Karanlık ağda en çok aranan işler ve ücretleri!

Dark web’de istihdam olanakları her geçen gün daha çok artıyor. Maaş beklentileri uzmanlığa göre ciddi farklılıklar gösteriyor. En yüksek kazancı tersine mühendislik uzmanları elde ediyor. Ortalama aylık kazançları 5 bin doların üzerinde. Sızma testi uzmanları aylık 4 bin dolar, geliştiriciler ise ortalama 2 bin dolar kazanıyor.
22.12.2025 11:54 GÜNCELLEME : 23.12.2025 00:01

ÜRÜN DİRİER/ Dark web'de (karanlık ağ) istihdam olanakları her geçen gün daha çok artıyor. Bu durumun, küresel işten çıkarmalarla birlikte dark web'e yönelen genç ve yetenekli aday akışından kaynaklandığı ifade ediliyor. Saldırı araçları geliştiren yazılımcılar, ağlardaki zafiyetleri araştıran sızma testi uzmanları, yasa dışı yollardan elde edilen fonları karmaşık işlemlerle aklayan para aklayıcılar, ödeme verilerini çalarak bunları paraya çeviren kart dolandırıcıları, kurbanları oltalama sitelerine veya zararlı yazılım indirmeye yönlendiren aracılar en çok istihdam edilenler arasında yer alıyor.

Gölge ekonomide dönen rakamlar, kurumlara inancı olmayan ve hızlı para kazanmak isteyen gençleri kolayca tuzağa düşürebiliyor. Aylık veya proje bazlı yapılan ödemeler, bir işe giderek çalışmaktan daha cazip geliyor. Dark web suç-işi ağlarında ağırlıklı olarak erkekler çalışmasına karşın, legal siber güvenlik ekosisteminde kadın olduğu için iyi bir iş bulamayan kadınlar da buraya yöneliyor. Neredeyse kurumsal İK birimleri ve İK platformları gibi yapılanan dark web ağlarında en çok aranan pozisyonları ve alınan ücretleri araştırdık…

DARK WEB'DE ÖZGEÇMİŞLER İLANLARDAN FAZLA

Kaspersky Digital Footprint Intelligence, "Dark web iş piyasasının iç yüzü: Onların yeteneği, bizim için tehdit" başlıklı yeni bir rapor hazırladı. Rapora göre, yeraltı forumlarında paylaşılan özgeçmiş ve iş ilanlarının sayısı 2024'ün ilk çeyreğinde 2023'ün aynı dönemine kıyasla iki katına çıktı ve bu seviye 2025'in ilk çeyreğinde de korundu. Genel tabloya bakıldığında, 2025 yılında özgeçmişler ilanlardan fazla; oranlar yüzde 55'e yüzde 45 şeklinde. Bu durum, küresel işten çıkarmalarla birlikte dark web'e yönelen genç aday akışından kaynaklanıyor. Aday yaş dağılımı, medyan yaşın yalnızca 24 olduğunu ve belirgin bir ergen kullanıcı kitlesinin varlığını ortaya koyuyor.

Dark web'deki işlerin büyük bölümü siber suç veya diğer yasa dışı faaliyetlerle ilgili olsa da, az sayıda meşru pozisyonun da yer aldığı görülüyor. Kaspersky'nin bulguları, gölge ekonominin yapısını ortaya koyuyor: İş arayanların yüzde 69'u belirli bir alan belirtmeden, programlamadan dolandırıcılık operasyonlarına veya karmaşık siber saldırı süreçlerine kadar ücret karşılığında her işi yapmaya hazır olduklarını açıkça ifade ediyor. Dark web'de işverenlerin en çok talep ettiği BT pozisyonları, olgunlaşmış bir suç ekosistemini yansıtıyor: Saldırı araçları geliştiren yazılımcılar (yüzde 17), Ağlardaki zafiyetleri araştıran sızma testi uzmanları (yüzde 12), Yasa dışı yollardan elde edilen fonları karmaşık işlemlerle aklayan para aklayıcılar (yüzde 11), Ödeme verilerini çalarak bunları paraya çeviren kart dolandırıcıları (yüzde 6), Kurbanları oltalama sitelerine veya zararlı yazılım indirmelerine yönlendiren trafik yönlendiriciler (yüzde 5) en çok talep görenler arasında.

