E-postanızı Kandırabilecek Kimlik Avı İletisi Türleri
Yayınlanan: 2022-10-14Yaygınlığı ve küresel etkisi açısından kimlik avını ölçen neredeyse hiçbir siber suç türü yoktur. Kullanıcıların kimlik doğrulama verilerini elde etmeyi, kuruluşlardan para toplamayı veya tehlikeli e-postalar yoluyla bilgisayar virüslerini yaymayı amaçlayan kötü niyetli kampanyalarda önde ve merkezdedir.
Güvenlik analistlerinin son bulguları büyük resmi gösteriyor. 2020'nin ilk çeyreğinde 165.772'den fazla yeni kimlik avı sitesi tespit edildi. FBI, iş e-posta güvenliğinin ihlal edilmesinin (BEC) kuruluşa odaklanan, giderek artan bir kimlik avı türü olduğunu söylüyor. Bu, şirketlerin her yıl sahte banka havalelerinde yaklaşık 5 milyar dolar kaybetmesine neden oluyor.
- Siber suçlular türlerini artırıyor
- Google Bulut Hizmetleri aracılığıyla toplanan Office 365 kimlik bilgileri
- Güvenilir bankalardan geliyormuş gibi görünen yanıltıcı e-postalar
- Bir eki açın ve virüs bulaşın
- Çeviride Kaybolmak
- Bir e-postanın HTML kodunu değiştirme
- Saldırıya uğramış SharePoint hesaplarını kötüye kullanma
- Güvende kalmak için kimlik avı farkındalığınızı artırın
- Son sözler
Siber suçlular türlerini artırıyor

Bu akıllara durgunluk veren istatistikler, belanın genişliğini ve derinliğini gösteriyor. Şaşırtıcı olmayan bir şekilde, çok sayıda güvenlik firması ve e-posta sağlayıcısı, dolandırıcılık mesajlarının kullanıcıların gelen kutularına düşmesini önleyen çözümler sunuyor. Giderek daha etkili olan savunmalar, oltalama kampanyalarının operatörlerini geleneksel filtreleri atlatmak için yeni yöntemler geliştirmeye teşvik ediyor.
E-posta filtrelerini atlamak, dolandırıcılar için, anlatıları alıcıların vicdanlarında doğru ipleri çeken sahte mesajları uyarlamak kadar önemli hale geldi. Aşağıdaki teknikler, son zamanlarda kimlik avı operatörlerinin repertuarını geliştirdi, böylece e-postaları kırmızı bayraklar oluşturmaz ve yaygın önlemlere rağmen hedeflerine ulaşmaz.
Size önerilir: Siber Güvenlikte Yapay Zekanın (AI) Rolü Nedir?
Google Bulut Hizmetleri aracılığıyla toplanan Office 365 kimlik bilgileri

Siber dolandırıcılar, popüler bulut hizmetlerinde giderek daha fazla sahte dosyalar ve kimlik avı sayfaları barındırıyor. Bu taktik, bir dolandırıcılığa ekstra bir güvenilirlik ve kafa karışıklığı katmanı ekleyerek güvenlik odaklı kullanıcılar ve koruma sistemlerinin onu algılamasını oldukça zorlaştırıyor.
Siber güvenlik firması Check Point'ten araştırmacılar tarafından yakın zamanda ortaya çıkarılan bir kampanya, bu tür dolandırıcılığın ne kadar kaçamak olabileceğini gösteriyor. Cazibe unsuru, Google Drive'a yüklenen bir PDF belgesidir. Bu paylaşılan dosyanın önemli ticari bilgiler içerdiği iddia ediliyor. Yine de, kurbanın bunu görüntülemek için, Office 365 kimlik doğrulama ayrıntılarını veya bir kuruluş kimliğini isteyen bir oturum açma sayfasına yönlendiren "Belgeye Eriş" düğmesini tıklaması gerekiyor. Hangi seçenek seçilirse seçilsin, kullanıcının Outlook oturum açma bilgilerini isteyen bir açılır ekran görüntülenir.
E-posta adresi ve şifre girilir girilmez, kurban sonunda PDF dosyasını görebilir. Tanınmış bir danışmanlık şirketi tarafından 2020'de yayınlanan meşru bir pazarlama raporudur. Ayrıca, bu saldırının farklı aşamalarında görünen sayfalar Google Cloud Storage'da barındırılıyor, bu nedenle bariz bir şekilde kötü bir şeyler olduğuna dair neredeyse hiçbir ipucu yok. .
Bu arada, bu hilenin görünürdeki meşruiyetinin gölgede bıraktığı ciddi bir tuzak, dolandırıcıların yol boyunca kurbanın geçerli Office 365 kimlik bilgilerini elde etmesidir. Yanlış ellere geçtiğinde, bu bilgiler etkili BEC dolandırıcılığı, endüstriyel casusluk ve kötü amaçlı yazılım yayılımı için bir başlangıç noktası olabilir.
Güvenilir bankalardan geliyormuş gibi görünen yanıltıcı e-postalar

