btbilgi

Siber saldırganların bireylere ve çalışanlar üzerinden şirketlere operasyonlar düzenlerken en sık kullandıkları yöntemlerden biri oltalama (phishing). Kullanıcıları çeşitli biçimlerde dolandırıp değerli bilgilerini almak amaçlı bu saldırılar her geçen sene karmaşıklaşıyorlar. Teknoloji devi Microsoft, ‘The quiet evolution of phishing’ (Oltalamanın sessiz evrimi) başlıklı bir blog yazısında bu sene karşılaşılan en zekice oltalama saldırılarını mercek altına almış.

Arama sonuçlarını ele geçirme

Bu tekniklerden birincisi, siber suçluların çok katmanlı kötü niyetli yazılımlar aracılığı ile Google arama sonuçlarını değiştirebilmesine dayanıyor. Bu saldırılarda suçlular yüksek trafik yaratan anahtar kelimeleri değil, sıradışı ve az bulunan kelimeleri kullanıyor. En tepedeki arama sonuçları üzerinden belli web sitelerine gitmeye çalışan kullanıcılar, web trafiği hırsızlarının yarattığı sahte sitelere yönlendiriliyor. Eğer kurban Google bağlantısı olarak gördüğü linke tıklarsa, siber saldırgan tarafından kontrol edilen bir kimlik avı web sitesine gönderiliyor. Microsoft bu operasyonların lokasyona özgü arama sonuçlarını kullanarak daha da gizli hale getirildiğine dikkat çekmiş.

Sahte 404 hata sayfaları

Microsoft bu tekniği 2019’un Ağustos ayında tespit etmiş. Kimlik avı için kurbanlara yollanan sahte e-postalarda, genelde kullanıcıları cezbedecek linkler bulunuyor. Microsoft’un güvenlik sistemleri bu bağlantıyı taradığında bir 404 hatası (sayfa bulunmuyor şeklinde) alıyorlar. Linkin ucunda şüpheli bir sayfa olmadığından, Microsoft bağlantıyı güvenli olarak niteliyor. Fakat bir kullanıcı aynı linke tıkladığında kimlik avı sitesi kullanıcıyı algılıyor ve sahte 404 sayfası yerine onu bir kimlik avı sayfasına yönlendiriyor. Sahte sayfa oluşturma algoritmaları ve otomatik ana domain değiştirme teknikleri sayesinde, siber saldırganlar sınırsız kimlik avı linki üretebiliyorlar.

MitM bazlı kimlik avı

Raporda aktarılan üçüncü zekice oltalama tekniği, ‘ortadaki adam’ (Man-in-the-Middle, kısaca MitM) sunucularından faydalanıyor. Saldırganların yolladıkları sahte e-postalardaki linklere girildiğinde, kullanıcı kendini bir Microsoft hesap sayfasında buluyor. Bu sayfa kullanıcının e-postası, şirketi veya başka sızdırılmış bilgileri esas alınarak anında üretildiği için gerçek bir hesap giriş sayfasından ayırt etmek çok zor. Mükemmel gibi duran bu tekniğin tek zayıf noktası ise, sahte linkin web tarayıcısının adres çubuğunda görülebiliyor olması. Yani potansiyel kurbanlar eğer e-postadan gönderildikleri giriş sayfasının adresini dikkatli incelerlerse, sahte olduğunu farketmeleri ve tehlikeden kaçınmaları mümkün denilmekte.

Yorumlar
btbilgi
PAYLAŞ
blank
xTRlarge, Türkiye'nin (TR) üretici ve yenilikçi potansiyelini sergilemek; farklı bakış açılarını, yeni tarzları, x sayıda yeni değeri, girişimi, fikri yansıtmak; teknolojiden doğaya, iş yönetiminden tasarıma, insana dair faaliyetlerin en geniş ufkunu sizlerle mümkün olduğu kadar geniş 'large" paylaşabilmek için yola çıktı. Geleceğe inancı olanlarla birlikte mesafe katetmeyi planlıyor.