Başvurularda cinsiyete dayalı bazı eğilimler de gözlendi. Kadın adaylar çoğunlukla destek, çağrı merkezi ve teknik yardım gibi daha fazla iletişim becerisi gerektiren rollere yönelirken; erkek adaylar daha çok geliştirici, para taşıyıcı (money mule) veya bu ağların yöneticisi gibi teknik ve finansal suç rolleri için başvuru yapıyor.

Maaş beklentileri uzmanlığa göre ciddi farklılıklar gösteriyor. En yüksek kazancı tersine mühendislik uzmanları elde ediyor. Ortalama aylık kazançları 5 bin doların üzerinde. Sızma testi uzmanları aylık 4 bin dolar, geliştiriciler ise ortalama 2 bin dolar kazanıyor. Dolandırıcılar genellikle ekip gelirinden pay alıyor; kara para aklayıcılar ortalama yüzde 20, kart dolandırıcıları ve trafik yönlendiriciler sırasıyla toplam gelirin yaklaşık yüzde 30 ve yüzde 50'sini kazanıyor. Bu rakamlar, gölge ekosisteminde nadir ve yüksek etkiye sahip becerilerin prim yaptığını gösteriyor.

Kaspersky Dijital Ayak İzi Analisti Alexandra Fedosimova, durumu şu sözlerle değerlendiriyor: "Gölge iş piyasası artık çevresel bir unsur değil; işsizleri, reşit olmayanları ve yüksek nitelikli profesyonelleri içine çekiyor. Pek çok kişi dark web ile yasal iş piyasasını benzer sanıyor; yetkinliklerin diplomalardan daha fazla karşılık bulduğunu ve dark web'in bazı avantajlar sunduğunu düşünüyor. 48 saat içinde teklif almak veya insan kaynakları görüşmesi olmaması gibi. Ancak pek azı, dark web'de çalışmanın hapis cezasına yol açabileceğini fark ediyor."

YOLA GRİ ALANDA BAŞLAYIP SUÇA YÖNELİYORLAR

Picus Security Kurucu Ortağı Dr. Süleyman Özarslan, dark web işverenlerinin şaşırtıcı ölçüde kurumsal süreçler kullandığına işaret ederek, "Deneme görevi, teknik test, performans odaklı değerlendirme gibi. Fakat CV'ye değil, doğrudan çıktıya bakıyorlar. Sistemden dışlanmış hisseden biri için, bu adil rekabet gibi bile görülebiliyor. Buradaki tehlikeli yanılsama şu; aslında aynı durum, siber güvenlik sektöründe yasal ve saygın işlerde de mümkün. Ama o yol gençler için daha zor ve daha yavaş olarak görülüyor. Bir başka faktör, anonimlik illüzyonu. Bazı gençler, hukuken görünmez olduklarını sanıyor. Oysa IP trafiği, para akışı, panel kayıtları ve Telegram/Discord yazışmaları resmi delil olarak kullanılabiliyor. Yani ekranda anonim görünen şeyler, gayet somut delil olarak kullanılabiliyor" diyor. Birçok gencin işe oyun hilesi, modlama, crack gibi "gri" alanlarla başladığını, oradan dolandırıcılık altyapılarına, oltalama servislerine, botnet'lere geçiş yapıldığını belirten Özarslan, "Kripto zenginlik hikayeleri, Türkiye'de ve dünyada gördüğümüz büyük dolandırıcılık vakaları, bir gecede köşeyi dönenler anlatısı bu geçişi romantikleştiriyor. Aynı dosyalarda on binlerce yıllık hapis istemlerini okuyoruz ama sosyal medyada daha çok servet kısmı konuşuluyor. Dark web iş piyasasını besleyen şey tam da bu çelişki; yüksek riskin, yüksek getiriyle değil, yüksek gösterişle pazarlanması" diye konuşuyor.

