Webinar’a Katılın | Siber Tehditlere Karşı Güçlü Koruma

Phishing, saldırganların insanları bir dolandırıcılığa düşmeleri için kandırmak üzere tasarlanmış kötü amaçlı e-postalar göndermesidir. Genel olarak amaç, kullanıcıların finansal bilgileri, sistem kimlik bilgilerini veya diğer hassas verileri ifşa etmesini sağlamaktır.

Phishing, bir sosyal mühendislik örneğidir: dolandırıcıların insan psikolojisini manipüle etmek için kullandıkları tekniklerin bir koleksiyonudur. Temel düzeyde, phishing e-postaları, kullanıcıları derinlemesine düşünmeden hareket etmeye teşvik etmek için sosyal mühendisliği kullanır.

IRONSCALES’in yakın tarihli araştırmasına göre, dünya çapındaki kuruluşların %81’i Mart 2020’den bu yana e-posta phishing saldırılarında artış yaşadı ve APWG tarafından yakın zamanda yapılan bir araştırma, 2022’nin üçüncü çeyreğinde rekor sayıda phishing saldırısı gözlemledi.

Phishing Teknikleri/Türleri Nelerdir?

1. Email Phishing

E-posta, en popüler phishing aracıdır. Dolandırıcılar, gerçek kuruluşları taklit eden ve hedeflerine binlerce istek gönderen sahte domainleri kaydeder.

Sahte domainler genellikle “m” yerine “rn” yapmak için “r” ve “n”yi yan yana kullanmak gibi karakter değiştirmeleri içerir.

Uzantıların bazıları kuruluşun veya şirketin tarzına, bazılarıysa sadece istek doğrultusunda seçilebiliyor. Ticari kuruluşlar iş alanlarıyla uyum sağlayacak uzantılar seçmelidirler. En çok kullanılan alan uzantılarını şöyle sıralayabiliriz:

  • “.gov”- Devlet birimleri tarafından kullanılıyor.
  • “.aero” -Hava-uzay endüstrisi kullanıyor.
  • “.post” -Postaneler kullanıyor.
  • “mil” -Askeri web siteleri kullanıyor.
  • “.museum” -Müzeler kullanıyor.
  • “.name” -Bir kişinin çevresinde kurulan sitelerin kullandığı uzantılardır.
  • “.tv” -Video projelerinde ve online televizyon dizilerinde kullanılıyor.
  • “.io” -Teknolojiyle alakalı şirketler kullanıyor.
  • “.me” -Kişisel markaların söz konusu olduğu projelerde yer alıyor.
  • “.expert” Belli alanlarda uzman olan kişilerce ve kurumlarca kullanılıyor.
  • “.org” çoğunlukla bu alan adını sivil toplum kuruluşları kullanıyor.
  • “.com” kullanım alanı çoktur. Fakat internet şirketleri daha çok kullanıyor.
  • “.net” kişisel projelerden tutunda internet şirketlerine kadar birçok projede kullanılıyor.
  • “.edu” çoğunlukla eğitim kurumlarının kullandığı bir alan adıdır.
  • “.biz” şirket isimlerinde kullanılıyor.
  • “.co” şirketlerin kullanmış olduğu bir alan adıdır.

Ayrıca, bir e-posta adresinin yerel kısmında, gönderenin adının gelen kutusunda görünmesi ile birlikte gerçek bir kuruluşun adını da kullanabilirler (örneğin, gönderen@kuruluş.com).

Phishing e-postalarını tespit etmenin birden çok yolu vardır, ancak kullanıcılar bir eki indirmelerini veya bir bağlantıyı tıklamalarını istediğinde her zaman e-posta adreslerini kontrol etmelidir.

2. Spear Phishing

Spear Phishing, kurbanları kandırmak için görünüşte güvenilir bir kaynaktan gelen iletişimleri kullanarak yaygın phishing saldırıları gibi çalışır. Bununla birlikte, bir spear phishing saldırısı, birinin oyuna gelmesi umuduyla birçok kullanıcıya genel mesajlar göndermek yerine belirli bir kişiyi veya bireyler grubunu hedefler. Popüler hedefler, daha geniş organizasyon içinde daha yüksek erişim seviyelerine sahip oldukları için İK personelini ve BT yöneticilerini içerir.

