UYARI: Arkadaşlar birkaç gündür bu ürünü araştırıyordum.
En başından beri ben de dahil çoğu kişi güvenlik güncellemesinin Temmuz 2026’da biteceğini görmezden geldi. Bu konuda bilinçsiz olduğumuz içindi. Öncelikle satın alıp kullanmaya başlayanlara hayırlı olsun. Umarım bir yolunu bulurlar. Farklı ve özel hissettiren bir ürün olduğuna eminim. Paketi açanlar, arıza yoksa cayma hakkı kullanabilir misiniz bilmiyorum. Belki de mümkündür. Yasal mevzuata bakın. İade edemezseniz satma şansınız olabilir. Tabi son zamanlarda olduğu gibi zamanla fiyatı düşerse bilmiyorum. Veya risk alır kullanırsınız.
Peki risk almaya değer mi?
Beş on bin lira daha ucuza telefon almak için bankacılık uygulamalarını, içindeki hesaplarınızı, kimliğinizi, kredi kartı şifrelerini Temmuz 2026’dan sonra riske atmaya değer mi? Lütfen devamını okuyun.
Paketi açmayanlar kolayca iade edebilir. Henüz almayanlar ise belki bu yazıyı okuyup riskten kurtulursunuz.
Şimdi bu ürünün neden indirimde olduğunu ve normalde satış rakamları çok düşük olan bu ürünün stok miktarının son zamanlarda Türkiye’de bu kadar arttığını merak etmemek elde değil. Daha önceki eleştirilerimde oldu.
Ürünü kaçırılmaz fırsat gibi gösterenler alakasız mesajlar atıp mesajımı örtbas etmeye çalışacaklar. Öyle olursa ve son sayfada görünmezse cevap verip görünür olmasını sağlayabilirsiniz.
Benim yerime onların saçma ve alakasız cevaplarına itiraz edin.
@yolyordam35
Amerika’da güncelleme bittiği için np 1 sahiplerine np 3 için 300 dolarlık kupon verildi. Yabancı nothing phone forumlarında insanlar güncellemenin biteceği konusunda uyarılıyor.
Avrupa Birliği telefonlara bu yıl en az 5 yıl güncelleme zorunluluğu getirdi. Hem de piyasadaki son satışından sonra başlıyor bu 5 yıllık süre. Ayrıca 7 yıl parça bulunabilirliği gibi şartlar da var.
Özet kaynak: (
https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/).
Resmi kaynak: (
https://energy-efficient-products.ec.europa.eu/product-list/smartphones-and-tablets_en).
Güncelleme desteği süresi demek, en az o kadar süre de güvenlik güncellemesi desteği anlamına gelir. Güvenlik güncellemesi neden önemli?
Saldırılar 8 milyar insana birden yapılmıyor. Başınıza gelmediği için etkilenmeyeceğinizi sanıyorsunuz.
Yanlış bir şey yapmazsanız kimse telefonunuza erişemez sanıyorsunuz. Her yıl milyonlarca kişi siber saldırıya maruz kalıyor. E-devlet, şifreleriniz, banka uygulamalarınız, en hassas verileriniz, kredi kartlarınız, özel fotoğraflarınız, notlarınız, kısaca kimliğiniz telefonunuzda. Olana kadar sorun yok ama biranda her şeyinizi kaybedebilirsiniz. Şantaja maruz kalabilirsiniz. Tüm mahremiyetiniz ortadan kalkabilir.
Üstelik yapay zekanın gelişmesiyle siber saldırganların işi oldukça kolaylaştı. Açıkları daha kolay tespit edip, açığı bilinen cihazların her birine özel, özelleştirilmiş farklı saldırıları organize edebiliyorlar. Sadece güvenilir sitelere ve uygulamalara girseniz bile riskten kurtulamazsınız.
En basitinden yakın tarihteki Android Eylül ayı güvenlik yaması bültenine bakın. (
https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/).
İstismar için kullanıcı etkileşimi gerektirmeyen onlarca açık var. Anladınız umarım bunu.
Çünkü birileri son derece basit saçma cevaplarla yazımı hiç anlamamış gibi örtbas etmeye çalışacak. Bilinmeyen yazılım indirme diyecekler. Ama alakası yok.
On bin liralık telefon alan kişi güvenliği mi düşünür diyecekler. Oysaki 10 bin TL’ye 3 yıl, 13 bin TL’ye 6 yıl güncelleme desteği olan telefonlar var.
Normalde Android bu açıkların tespitini telefon ve donanım üreticilerine gönderiyor. Telefon üreticisi ise desteği devam ediyorsa kendi donanımına ve yazılımına göre donanım üreticilerinden de güncel sürücüleri alıp cihaza özel güvenlik yamasını cihazlara gönderiyor. PC’lerden farklı olarak Android'lerde donanım güvenlik güncellemesi önemli.