Özarslan'ın aktardıklarına göre, dark web'deki iş ilanlarını yan yana koyduğunuzda, karşınıza kaotik bir suç ortamından çok, son derece organize bir "teknoloji şirketleri evreni" çıkıyor. Rol dağılımı neredeyse kurumsal bir SaaS şirketi kadar net. En yoğun talep, saldırı yazılımı geliştirenlere. Zararlı yazılımlar, hırsız botları, DDoS altyapıları, kimlik bilgisi toplayan paneller, abonelikle satılan saldırı hizmetleri… Bunların tamamını yazan, bakımını yapan, güncelleyen bir geliştirici sınıfı var. Full-stack geliştiriciler; yönetim panellerini, kullanıcı arayüzlerini, RaaS, MaaS gibi siber suç servislerini ve sistemlerini tasarlıyor. Yani ortada teknik olarak "ürün" ve "hizmet" var, sadece ürünün fonksiyonu baştan sona suç.

EN ÇOK ÖNE ÇIKAN ROLLER VE ÜCRETLER

Bir katman aşağıda, pentester ve "initial access broker" diyebileceğimiz roller öne çıkıyor. Bunlar, yasal sızma testine benzer yöntemler kullanıp tamamen yasa dışı amaçlarla hareket eden kişiler. Şirket ağlarına sızıyor, ayrıcalık yükseltiyor, domain ele geçiriyor ve sonra bu erişimi ya kendisi fidye süreçlerinde kullanıyor ya da başkalarına satıyor. Aslında klasik B2B satışın suç versiyonu. İlk erişimi sağlayan, son saldırıyı yapana "kalifiye lead" aktarıyor. En tepedeki uzmanlık katsayısı ise tersine mühendislikte. Güvenlik ürünlerinin tespit mekanizmalarını analiz eden, zararlıları paketleyerek savunma sistemleri için görünmez kılan uzmanların pazarda özel bir yeri var. Raporlar, en yüksek ortalama gelirlerin bu grupta olduğunu gösteriyor. Kısacası, savunma tarafında üst düzey siber güvenlik uzmanı ne ise, saldırı tarafında da bu kişiler o.

Türkiye'de çok yakından bildiğimiz operasyon rollere de dikkat çeken Özarslan, "Dolandırıcılık çağrı merkezleri, sahte banka aramaları yapan ekipler, sosyal mühendislik odaklı müşteri hizmetleri pozisyonları gibi… Kimileri sadece banka hesabını kiralayarak veya çekim işlemlerini üzerinde geçirerek zincirin en zayıf ama en görünür halkası oluyor. Dark web iş piyasasını ilginç kılan, tüm bu rollerin klasik bir start-up'ın organizasyon şemasına ürkütücü derecede benzemesi. Tek fark, exit stratejisinin yatırımcıya değil savcıya karşı yazılması gerektiği" diyor.

Raporlara göre geliştiriciler için ortalama aylık kazancın bin 300 dolar civarında olduğuna işaret eden Özarslan şu bilgileri paylaşıyor: "Saldırı operasyonlarında çalışanlar, pentester ve initial access broker'lar 2 bin 500 ile 4 bin dolar arasında değişen rakamlar telaffuz ediliyor. Tersine mühendislik gibi en yoğun uzmanlık gerektiren rollerde ise 4 bin – 5 bin dolar ve üzeri seviyeler konuşuluyor. Bazı pozisyonlarda sabit ücret yerine tamamen komisyon modeliyle ilerleniyor. Bu rakamlar, özellikle döviz kurlarının yüksek olduğu ülkelerde yaşayan gençler için son derece cazip görünebilir. Ancak tabloya sadece ay sonu bakiyesi üzerinden bakmak, işin en kritik kısmını ıskalamak demek. Bu gelirler sigortasız, güvencesiz, sendikasız ve hukuken her an silinmeye hazır. İş bittiği anda kesiliyor, bir anlaşmazlık çıktığında başvurulabilecek bir mahkeme, arabulucu ya da İK departmanı yok. Kısa vadede ortalama maaşlarının çok üzerinde görünen kazançlar, orta vadede seyahat özgürlüğü, kariyer, itibar ve bazen temel özgürlüklerle takas ediliyor. Bu yüzden dark web maaşlarına sadece alternatif gelir tablosu olarak bakmak yerine, gençlerin gözüne hitap eden bu rakamların yanında hukuki ve etik maliyetleri de aynı sayfaya yazmak gerekiyor."