Hedef özellikle iddialı olduğunda buna balina avcılığı denir. Standart hedef odaklı phishing BT veya yönetim ekibi üyelerini hedeflerken, whaling genel müdür (yani CEO, CFO veya diğer üst düzey yönetim figürleri) gibi yüksek değerli bireyleri hedefler. Saldırganlar, hedefi hassas ve yüksek değerli bilgileri ifşa etmeye ikna etmek için genellikle diğer üst düzey yöneticileri veya diğer şirketlerin temsilcilerini taklit edebilir.

Başarılı whaling saldırıları(Belirli bir phishing saldırısı türü olan whaling(balina avcılığı) saldırısı, finans müdürü veya icra kurulu başkanı gibi yüksek profilli çalışanları hedef alarak hassas bilgileri ifşa etmesi için hedeflenen çalışanı kandırır.), saldırganların hedefi cezbetmek için normalden daha fazlasını yapmasını gerektirir. Başarılı olduktan sonra saldırganlar, şüphe uyandırmadan phishing çalışanları ve diğer yüksek değerli hedeflere spear ile saldırmak için hedefin yetkisini kullanabilir.

3. Vishing ve Smishing

Cep telefonları smishing (SMS phishing) ve vishing’de (sesli phishing) e-postanın yerini alıyor. Smashing ile saldırganlar, benzer aldatıcı içeriğe sahip kısa mesajları bir phishing e-postasına gönderir. Vishing, dolandırıcının doğrudan hedefle konuştuğu telefon görüşmelerini içerir.

Popüler bir vishing dolandırıcılığında, dolandırıcı, bir bankayı veya kredi kartı şirketini temsil eden bir dolandırıcılık müfettişi gibi davranır. Dolandırıcı, mağdurları bir hesap ihlali konusunda bilgilendirir ve kredi kartı bilgilerini vererek kimliklerini doğrulamalarını ister. Alternatif olarak, saldırgan kurbandan özel bir hesaba para transfer etmesini isteyebilir.

4. Clone Phishing

Clone phishing saldırıları hedef odaklı phishing veya whaling kadar karmaşık olmasa da yine de çok etkilidir. Bu saldırı yöntemi, tüm büyük phishing türlerini içerir. Aradaki fark, saldırganın hileli bir talepte bulunmak için bir kişinin veya kuruluşun kimliğine bürünmek yerine, daha önce güvenilir kuruluşlar tarafından gönderilen meşru e-postaları kopyalamasıdır.

Saldırgan daha sonra orijinal e-postadaki gerçek bağlantıyı kurbanları meşru bir siteyi taklit eden sahte bir web sitesine yönlendiren yeni bir bağlantıyla değiştirerek bağlantıyı değiştirir. Kullanıcılar kimlik bilgilerini girerek saldırganın eline geçer.

5. Pharming

Pharming, tespit edilmesini zorlaştıran oldukça teknik bir phishing biçimidir. URL’leri düz dilden IP adreslerine dönüştüren DNS’yi (Etki Alanı Adı Sunucusu) ele geçiren bir bilgisayar korsanını içerir. Kullanıcılar hedef web sitesinin URL’sini girdiklerinde, DNS onları genellikle meşru görünen kötü amaçlı bir web sitesinin başka bir IP adresine yönlendirir.

6. HTTPS Phishing

Köprü Metni Aktarım Protokolü Güvenli (HTTPS), güvenliği artırmak için şifreleme kullanır ve çoğu kullanıcı HTTPS bağlantılarına tıklamanın güvenli olduğunu düşünür. Günümüzde çoğu kuruluş, bağlantıların meşruiyetini sağlamaya yardımcı olmak için standart HTTP yerine HTTPS kullanıyor. Ancak saldırganlar, bağlantılarının yasal görünmesini sağlamak ve phishing kampanyalarının başarısını artırmak için HTTPS’den yararlanabilir.

7. Pop-up Phishing

Çoğu kullanıcı pop-up engelleyiciler kurar, ancak pop-up phishing hala tehlikelidir. Kötü niyetli aktörler, insanların bir web sitesini ziyaret ettiklerinde gördükleri küçük bildirimlere (pop-up’lar) kötü amaçlı kod yerleştirebilir.

Nispeten yeni bir pop-up phishing tekniğine bir örnek, kurbanın web tarayıcısının “bildirim” özelliğini kullanmaktır. Kullanıcı bir web sitesini ziyaret etmeye çalıştığında, tarayıcı, web sitesinin bildirimleri görüntülemek istediğini belirten bir mesaj görüntüler. “İzin Ver” seçeneğine tıklamak, kötü amaçlı yazılım yüklemek için açılır pencereyi tetikler.

