Kimlik avı saldırıları

Kaspersky Güvenlik Uzmanı Tatyana Sidorina "Birinci çeyreğin sonuçlarını özetlerken Kovid-19'un son aylarda dolandırıcıların ve saldırganların ana teması olacağını tahmin etmiştik. Saldırganlar, eski yöntemleri yeni gündeme uygun hale getirmenin yanı sıra yeni numaralar da deniyor"

Kimlik avı saldırıları

HABER MERKEZİ

Kovid-19 salgınında çeşitli hedeflere odaklanan kimlik avı saldırıları, 2. çeyrekte Türkiye'de 1,2 milyona ulaştı.

Kaspersky açıklamasına göre, firma tarafından yapılan analizler, kimlik avı saldırılarının giderek daha hedefli hale geldiğini ortaya koydu.

Saldırganların, insan kaynaklarından geliyor gibi görünen işten çıkarma e-postaları ve teslimat bildirimleri gibi yeni yöntemler kullandığı da görüldü. Bu yeni eğilimlerin sonucunda, güvenlik çözümleri Türkiye'de 1 milyon 201 bin 787 adet kimlik saldırısı tespit etti.

Kaspersky, "2020 2. Çeyrek Spam ve Kimlik Avı" başlıklı yeni raporunda, bunların yanı sıra başka bulgulara da yer verdi.

Kimlik avı, en eski ve en esnek sosyal mühendislik saldırısı türlerinden biri. Birçok ayrı yöntemle farklı amaçlar için kullanılan bu saldırılar, dikkatsiz kullanıcıları bazı sitelere çekerek kişisel bilgilerini girmeye ikna ediyor. Bu bilgiler arasında banka hesabı parolaları, ödeme kartı ayrıntıları veya sosyal medya hesaplarına giriş için kimlik bilgileri yer alıyor. Kötü niyetli kişiler, bu bilgileri para çalmak veya kurumsal ağlara izinsiz girmek için kullanabiliyor. Bu da kimlik avını popüler bir ilk sızma yöntemi haline getiriyor.

Kimlik avı saldırılarının çok geniş ölçekte yapılması bu yöntemin güçlü olmasının ardındaki nedenlerden biri. Yasal kurumların adı altında sahte sayfalara yönlendiren çok fazla sayıda e-posta gönderen saldırganlar, kullanıcıların kimlik bilgilerini toplama şansını artırıyor. 2020'nin ilk 6 ayında, bu iyi bilinen saldırı türü farklı bir yüzünü daha gösterdi.

Hedefli saldırılar küçük işletmelere odaklandı           

Kaspersky tarafından yapılan analize göre, 2020'nin 2. çeyreğinde hedefli kimlik avı saldırılarının sayısı giderek arttı. Bunların çoğu küçük şirketleri hedef aldı. Dolandırıcılar, ilgi çekebilmek için kurbanların satın alabileceği ürün ve hizmetler sunan kurumları taklit ederek e-postalar gönderdi. Saldırganlar kurbanları çekmek istedikleri sitelerin gerçek gibi görünüp görünmediğine bile fazla dikkat etmedi.

Bu tür hedefli kimlik avı saldırıları ciddi sonuçlar doğurabiliyor. Dolandırıcılar bir çalışanın e-posta kutusuna eriştiğinde şirketteki diğer çalışanlara ve hatta iş ortaklarına bile saldırıyı taşıyabiliyor.

Eski amaçlar için her yerde kullanılabilen yeni yöntemler

Kovid-19 salgınıyla birlikte değişen gündem, dolandırıcıların kişisel bilgi taleplerinin ana temasını oluşturuyor. Dolandırıcılar, dikkatsiz kullanıcıları şu yöntemlerle kandırmaya çalışıyor:

"Dağıtım hizmetleri: Salgının zirve yaptığı dönemde posta ve paket dağıtımından sorumlu şirketler alıcılara yaşanabilecek gecikmelerle ilgili bildirimler göndermeye çalıştı. Dolandırıcılar da bu tür e-postaların sahtelerini kullanmaya başladı. Gönderilen e-postalardaki eklerde, ulaşmayan paketin teslim alınabileceği depoların adresinin yer aldığı söylendi.

Posta hizmetleri: Dolandırıcıların kullandığı yeni yöntemlerden biri de küçük bir posta makbuzu görüntüsü içeren e-postalar... Saldırganlar, meraklı kullanıcıların bu eki açacağını umarak bu e-postaları gönderiyor. Ekin görünen uzantısı JPG olsa da aslen bir EXE dosyası gönderiliyor. Burada Noon adlı casus yazılımına rastlandı.

Finansal hizmetler: İkinci çeyrekte düzenlenen bankacılık kimlik avı saldırıları, salgın sırasında kredi kuruluşlarının müşterilerine çeşitli avantajlar ve teklifler sunan e-postalarla gerçekleşti. Kullanıcılara gönderilen e-postalarda daha fazla bilgi edinmek için takip edilmesi gereken talimatların bulunduğu bir ek dosya yer alıyordu. Kullanılan yönteme göre dolandırıcılar kullanıcıların bilgisayarlarına, kişisel verilerine veya çeşitli servisler için kimlik doğrulama bilgilerine erişebiliyor.

İnsan kaynakları hizmetleri: Çeşitli ülkelerde salgın nedeniyle kötüleşen ekonomi işsizliğin artmasına yol açtı. Dolandırıcılar bu fırsatı da kaçırmadı. Kaspersky uzmanları, hastalık izni prosedüründe değişiklikler veya işten çıkarılma gibi başlıklar taşıyan e-postalara rastladı. Bu tür e-postaların bazılarının eklerinde Trojan-Downloader.MSOffice.SLoad.gen adlı zararlı yazılımın bulunduğu tespit edildi. Bu Truva atı, şifreleyici indirip kurmak için en sık kullanılan zararlı yazılımlar arasında bulunuyor."

"Kovid-19'un saldırganların ana teması olacağını tahmin etmiştik"

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Tatyana Sidorina, "Birinci çeyreğin sonuçlarını özetlerken Kovid-19'un son aylarda dolandırıcıların ve saldırganların ana teması olacağını tahmin etmiştik. Tahminlerimiz gerçekleşti. Spam e-postaların yalnızca çok küçük bir kısmının içeriğinde salgınla ilgili bir şey yok. Saldırganlar, eski yöntemleri yeni gündeme uygun hale getirmenin yanı sıra yeni numaralar da deniyor." ifadelerini kullandı.

Kaspersky uzmanları, kullanıcıların kendilerini kimlik avı saldırılarından korumaları için şunları tavsiye ediyor:

"Bilmediğiniz veya beklemediğiniz mesajlardaki internet adreslerini her zaman kontrol edin. Yönlendirildiğiniz sitenin, mesajdaki bağlantının ve hatta göndericinin e-posta adresini kontrol ederek bağlantıların başka bir yere yönlendirmediğinden emin olun. Web sitesinin gerçek ve güvenli olup olmadığından emin değilseniz kimlik bilgilerinizi girmeyin. Sahte bir siteye kullanıcı adı ve parola girmiş olabileceğinizi düşünüyorsanız hemen parolanızı değiştirin. Kart bilgilerinizin alındığına inanıyorsanız bankanızı veya ödeme sağlayıcınızı arayın. Kaspersky Security Cloud ve Kaspersky Total Security gibi davranış tabanlı kimlik avı teknolojilerinden yararlanan ve kimlik avı amaçlı sayfalara girmeye çalıştığınızda sizi uyaran, sağlam bir güvenlik çözümü kullanın."

Kaynak: Diyarbakır Söz