YASAL ALANDA İŞ BULAMAYAN KADINLAR DA DARK WEB'DE

Özarslan, dark web'i yalnızca genç erkeklerin cirit attığı bir alan gibi düşünmenin, hem gerçeği saptırdığını hem de risk analizini eksik bıraktığını vurgulayarak, "Kadınlar da bu ekosistemin bir parçası ve mevcut araştırmalar, yeraltı forumlarındaki kullanıcıların hatırı sayılır bir bölümünün kadın olabileceğine işaret ediyor. Bu elbette, dark web'in eşitlikçi olduğu anlamına gelmiyor. Tam tersine, ayrımcılık ve sömürünün daha görünmez ve ölçülemez hale geldiği bir ortamdan söz ediyoruz. Ama şu açıdan rahatsız edici bir gerçek var; Yasal siber güvenlik ekosisteminin kadınlara yeterince cazip, güvenli ve sürdürülebilir kariyer yolları sunamaması, aynı yetenek havuzunun bir kısmını gölge tarafa itiyor. İş dünyası için buradaki asıl ders bence şu; Kadınları siber güvenlikte istihdam etme meselesi yalnızca çeşitlilik sağlama değil, aynı zamanda bir risk azaltma stratejisi. Yetenek havuzunu dar tutarsanız, dışarıda bıraktığınız insanların bir kısmı başka pazarlara, kayar" diyor.

Uluslararası raporlar, Türkçe konuşulan dark web topluluklarının ağırlıklı olarak finansal motivasyonlu siber suçlara odaklandığını gösteriyor. Recorded Future'ın raporunda, ayrıca genç işsizlik ve yüksek enflasyon gibi makro ekonomik baskıların bu ekosisteme katılımı desteklediği tespit ediliyor. Özetle Türkiye, hem hedef ülke hem de faillerin geldiği ülke olarak bu gölge ekonominin içindeyken; regülasyon ve ulusal siber güvenlik kapasitesi tarafında da hatırı sayılır bir sıkılaşma var. Bu olumlu bir durum, dark web'de "işe giren" bir gencin, aslında Türkiye'deki yeni hukuki çerçeveyle doğrudan karşı karşıya olduğunu gösteriyor. Bu çerçeveden bakınca, Türkiye'nin dark web hikayesinin yalnızca "biz de hackleniyoruz" hikayesi olmadığına işaret eden Özarslan sözlerini şöyle tamamlıyor: "Aynı zamanda bizim insanımız da bu pazarda işçi, taşeron, operatör haline getiriliyor. Halihazırda regülasyon cephesi güçlenirken, gençlerin bu eksene kaymasını engelleyecek ekonomik ve kültürel önlemleri aynı hızda büyütürsek bu hikayenin sonunu getirebiliriz. Gençleri dark web'den uzak tutmak istiyorsak, onlara dak web için çalışma demekten daha fazlasını borçluyuz. Bence mesele, üç eksende ele alınmalı: Kariyer, eğitim ve kültür. Bunların hiçbirini tek başına çözüm diye satmak mümkün değil"

KURUMSAL YAPILARDA ÇALIŞIYORLAR

Eset Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban'ın aktardıklarına göre, bu karanlık istihdam ağının perde arkasında ekonomik belirsizlik ve işten çıkarmalar yer alıyor. Özellikle 2022 ile 2024 yılları arasındaki küresel teknolojik işten çıkarmalar, yalnızca bilişim sektörünü değil, geniş bir genç profesyonel kitlesini de etkiledi. İş güvencesi azaldıkça, gelir elde etme baskısı arttı ve bazı kişiler alternatif, kayıt dışı veya yasa dışı alanlara yöneldi. Diğer bir neden olarak da siber suç ekonomisinin profesyonelleşmesini gösteren Enginkurban, "Dark web'deki suç operasyonları artık insan kaynakları benzeri işe alım süreçleriyle, maaş ve prim yapılarıyla, eğitim ve rehberlik tarafıyla kurumsal yapılara benziyor. Bu profesyonelleşme, normal iş bulamayanların bile kendilerini bu ekosisteme daha kolay uyumlayabileceklerini düşündürüyor. Bu ekosisteme girişin bariyerleri oldukça düşük. Programlama bilmeyenler için dolandırıcılık operatörü, çağrı merkezi elemanı veya müşteri temsilcisi tarzı roller var. Kod bilenler için malware developer, exploit developer, botnet operator rolleri mevcut. Her seviyeye uygun iş algısı eğilimi güçlendiriyor" diyor.

