Oltalama saldırılarında sahte servis ve alan adı kullanımı yaygınlaşıyor

Ekonomi Haberleri

Kaspersky, gelişmiş oltalama saldırılarının özellikle kurumsal çalışanları hedef aldığını ve bu durumun e-posta güvenliğinin önemini artırdığını açıkladı. Saldırganların takvim tabanlı yöntemler ve sesli mesaj bildirimi kılığındaki e-postalarla kullanıcıları dolandırmaya çalıştığı belirtildi.

Kaspersky, oltalama saldırılarında kullanılan yöntemlerin giderek daha karmaşık ve ikna edici hale geldiğini, bu süreçte çalışan farkındalığı ve kurumsal e-posta güvenliğinin her zamankinden daha kritik bir rol üstlendiğini bildirdi.
Şirketten yapılan açıklamaya göre, Kaspersky, takvim tabanlı saldırılar, sesli mesaj bildirimi kılığına giren e-postalar ve çok faktörlü kimlik doğrulama (MFA) mekanizmalarını aşmaya yönelik gelişmiş tekniklerin hem bireyleri hem de işletmeleri hedef aldığını ortaya koyan araştırmasının sonuçlarını paylaştı.
İlk olarak 2010'lu yılların sonunda görülen takvim tabanlı oltalama saldırıları, son zamanlarda yaygınlaşarak özellikle B2B dünyasında kurumsal çalışanlara yönelik gerçekleştirilmeye başlandı.
Gövde metni bulunmayan ancak etkinlik açıklamasına zararlı bağlantılar yerleştirilmiş takvim davetleri gönderen saldırganlar, davetin açılmasıyla etkinliği otomatik olarak takvime ekliyor. Kullanıcılar daha sonra gelen bildirimlerle Microsoft gibi platformları taklit eden sahte giriş sayfalarına yönlendiriliyor. Daha önce Google Takvim kullanıcılarını hedef alan kitlesel kampanyalar, artık doğrudan kurumsal çalışanlara odaklanıyor.
Sesli mesaj kılıflı e-postalarda CAPTCHA kullanımı
Saldırganlar, sesli mesaj bildirimi süsü verilmiş, az metinli ve basit bağlantılar içeren e-postalarla kullanıcıları dolandırıcılık ağına çekmeye çalışıyor. Bu kapsamda gönderilen maildeki bağlantıya tıklayan kullanıcılar, güvenlik botlarını atlatmak amacıyla birden fazla CAPTCHA doğrulamasına yönlendiriliyor.
Sürecin sonunda kullanıcılar e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçirmeyi amaçlayan sahte bir Google giriş sayfasına ulaşıyor.
Kaspersky, bu tür çok katmanlı saldırılara karşı, şüpheli bağlantıları tanımaya yönelik etkileşimli çalışan eğitimleri ile gelişmiş e-posta sunucusu koruma çözümlerinin önemli olduğuna dikkati çekiyor.
Sahte bulut servisleriyle MFA atlatma girişimleri
Gelişmiş oltalama kampanyaları, şifreli dosya depolama ve paylaşım hizmeti sunan pCloud gibi popüler servisleri taklit ederek MFA sistemlerini hedef alıyor.
Tarafsız bir destek talebi izlenimi veren bu e-postalar, kullanıcıları benzer isimli sahte alan adlarına yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan tek kullanımlık şifre kodları ve parolaları talep ediyor. Giriş başarılı olduğunda ise saldırganlar hesaba tam erişim sağlıyor.
Açıklamada görüşlerine yer verilen Kaspersky Anti-Spam Uzmanı Roman Dedenok, oltalama yöntemlerinin giderek daha yanıltıcı hale geldiğini belirtti.
Dedenok, "Kaspersky, kullanıcıları parola korumalı PDF'ler veya kare kodlar gibi alışılmadık e-posta eklerine karşı temkinli olmaya ve herhangi bir kimlik bilgisi girmeden önce web sitesi adreslerini mutlaka doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri seviye e-posta koruma sistemlerini kullanması, ileri düzey oltalama saldırılarının gerçek zamanlı olarak tespit edilmesini ve engellenmesini sağlıyor." değerlendirmelerinde bulundu.