E-posta sahtekarlığı taarruzları iki katına çıktı

Undertaker

New member
Kaspersky’dan yapılan açıklamaya nazaran, e-posta sahtekarlığı, kullanıcıları kandırarak saldırgana yarar sağlayacak aksiyonlarda bulunmak için legal görünen düzmece e-postaların oluşturulmasını içeriyor. Burada emel berbat gayeli yazılım indirmek, sistemlere yahut datalara erişim sağlamak, şahsi detayları ele geçirmek yahut para aktarmak olabiliyor.

Birçok vakit, düzmece e-postalar şirketlerin prestijini riske atan saygın kuruluşlardan geliyormuş üzere görünüyor. Uydurma e-postalar daha büyük, epeyce basamaklı taarruzların öncüsü de olabiliyor.

Nisan-Mayıs 2021 içinde, toplam e-posta ataklarının sayısı neredeyse iki kat artarak 4 bin 440’tan 8 bin 204’e çıktı. Bu çeşit ataklar çeşitli formlarda gerçekleştiriliyor. En kolayı, “meşru alan ismi sahtekarlığı” olarak isimlendiriliyor.

Bu usul geçersiz e-postayı gerçeğinden ayırt etmeyi inanılmaz derecede zorlaştıran “Kimden” başlığına sahtecilik yapılan kuruluşun tesir alanının eklenmesiyle gerçekleştiriliyor. Lakin şirket daha yeni posta kimlik doğrulama biçimlerinden birini uyguladıysa, saldırganların diğer bir prosedüre başvurması gerekiyor. Bu, saldırganların e-postayı gönderen kişiyi taklit ederek, yani e-postayı şirketin gerçek bir çalışanı tarafınca gönderilmiş üzere göstererek “görünen isim sahtekarlığı” biçiminde olabiliyor.

Daha karmaşık kimlik sahtekarlığı akınları emsal tesir alanları üzerine kurgulanıyor. Burada saldırganlar, yasal kuruluşlarınkine benzeyen muhakkak kayıtlı tesir alanları kullanıyor.

Bir örnekte saldırganlar, Alman posta şirketi Deutsche Post’tan (deutschepost.de) gelmiş üzere görünen bir e-posta gönderdi. İleti, bir paketin teslimatı için ödeme yapmanız gerektiğini tez ediyor. Fakat bunu yapmak için temasa tıkladığınızda yalnızca 3 avro kaybetmekle kalmıyor, bununla birlikte kart ayrıntıları dolandırıcılara teslim edilmiş üzere oluyor.

Daha yakından incelendiğinde kullanıcılar alan ismindeki yazım yanılgısını fark edebiliyor, bu biçimdece e-postanın düzmece olduğunu anlayabiliyorlar. Lakin Unicode sızdırma ile bu mümkün olmayabiliyor.

Unicode, tesir alanlarını kodlamak için kullanılan bir standart. Lakin alan isimleri Latin olmayan öğeler içerdiğinde bu öğeler Unicode’dan öteki bir kodlama sistemine dönüştürülür. Sonuç olarak kod seviyesinde iki alan ismi farklı görünebilir. Fakat e-postalar gönderildiğinde, her ikisi de gerçekmiş üzere görünür.

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Roman Dedenok, şunları kaydetti:

“Siber hatalılar tarafınca kullanılan başka birtakım tekniklerle karşılaştırıldığında kimlik sahtekarlığı ilkel bir sistem üzere görünse de epeyce tesirli olabilir. Ayrıyeten bunlar kimlik hırsızlığına ve iş kesintilerine ve değerli nakdî kayıplara yol açabilen daha karmaşık bir iş e-postası güvenliği (BEC) saldırısının sırf birinci etabını da oluşturabilir. Uygun haber şu ki bir dizi sahteciliğe karşı muhafaza tahlili mevcut ve iş e-postanızı inançta tutabilecek yeni kimlik doğrulama standartları var.”

Kimlik sahtekarlığı ataklarının meydana gelebileceği farklı yollar ve nasıl inançta kalınacağı hakkında Securelist’te daha fazla bilgi edinilebiliyor.

Kurumların kimlik sahtekarlığına kurban gitme riskini azaltmak için Kaspersky uzmanları şunları öneriyor:

“Kurumsal e-postanız için SPF, DKIM yahut DMARC üzere bir e-posta kimlik doğrulama hallerini benimseyin. E-posta güvenliği konusunu kapsayan bir güvenlik farkındalığı eğitim kursu uygulayın. Çalışanlarınızı, tanımadıkları bir bireyden e-posta aldıklarında gönderenin adresini her vakit denetim etmelerine ve öbür temel kuralları öğrenmeleri konusunda eğitmeye yardımcı olur. Microsoft 365 bulut hizmetini kullanıyorsanız burayı da müdafaa altına alın. Kaspersky Security for Microsoft Office 365, inançlı iş bağlantıları için özel bir kimlik sahtekarlığı tedbire özelliğine sahiptir.”

KAYNAK: AA
 
Üst