ANONİMLİK ALGISI VE HIZLI PARA KAZANMA DÜRTÜSÜ

Enginkurban, VPN, Tor ve kripto para kullanımının anonimlik algısı oluşturarak, sanki yakalanma riski yokmuş gibi bir gösterdiğini ifade ederek, "Gerçekte ise yakalanma riski çok yüksek, fakat özellikle gençlerde bu riskler oldukça hafife alınıyor. Bir de son olarak hızlı para kazanma motivasyonunu bir neden olarak ortaya koyabiliriz. Dark web'deki ödeme hızı ve bazen haftalık kazançların 1–2 aylık maaşa eş olması cazibeyi artırıyor" diye konuşuyor. Fiyatların forumlara, reputation'a, ülkeye ve uzmanlık seviyesine göre değiştiğine değinen Enginkurban, "Ücretlendirme bazen bir bedel ya da bir komisyon olarak belirleniyor. Proje bazında ya da aylık bir tutar da söz konusu olabiliyor" açıklamasını yapıyor.

Araştırmalar yüzde 85-90 ile bu alanda erkek ağırlıklı bir yapılanma olduğunu gösteriyor. Scam call center'larda kadın sesinin daha ikna edici bulunması nedeniyle kadın operatörler kullanılıyor. "Romance scam" tarzı dolandırıcılık ekiplerinde kadın profiller (gerçek ya da sahte) aktif. Teknik tarafta kadın oranı ise oldukça az, yüzde 5 civarında kalıyor. Yani teknik rollerde çoğunlukla erkekler olurken sosyal mühendislikte kadın ağırlığı azla. Türkiye özelinde, Türkçe içerikli dark web satışlarında son 3 yılda artış gözlendiğine dikkat çeken Enginkurban, şunları paylaşıyor:

"Özellikle dolandırıcılık operasyonu operatörlüğü görevine yönelik talep artışı var. Türkiye menşeili phishing kitlerinin sayısında da artış var. Türkiye'de işsizlik oranı, yüksek enflasyon, hızlı para kazanma ihtiyacı gibi faktörler riskli alanlara yönelimi artırabiliyor. Ancak gençlerin çoğu teknik merak veya hack kültürü kaynaklı başlıyor. Büyük kısmı suç organizasyonlarının farkında bile olmadan dahil oluyor. Öğretici ve caydırıcı bilinçlendirme programlarının olması şart. Risklerin teknik olarak anlatıldığı, gerçek vakaların açıklandığı bir eğitim gerekiyor, yani geriye dönük iz sürme (blockchain analysis), Log korelasyonu, uluslararası dijital iz takibi, Interpol ve Europol operasyonları gibi. Gençlerin teknik gerçekleri duyması çok daha caydırıcı oluyor. Ayrıca siber güvenlik alanında yasal kariyer yollarının tanıtılması yararlı olacaktır. Bugün legal sektörde, Threat intelligence, SOC analyst, Malware analyst, Pentester, Bug bounty gibi çok daha yüksek kazançlı ve saygın roller var. Bu alanların bilinmemesi veya yeterli değerin verilmemesi çoğu genci dark web'e yöneltiyor."