8. Evil Twin Phishing

Evil Twin saldırılar, genellikle yasal görünen ancak hassas verileri aktarırken yakalayabilen sahte WiFi bağlantı noktalarını kullanır. Kötü niyetli aktörler, birisi sahte bir erişim noktası kullandığında, kulak misafiri olabilir veya ortadaki adam (MitM) saldırıları gerçekleştirebilir. Saldırganlar, gizli bilgiler ve oturum açma kimlik bilgileri gibi bağlantı üzerinden gönderilen verileri çalabilir.

Phishing Saldırılarının Amacı Nedir?

Phishing saldırısının genel amacı, hedeflenen ağa veya şirkete erişmek için genellikle kurbanlarından oturum açma bilgileri ve parolalar gibi hassas verileri elde etmektir.

Bunu yapmanın ana amaçlarından biri, istedikleri bilgileri toplamak ve bulmak için cihaza/ağa bir yer edinmektir. Bu esas olarak mali kazanç içindir, bu nedenle kredi kartı bilgileri veya Darkweb’de satmaları için kişisel bilgiler bir şey olabilir. Bazen kullanıcıları banka bilgilerini vermeleri için doğrudan manipüle etmeye çalışabilirler veya kötü amaçlı yazılım yoluna gidebilirler.

Phishing saldırıları, bilgisayar korsanlarının daha az iş gerektirdiği için kullandıkları daha basit sosyal mühendislik hilelerinden biridir. Karmaşık bir bilgisayar korsanlığına gerek yoktur ve diğer birçok sosyal mühendislik taktiği gibi, kullanıcı farkına varmadan erişim sağlamak için insan doğasının manipülasyonuna dayanır. Bu, bilgisayarınızın/cihazınızın/ağınızın antivirüs ve kötü amaçlı yazılımdan korumadan uçtan uca güvenliğe kadar en güçlü siber güvenlik yazılımına sahip olabileceği ve yine de bir phishing saldırısının kurbanı olabileceği anlamına gelir. Bunun nedeni, zincirdeki en zayıf halkayı hedef almalarıdır; kullanıcılar.

Phishing Saldırısı Nasıl Yapılır?

Phishing saldırıları, genellikle e-postaya veya diğer elektronik iletişim yöntemlerine uygulanan sosyal ağ tekniklerine dayanır. Bazı yöntemler, sosyal ağlar üzerinden gönderilen doğrudan mesajları ve SMS metin mesajlarını içerir.Kimlik avcıları, kurbanın kişisel ve iş geçmişi, ilgi alanları ve faaliyetleri hakkında arka plan bilgileri toplamak için halka açık bilgi kaynaklarını kullanabilir. Genellikle LinkedIn, Facebook ve Twitter gibi sosyal ağlar aracılığıyla. Bu kaynaklar normalde potansiyel kurbanların isimleri, iş unvanları ve e-posta adresleri gibi bilgileri ortaya çıkarmak için kullanılır. Bu bilgiler daha sonra inandırıcı bir e-posta oluşturmak için kullanılabilir.

Genel olarak bir kurban, bilinen bir kişi veya kuruluş tarafından gönderilmiş gibi görünen bir mesaj alır. Saldırı daha sonra kötü amaçlı bir dosya eki aracılığıyla veya kötü amaçlı web sitelerine bağlanan bağlantılar aracılığıyla gerçekleştirilir. Her iki durumda da amaç, kullanıcının cihazına kötü amaçlı yazılım yüklemek veya kurbanı sahte bir web sitelerine yönlendirmektir. Sahte web siteleri kurbanları şifreler, hesap kimlikleri veya kredi kartı bilgileri gibi kişisel ve finansal bilgileri ifşa etmeleri için kandırmak üzere kurulur.

Pek çok phishing e-postası yetersiz yazılmış ve açıkça sahte olsa da, siber suç grupları, profesyonel pazarlamacıların en etkili mesaj türlerini belirlemek için kullandığı teknikleri giderek daha fazla kullanıyor.

Bu Phishing e-postası, bilgisayarlara keylogger kötü amaçlı yazılımı bulaştırmak için beklenmedik bir numara kullanıyor

Siber suçlular, virüs bulaşmış sistemlere bilgi toplama keylogging yazılımı yüklemek için gerekli araçları içeren kötü amaçlı e-postalarla ABD’nin önde gelen bir finansal hizmet sağlayıcısını hedefliyor.