Son zamanlarda, dolandırıcılar Citigroup veya Bank of America gibi popüler finans kurumlarının kimliğine bürünen sahte mesajlar üretiyorlar. E-posta, kullanıcıya, bankanın web sitesinin bir kopyasına yönlendiren bir köprüye tıklayarak e-posta adresi ayrıntılarını yenilemesi talimatını verir. Sahtekarlığın gerçeğe uygun görünmesini sağlamak için suçlular, alıcının güvenlik sorgulama sorusunu isteyen ek bir sayfa kullanır.
Olumsuz tutarsızlıklardan biri, e-postanın bir @yahoo.com adresinden gönderilmesine rağmen çoğu filtrenin radarının altında kalmasıdır. Bunun nedeni, kötü niyetli kişilerin bir şirkette yalnızca birkaç çalışanı hedef almasıdır. Yaygın kimlik avı önleme çözümleri çok sayıda benzer veya aynı iletiye ayarlandığından, birkaç şüpheli e-postayı gözden kaçırabilirler.
Başka bir sorun, mesajın kişisel bir e-posta hesabından gelmesidir. Bu durum, Etki Alanı Tabanlı İleti Kimlik Doğrulaması, Raporlama ve Uygunluk (DMARC) gibi geleneksel doğrulama araçlarının yanı sıra Gönderen Politikası Çerçevesi (SPF) yalnızca kaynak etki alanını taklit eden e-postaları tanımladığı için algılamayı engeller.
Her şeyin üstesinden gelmek için, bankanın resmi web sitesini taklit eden kimlik bilgileri kimlik avı sayfası, tüm kontrolleri uçan renklerle geçer. Bunun nedeni, yakın zamanda tescil edilmiş olması ve bu nedenle henüz kara listeye alınmamış olmasıdır. Ayrıca geçerli bir SSL sertifikası kullanır. Kimlik avı bağlantısı, kullanıcıları meşru bir Yahoo arama hizmeti kullanarak yönlendirir. Tüm bu tuhaflıklar, metinde uygulanan biraz baskıyla birleştiğinde, bu kampanyanın başarı oranını yükseltiyor.
Bir eki açın ve virüs bulaşın

Bazı tehdit aktörleri, tespit edilmesini engellemek için zararlı bir eki sahte bir arşivde saklar. Normalde, bir ZIP dosyası bir "End of Central Directory" (EOCD) parametresiyle birlikte gelir. Arşiv yapısının son unsuruna işaret eder. Siber dolandırıcıların yaptığı, içinde fazladan bir EOCD değeri olan bir ZIP nesnesi kullanmaktır. Bu, dosyanın gizlenmiş bir arşiv ağacı içerdiği anlamına gelir.
Güvenli E-posta Ağ Geçitlerini (SEG'ler) oluşturan açma araçları tarafından işlendiğinde, "kırmızı ringa balığı" bileşeni genellikle incelenen tek bileşen olduğu için ZIP eki iyi huylu görünür. Bu hilenin ardından, ayıklanan dosya gizlice alıcının makinesinde bir bankacılık Truva Atı yürütür.

Çeviride Kaybolmak

Diğer bir yaygın strateji, metni yabancı bir dile gömerek e-posta filtrelerini aldatmaktır. Bazı savunmalar, gelen iletileri şüpheli materyaller için İngilizce veya yalnızca kullanıcının ana dilinde taramak üzere yapılandırılmıştır.
Bunu akılda tutarak, dolandırıcılar Rusça kimlik avı e-postaları oluşturabilir ve "Google çevirmenini kullan" şeklinde bir ipucu içerebilir. Sonuç olarak, mesaj gelen kutusuna ulaşır ve kurban çevrilen metni okuduktan sonra kancayı takabilir.
İlginizi çekebilir: Berbat Olmayan Bir Siber Güvenlik Politikası Yazmak İçin 17 Harika İpucu.
Bir e-postanın HTML kodunu değiştirme

Bir kimlik avı iletisinin koruma sistemleri tarafından kaymasının bir başka yolu, HTML kodundaki metin dizelerini tersine çevirmek ve ardından bilgileri alıcıya tamamen normal görünecek şekilde iletmektir. Yanlış tanıtılan kaynak kodunun içeriği, bilinen herhangi bir kimlik avı şablonuyla örtüşmediğinden, SEG'ler büyük olasılıkla mesajı yok sayar.
Bu tekniğin son derece sinsi bir kopyası, web belgelerini yazı tipi boyutu ve rengi, arka plan rengi ve boşluk gibi stil bileşenleriyle tamamlamak için kullanılan bir araç olan Basamaklı Stil Sayfaları (CSS) etrafında döner. Hatalı oyun, Latince ve Arapça komut dosyalarını ham HTML kodunda birleştirmek için CSS'yi yanlış kullanmaktan kaynaklanıyor. Bu komut dosyaları zıt yönlerde akar ve dolandırıcıların yukarıda bahsedilen metni tersine çevirme efektini elde etmelerini kolaylaştırır. Sonuç olarak, mesaj, insan tarafından okunabilir kalırken savunmaları kopyalar.
Saldırıya uğramış SharePoint hesaplarını kötüye kullanma