GÖLGE EKONOMİ KRİZDEN SONRA BÜYÜDÜ

Fraud.com CEO'su Emre Sayın, gölge ekonominin büyüme nedenini, küresel ekonomideki daralmanın ve teknoloji sektöründeki krizin doğrudan bir yansıması olarak görüyor. Sayın'a göre özellikle pandemi sonrası 'Big Tech' denilen dev teknoloji firmalarında yaşanan toplu işten çıkarmalar, binlerce yetenekli genci bir anda boşluğa düşürdü. Ancak mesele sadece işsizlik değil. Genç kuşak, geleneksel kariyer basamaklarını tırmanmak yerine "hızlı kazanç" elde etme dürtüsüyle hareket edebiliyor. Dark Web, onlara regülasyonların olmadığı, verginin ödenmediği ve yeteneklerinin, etik dışı da olsa, anında nakde (kripto paraya) çevrilebildiği bir "gölge ekonomi" sunuyor. Raporlardaki yüzde 69'luk "ne iş olsa yaparım" kesimi, aslında çaresizliğin ve etik sınırların nasıl bulanıklaştığının en net göstergesi. Uzaktan çalışma kültürünün yerleşmesinin de bu süreci kolaylaştırdığına vurgu yapan Sayın, "Gençler evlerinin konforunda, sanki meşru bir freelance iş yapıyormuş hissiyle siber suç dünyasına adım atabiliyorlar. Dark Web artık sadece uyuşturucu veya silah satılan bir yer değil, çok ciddi bir yazılım ve hizmet pazarı. En büyük talep yazılımcılara (developer) yönelik. Özellikle zararlı yazılım (malware) geliştirebilen, oltalama (phishing) siteleri tasarlayabilen veya mevcut güvenlik duvarlarını aşacak kodları yazabilen kişilere ihtiyaç duyuyorlar. Bunun yanı sıra tasarımcılar da şaşırtıcı derecede talep görüyor. Çünkü bir dolandırıcılık e-postasının veya sahte bir banka sitesinin gerçeğinden ayırt edilememesi için profesyonel tasarıma ihtiyaçları var. Bir diğer kritik grup ise saldırı uzmanları (Pentesters) oluyor. Meşru dünyada sistem açıklarını kapatmak için çalışan bu uzmanlar, orada sistemleri hacklemek için kiralanıyor. Kısacası, siber suç çeteleri artık kurumsal bir şirket gibi İK departmanı mantığıyla çalışıyor" diyor.

Bu gölge piyasadaki rakamlar konusunda da bilgi veren Sayın'ın aktardıklarına göre, rakamlar genç bir yazılımcı için baş döndürücü olabiliyor. Meşru bir şirkette stajyer veya junior olarak işe başlayıp asgari ücretin biraz üzerinde kazanacak bir genç, dark web forumlarında çok daha yüksek tekliflerle karşılaşıyor. Güncel verilere baktığımızda, dark web'de çalışan bir geliştiricinin aylık kazancı ortalama bin 300 dolar ile 4 bin dolar arasında değişiyor. Ancak yetenek seti özelleştikçe, örneğin tersine mühendislik (reverse engineering) gibi alanlarda bu rakam 20 bin dolara kadar çıkabiliyor. Bu ödemelerin kripto paralarla yapılması ve vergisiz olması, net geliri daha da cazip kılıyor. Tabii bu cazibenin bedelinin özgürlük olduğunu, yakalanma riskinin her an enselerinde olduğunu da unutmamak gerekiyor. Türkiye kaynaklı siber saldırıların artışı, "hack forumlarında" Türkçe konuşulan odaların yoğunluğu ve sızdırılan verilerin pazarlanmasında Türk kullanıcı adlarının sıkça görülmesi, bu alanda bir hareketlilik olduğunu gösteriyor. "Gençlerimiz maalesef kolay para vaadiyle, bilerek veya bilmeyerek (örneğin sadece bir DDoS saldırısına aracı olarak) suça karışabiliyor" diyen Sayın tabloyu tersine çevirebilmek için de şu tavsiyelerde bulunuyor:

"Yasaklamak çözüm değil, gençleri kazanmak zorundayız. Etik Hacker (White Hat) teşviki yapılmalı. Gençlere, yeteneklerini yasal yollardan kullanarak da iyi para kazanabileceklerini göstermeliyiz. Bug Bounty (Ödül Avcılığı) programlarının Türkiye'de daha fazla şirket tarafından uygulanması gerekiyor. Bir açığı bulup raporladığında ödüllendirilen genç, o açığı Dark Web'de satmayı düşünmeyecektir. Sektöre giriş bariyerleri indirilmeli. Şirketler deneyimli eleman takıntısını bir kenara bırakıp, yetenekli juniorlara kapılarını açmalı ve tatmin edici ücretler sunmalı. Yasal taraftaki kariyer yolu netleşirse, illegal tarafın cazibesi azalır."