Keylogging, siyah şapkalı hackerların (sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü amaçlı hackerlardır.) virüslü bir makinenin klavyesi kullanılarak yazılan her şeyi görmesini sağlar; bu bilgiler, kişisel bilgiler ve oturum açma kimlik bilgilerini çalmak için istismar edilebilecek bir şeydir.

Birçok phishing tehdidinde olduğu gibi, e-posta, link iletmek için tasarlanmış bir Microsoft Word belgesi biçiminde bir ek içerir. Ancak, tespit edilmekten kaçınmak için makrolar kullanan kötü amaçlı ekler içeren çoğu phishing e-postasının aksine, bu, kötü amaçlı yazılım için bir indirici görevi gören Visual Basic Komut Dosyası biçiminde gömülü bir nesne kullanır.

Bu örnekte, bu siber saldırıda gönderilen e-postalar, belgenin sözde içeriğini görüntülemek için kullanıcının Microsoft Silverlight’ı yüklemesini isteyen bir resim içeren “info.doc” adlı bir Microsoft World eki içerir.

Bununla birlikte, görüntünün daha yakından incelenmesi üzerine araştırmacılar, görüntünün kendisini bir bağlantı olarak değil, tıklandığında çalışacak keylogging kötü amaçlı yazılımı için kod içeren bir Visual Basic Komut Dosyası dosyası olarak gösterdiğini belirtiyorlar.

Kötü amaçlı yazılım, virüslü bir sisteme yüklendikten sonra tuş vuruşlarını günlüğe kaydeder ve bilgileri iki sabit kodlu Gmail adresine gönderir.

Araştırmacılar bu saldırıda kullanılan keylogger’ı tam olarak belirleyemese de, Aultolt betik dilinde yazılmıştır ve kimlik bilgilerinin toplanmasına yardımcı olmak için Lazagne parola kurtarma gibi araçlar kullanır.

Araştırmacılar, kötü amaçlı yazılımın diğer açıklardan yararlanmalara kıyasla basit olmasına rağmen, keylogger’ın son kullanıcılara teslim edilme şeklinin, denenmiş ve test edilmiş onları kandırarak makroları etkinleştiren yönteme geçiş olduğunu belirtiyor.

Phishing Saldırılarından Nasıl Korunabiliriz?

Phishing Nasıl Anlaşılır?

Bir banka, kredi kartı veya kamu hizmeti şirketi gibi tanıdığınız veya güvendiğiniz bir şirketten gelmiş gibi görünen beklenmedik bir e-posta veya kısa mesaj alabilirsiniz. Ya da belki bir çevrimiçi ödeme web sitesinden veya uygulamasındandır. Mesaj bir dolandırıcıdan gelebilir.

İşte bir phishing e-postasının gerçek dünyadan bir örneği:

Bunu gelen kutunuzda gördüğünüzü hayal edin. İlk bakışta, bu e-posta gerçek gibi görünüyor ama değil. Bunun gibi e-postalar gönderen dolandırıcılar, bunun sahte olduğunu fark etmeyeceğinizi umuyor.

Tanıdığınız bir şirketten geliyormuş gibi görünmesine ve hatta başlıkta şirketin logosunu kullanmasına rağmen, bu e-postanın bir aldatmaca olduğuna dair işaretler şunlardır:

  • E-postada genel bir selamlama var.
  • E-posta, bir faturalandırma sorunu nedeniyle hesabınızın beklemeye alındığını söylüyor.
  • E-posta sizi ödeme ayrıntılarınızı güncellemek için bir bağlantıya tıklamaya davet ediyor.

Gerçek şirketler sizinle e-posta yoluyla iletişim kurabilirken, meşru şirketler ödeme bilgilerinizi güncellemek için bir bağlantı içeren e-posta veya kısa mesaj göndermez. Phishing e-postaları, kimlik hırsızlığı da dahil olmak üzere bilgilerini dolandırıcılara veren kişiler için genellikle gerçek sonuçlar doğurabilir. Ve sahtekarlık yaptıkları şirketlerin itibarına zarar verebilirler.

