arasındaki köprüdür; bu köprünün ele geçirilmesi, bilgisayarınızın kontrolünün tamamen saldırgana geçmesi demektir.
Saldırı Akışı:
• Kötü Niyetli Bağlantı: Kullanıcı, saldırgan tarafından hazırlanmış özel bir URL’ye tıklar.
• Jeton (Token) Sızdırma: Arayüz, kullanıcıya ait güvenlik jetonunu doğrulamadan saldırganın sunucusuna gönderir.
• Tam Kontrol (RCE): Saldırgan bu jetonu kullanarak yerel ağ geçidine bağlanır ve sanki cihazın başındaymış gibi komutlar çalıştırır.
Tüm bu karmaşık saldırılara karşı en güçlü kalkanımız, teknolojiye karşı geliştireceğimiz sorgulayıcı bakış açısıdır.
6. Öğrencinin Güvenlik Kılavuzu: Temel Sorgulamalar
Bir dijital aracı kullanmadan önce şu üç kritik soruyu sormalısınız:
“Neden ücretsiz?”
IPIDEA gibi proxy ağlarının kötüye kullanımı örneğinde olduğu gibi, ücretsiz sunulan birçok uygulama aslında sizin internet bağlantınızı bir proxy düğümü (node) olarak kullanıyor olabilir. Bu, suçluların kendi yasadışı trafiklerini sizin kimliğinizin arkasına saklayarak internete çıkması demektir. Eğer bir ürün bedavaysa, bedelini internet kimliğinizle ödüyor olabilirsiniz.
“Hangi izinleri istiyor?”
Bir video özetleme eklentisi neden sistem dosyalarınıza erişmek veya bir .dmg dosyası çalıştırmak istesin? Göreviyle alakasız yetki isteyen her araçtan uzak durun.
“Kaynağı güvenilir mi?”
ClawHub gibi marketlerdeki eklentileri incelerken “Verified Developer” (Doğrulanmış Geliştirici) rozetlerine dikkat edin. Ayrıca GitHub üzerindeki geçmişini kontrol edin; eğer bir paket bir haftadan daha kısa bir süre önce yayınlanmışsa, bu siber saldırganların sık kullandığı bir yöntemdir.
7. Sonuç: Bilinçli Kullanıcı Olma Sözü
Yapay zeka, doğru kullanıldığında muazzam bir güçtür. Ondan korkmak yerine, çalışma mantığını ve risklerini anlayarak onu güvenli bir şekilde “ehlileştirebiliriz”. Bilinçli bir kullanıcı olmak, her yeni aracı heyecanla değil, güvenlik süzgecinden geçirerek kabul etmektir.
• [ ] Bilinmeyen kaynaklardan “eklenti” veya “skill” yüklemedim.
• [ ] Kurulum sırasında istenen “ön koşul” (prerequisite) yazılımlarının .dmg veya .exe uzantılı olup olmadığını kontrol ettim.
• [ ] Yapay zeka asistanımla hassas şifrelerimi veya cüzdan bilgilerimi paylaşmadım.
• [ ] Yazılımlarımı (özellikle OpenClaw gibi araçları) son güvenlik yamalarını içerecek şekilde güncel tuttum.