Alev AKKOYUNLU/ Laykon Bilişim Operasyon Direktörü

"Kadınlar için paradoksal biçimde eşitlik sunuyor"

"Küresel tehdit istihbaratımız gösteriyor ki talep en çok "erişim" ve "kimlik verisi" üzerinde yoğunlaşıyor. Kimlik Avı Kitleri (Özellikle yapay zeka ile güçlendirilmiş, inandırıcılığı yüksek oltalama araçları çok revaçta), Çalıntı Kredi Kartı ve Kişisel Veriler (E-ticaret siteleri veya kurumlardan sızdırılan veriler paketler halinde satılıyor) ve Fidye Yazılımı (Şirket verilerini şifreleyip fidye istemek için kullanılan zararlı yazılımlar, en yüksek gelir getiren kalemlerden biri.) Korkutucu olan, bu araçlara erişimin ne kadar ucuz olduğudur. Bir kişinin kimlik bilgileri veya kredi kartı detayı, verinin tazeliğine göre 5-10 dolar gibi sembolik rakamlara alıcı bulabiliyor. Bir DDoS saldırısı kiralamak saati 20 dolar civarında. Ancak hedefli saldırılar için kullanılan özel açıklar (Zero-day exploit) veya büyük şirketlerin ağ giriş şifreleri binlerce dolara satılabiliyor. Sürümden kazanma mantığıyla çalışan, düşük maliyetli ama yüksek hacimli bir "gölge pazar" söz konusu. Global ölçekteki araştırmalar, siber suç forumlarındaki katılımcıların oranının, yasal siber güvenlik sektöründeki kadın istihdam oranından potansiyel olarak daha yüksek olabileceğini gösteriyor. Bu durumun en büyük nedenlerinden biri, dark web'in sağladığı anonimliktir. Forumlarda cinsiyet, ırk veya fiziksel görünüm değil, sadece "beceri" ve "itibar" konuşur. Bu yeteneğe dayalı yapı, yasal iş dünyasında cam tavanlara veya ayrımcılığa maruz kalan kadınlar için paradoksal bir şekilde daha "eşitlikçi" bir ortam sunuyor. Ancak bizim için daha kritik olan bir diğer boyut ise kadınların bu mecrada ne yazık ki mağdur olarak (şantaj, taciz, kişisel verilerin ifşası) hedef alınmasıdır. Türkiye, genç nüfusu, yüksek internet kullanımı ve özellikle kripto paraya olan yoğun ilgisi nedeniyle siber suçluların radarında olan bir ülke. Ülkemiz, hem siber saldırıların hedefi olma noktasında hem de bu saldırılara araç edilen "zombi bilgisayar" ağları (botnet) barındırma konusunda riskli bölgeler arasında yer alıyor."

EN ÇOK TALEP GÖREN GÖLGE İŞLER

Eset Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, küresel araştırmalara göre dark web'de en çok talep gören rollerin üç başlıkta toplandığını belirtiyor. Her işi yaparım kategorisindeki yüzde 69'luk kitle genelde "hizmet ve aracı roller" kategorisindeki operasyonel ve düşük bariyerli işlerle ilgileniyor.

Teknik roller

  • Malware developer (RAT, infostealer, ransomware modülleri)
  • Exploit developer (0-day/1-day entegrasyon)
  • Botnet/Infrastructure operator
  • Phishing kit developer

Operasyonel roller

  • Call center scam operators (özellikle "tech support scam")
  • İletişimci/ikna kabiliyeti olan sahte temsilciler
  • DDoS for hire operatörleri
  • Kripto transfer ve mikser operatörleri

Hizmet ve aracı roller

  • Account seller (çalıntı hesap satıcıları)
  • Money mule (para taşıyıcı)
  • Kara para aklama zincirinde aracı
  • Veri satışı / veri doğrulama hizmeti

ÜCRETLER NASIL?

Teknik roller

Rol

Ortalama ücret ($)

Malware developer

1.000 – 10.000 / proje

Ransomware panel developer

5.000 – 30.000

Exploit developer

10.000 – 150.000+

Botnet operator

300 – 1.500 / ay

Operasyonel roller

Rol

Ortalama ücret ($)

Scam call center agent

200 – 1,000 / hafta + prim

Crypto mule

%5 – %25 komisyon

Money mule

%3 – %10

Hizmet rolleri

Rol

Ortalama ücret ($)

DDoS-for-hire

5 – 50 / saat

Phishing kit satışı

10 – 500

Çalıntı kredi kartı

5 – 30

Passports/ID

500 – 3.000

BİZE ULAŞIN