Sizin cihazda ise Temmuz 2026’dan sonraki tarihlerde herhangi bir açık ortaya çıktığı takdirde güvenlik yaması almayacağı için güvenlik açığı olan bir cihaz kullanacaksınız. Örneğin kamera, cpu, wi-fi veya hücresel veri sürücünüzdeki bir açık ortaya çıktı ama siz bu açıkla hayatınıza devam edeceksiniz. Telefonunuzda saldırganların bildiği bir açık mevcut kalacak. Yıllarca endişe içinde yaşamaya değer mi? Oysaki 7 yıl güvenlik güncellemesi taahhüdü olan bir telefon alsaydınız 7 yıl boyunca açıkları kapatan yamalara erişebilecektiniz. Bana göre aynı fiyata kamerası kötü ama güvenilir bir telefon daha mantıklıdır. Bence bu zamanda öncelik güvenlik olmalı ve sonra para neye yetiyorsa o telefon alınmalı. Üç arabadan kaynatılmış bir BMW ile mi trafiğe çıkmak istersiniz yoksa sağlam bir aile arabası ile mi? Mantık ve arzu arasındaki seçimi sizin yapmanız gerekiyor. Neden açıklar bitmiyor? Modern işletim sistemleri ve uygulamalar milyonlarca satır kod içeriyor. Bu kadar büyük kod tabanında hataların sıfırlanması imkânsız. Telefon üreticileri yeni telefon satmak ve eski telefonlara 100 binlerce dolar harcama yapmamak için güncelleme desteğini kısa tutuyordu. Gelişen riskler yüzünden Avrupa Birliği harika bir şey yaptı. Darısı T.C Ticaret Bakanlığının başına.
Geçmişte yapılmış saldırılara birkaç örnek: (Sıfırıncı gün, yazılım firmasının açığı fark etmeden öncesidir.)
1. Wi‑Fi Protokolleri / Sürücüleri
• KRACK (2017): WPA2 protokolündeki hata, şifreli trafiğin çözülmesine izin verdi.
• Güncelleme almayan cihazlarda halen kullanılabilir.
• Etki: Wi‑Fi üzerinden veri dinleme, MITM saldırıları.
2. SMS / Telekom Protokolleri
• SS7 Açıkları: SMS ve arama yönlendirmesi üzerinden casusluk yapılabiliyor.
• Banka doğrulama kodları ve iki faktörlü kimlik doğrulama SMS’leri ele geçirilebiliyor.
• Operatörler ek güvenlik katmanları ekledi ama eski cihazlar hâlâ riskte.
3. Tarayıcı Motorları (WebKit, Chrome, WebView)
• Mobil tarayıcı motorlarında her yıl yüzlerce sıfır‑gün açığı raporlanıyor.
• Güncelleme almayan cihazlarda bu açıklar kalıcı oluyor.
• Etki: Ziyaret edilen site üzerinden kod çalıştırma, veri çalma.
4. Medya Sürücüleri
• Stagefright (2015): Android’in libstagefright medya sürücüsündeki hata, MMS ile tetiklenebiliyordu.
• Güncelleme almayan cihazlarda yıllarca açık kaldı.
• Etki: Mesajla cihazın ele geçirilmesi.
5. Baseband / Modem Sürücüleri
• Hücresel modem yazılımlarında (baseband) sık sık açıklar bulunuyor.
• Güncelleme almayan cihazlarda bu açıklar kapatılamıyor.
• Etki: Hücresel ağ üzerinden cihazın kontrol edilmesi.
6. Bluetooth Sürücüleri
• BlueBorne (2017): Bluetooth sürücüsündeki açık, cihazın yakındaki saldırgan tarafından ele geçirilmesine izin veriyordu.
• Güncelleme almayan cihazlar hâlâ risk altında.
Bankacılık Truva atları ilk sıradaki yerini korudu ve payı bir önceki çeyreğe göre arttı.
Mamont ailesi bu kategorideki hakimiyetini sürdürüyor.
•
RiskTool tipi istenmeyen uygulamalar ve
reklam yazılımları sırasıyla ikinci ve üçüncü sırada yer aldı.
•
Truva atları (çoğu Triada ailesine ait dosyalarla) dördüncü sırada yer aldı.
Triada.z gibi cihazlara önceden yüklenmiş backdoor'ların keşfi, backdoor'ların kullanıcılar üzerindeki payının artmasına neden oldu.
En sık tespit edilen mobil kötü amaçlı yazılım türleri arasında (riskware ve reklam yazılımları hariç)
Trojan.AndroidOS.Fakemoney.v aktivitesindeki düşüşe rağmen listenin başında yer aldı. Listede ayrıca Mamont bankacılık Truva atının çeşitli varyantları, Triada ve Dwphon gibi önceden yüklenmiş Truva atları da bulunuyor.
Bölgesel Odaklı Kötü Amaçlı Yazılımlar
Siber suçluların belirli coğrafi bölgelere odaklandığı da görülüyor:
•
Türkiye: Kullanıcıları hedef alan Coper bankacılık Truva atları (%98,65 ve %97,78) ve Trojan-Dropper.AndroidOS.Agent.sm (%94,52) en aktif olanlardı.
•
Hindistan: Rewatrdsteal bankacılık Truva atları (%95,48) ve
Trojan-Dropper.AndroidOS.Rewardsteal.h (%95,62) etkiliydi.
•
Özbekistan: Sahte iş arama uygulamaları olan
Fakeapp.hy ve
Piom.bkzj, kullanıcıların kişisel verilerini topluyordu.
Kaynak(Kaspersky): https://arastiriyorum.com/posts/202...er-tehlikeler-kaspersky-raporu-neler-soyluyor