Bazı kimlik avı çeteleri, dolandırıcılıklarını harekete geçirmek için güvenliği ihlal edilmiş SharePoint hesaplarından yararlanır. Kötü mantık, SEG'lerin Microsoft'un saygın işbirliği platformuyla ilişkili alanlara güvendiği gerçeğine dayanıyor. E-posta gövdesindeki bağlantı, bir SharePoint sitesine yönlendirir. Bu nedenle, güvenlik sistemleri bunu iyi huylu olarak ele alır ve mesajı görmezden gelir.
Buradaki sorun, suçluların tehlikeli bir OneNote belgesini görüntülemek için açılış sayfasını yeniden amaçlamasıdır. Bu da OneDrive İş oturum açma formu olarak kamufle edilmiş bir kimlik avı sayfasına yönlendirilir. Şüphelenmeyen kullanıcının girdiği kimlik doğrulama ayrıntıları anında dolandırıcıların sunucusuna gönderilir.
Güvende kalmak için kimlik avı farkındalığınızı artırın

E-posta filtreleri şüphesiz tuzlarına değer. Gelen kutunuza atılan kabataslak mesajların çoğunu temizlerler. Ancak, yukarıda açıklanan gerçek dünya saldırılarından öğrenmeniz gereken ders, bu sistemlere koşulsuz olarak güvenmenin riskli bir iş olduğudur.
"Ödevini yapmalı ve kişisel oltalama önleme hijyeninizi geliştirmek için bazı ekstra ipuçlarını izlemelisiniz." - VPNBrains'in kıdemli teknoloji uzmanı, kurucu ortağı ve araştırma başkanı Andrew Gitt'in bahsettiği yakın tarihli bir röportajda.
Andrew ayrıca röportajında şu tavsiyelerde bulunuyor:
- E-postalara gelen bağlantılara tıklamaktan kaçının.
- Yabancılardan gelen ekleri açmayın.
- Bir oturum açma sayfasına kullanıcı adınızı ve parolanızı yazmadan önce, bunun HTTPS ile HTTP olduğundan emin olun.
- Bir e-posta yasal görünüyorsa ve gömülü bir bağlantıya tıklama riskini almaya karar verirseniz, önce URL'yi yazım hataları ve diğer eşantiyonlar için kontrol edin.
- Gelen e-postaları dikkatlice okuyun ve metinlerinde yazım, dil bilgisi ve noktalama hataları olup olmadığını kontrol edin. Bu tür hatalar fark ederseniz, mesaj büyük olasılıkla bir aldatmacadır.
- Sizi bir şeyler yapmaya zorlayan e-postaları görmezden gelin ve çöpe atın. Örneğin, kimlik avcıları, insanların hata yapmalarını sağlamak için genellikle bir tür son tarih koyar. Bu tür hilelere kanmayın.
- Günlük iş görevleriniz açısından içeriği normalden farklı olan e-postalara dikkat edin.
- Üst düzey bir yöneticiden banka havalesi talep eden bir mesaj alırsanız, kişiyle telefonla veya yüz yüze görüşerek bunu bir kez daha kontrol edin. Muhtemelen, iş arkadaşınızın e-posta hesabını devralan bir sahtekarla uğraşıyorsunuz.
- Sosyal ağlarda hangi bilgileri paylaştığınıza dikkat edin. Kötü niyetli aktörler, açık kaynaklı istihbarat (OSINT) yürütmekte ustadırlar, bu nedenle kamuya açık kişisel verilerinizi size karşı kullanabilirler.
- Yöneticiyseniz, çalışanlarınız için bir kimlik avı farkındalık eğitim programı oluşturduğunuzdan emin olun.
- Bir güvenlik duvarını etkinleştirin ve yerleşik bir kimlik avı önleme özelliğine sahip etkili çevrimiçi güvenlik yazılımı yükleyin.
Şunlar da hoşunuza gidebilir: Bilgisayarınızı Siber Saldırılardan, İzlemeden ve Kötü Amaçlı Yazılımlardan Nasıl Korursunuz?
Son sözler

Beyaz şapkalılar ne zaman yeni bir önleme mekanizması geliştirse, siber suçlular onları alt etmek için ellerinden geleni yaparlar. Bu bağlamda ortaya çıkan ve çok umut verici bir güvenlik eğilimi, kimlik avı girişimlerini belirlemek için yapay zeka ve makine öğrenimini kullanmaktır. Umuyoruz ki, bu yaklaşım, ne kadar karmaşık olurlarsa olsunlar, savunmaları saldırı vektörlerinden bir adım önde tutacaktır.
Şimdilik yapabileceğiniz en iyi şey, uyanık kalmak ve çoğu durumda harikalar yaratan geleneksel kimlik avı önleme araçlarından en iyi şekilde yararlanmaktır.