Kendinizi Phishing den Korumanın 4 Yolu

  1. Güvenlik yazılımı kullanarak bilgisayarınızı koruyun. Yazılımı, yeni güvenlik tehditleriyle başa çıkması için otomatik olarak güncellenecek şekilde ayarlayın.
  2. Yazılımı otomatik olarak güncellenecek şekilde ayarlayarak cep telefonunuzu koruyun. Bu güncellemeler, güvenlik tehditlerine karşı size kritik koruma sağlayabilir.
  3. Çok faktörlü kimlik doğrulamayı kullanarak hesaplarınızı koruyun. Bazı hesaplar, hesabınızda oturum açmak için iki veya daha fazla kimlik bilgisi gerektirerek ekstra güvenlik sunar. Buna çok faktörlü kimlik doğrulama denir. Hesabınızda oturum açmak için ihtiyaç duyduğunuz ekstra kimlik bilgileri üç kategoriye ayrılır:
  • Parola, PIN veya güvenlik sorusunun yanıtı gibi bildiğiniz bir şey.
  • Metin, e-posta veya bir kimlik doğrulama uygulamasından aldığınız tek seferlik bir doğrulama parolası gibi sahip olduğunuz bir şey; veya bir güvenlik anahtarı
  • Parmak izinizin, retinanızın veya yüzünüzün taranması

Çok faktörlü kimlik doğrulama, dolandırıcıların kullanıcı adınızı ve şifrenizi almaları durumunda hesaplarınıza giriş yapmalarını zorlaştırır.

  1. Verilerinizi yedekleyerek koruyun. Bilgisayarınızdaki verileri harici bir sabit sürücüye veya buluta yedekleyin. Telefonunuzdaki verileri de yedekleyin.

Kuruluşunuzun Phishing Kurbanı Olmayı Önlemenin Birkaç Yolu

    • Kullanıcıları bir phishing e-postasını tespit etmeleri konusunda eğitin: aciliyet duygusu ve parolalar, karıştırılmış bağlantılar ve ekler dahil olmak üzere kişisel verilere yönelik taleplerin tümü uyarı işaretleridir. Kullanıcılar, phishing’e karşı korunmak için bu uyarı işaretlerini tanımlayabilmelidir.
  • DNS Security: DNSSEC (Domain Name System Security Extensions) teknolojisi, DNS isteği yapılan yerin gerçekten var olan bir IP adresi olup olmadığını kontrol eder. DNS verilerini digital olarak imzalayarak veri bütünlüğünü sağlar. Site doğrulama, SSL şifreleme gibi başka denetim katmanları ile birlikte kullanılarak DNSSEC teknolojisinin işlevini arttırılabilir.DNSSEC (Domain Name System Security Extensions) teknolojisi, DNS isteği yapılan yerin gerçekten var olan bir IP adresi olup olmadığını kontrol eder. DNS verilerini digital olarak imzalayarak veri bütünlüğünü sağlar. Site doğrulama, SSL şifreleme gibi başka denetim katmanları ile birlikte kullanılarak DNSSEC teknolojisinin işlevini arttırılabilir. Çözüm olarak kullanabileceğiniz,DNS tabanlı analiz ve domain sınıflandırma yapan ürünler; DNSSenseCisco UmbrellaInfoblox.
  • Bağlantılara tıklamaktan kaçının: bir bağlantıya tıklayıp doğrudan katıştırılmış bir bağlantıdan bir web sayfasında kimlik doğrulaması yapmak yerine, resmi etki alanını bir tarayıcıya yazın ve doğrudan manuel olarak yazılan siteden kimlik doğrulaması yapın.
  • Phishing’e karşı e-posta güvenliğini kullanın: yapay zekâ, gelen iletileri tarar, şüpheli iletileri tespit eder ve phishing iletilerinin alıcının gelen kutusuna ulaşmasına izin vermeden karantinaya alır.
  • Parolaları düzenli olarak değiştirin: Bir saldırganın fırsat penceresini azaltmak için kullanıcılar parolalarını her 30-45 günde bir değiştirmeye zorlanmalıdır. Parolaları çok uzun süre etkin bırakmak, bir saldırganın güvenliği ihlal edilmiş bir hesaba süresiz erişim sağlar.
    • Yazılım ve üretici yazılımını güncel tutun: yazılım ve üretici yazılımı geliştiricileri, hataları ve güvenlik sorunlarını düzeltmek için güncellemeler yayınlar. Bilinen güvenlik açıklarının altyapınızda artık bulunmadığından emin olmak için her zaman bu güncellemeleri yükleyin.
    • Güvenlik duvarları kurun: güvenlik duvarları gelen ve giden trafiği kontrol eder. Phishingden yüklenen kötü amaçlı yazılım, sessizce kulak misafiri olur ve özel verileri bir saldırgana gönderir, ancak bir güvenlik duvarı kötü amaçlı giden istekleri engeller ve daha fazla inceleme için günlüğe kaydeder.
    • Açılır pencerelere tıklamaktan kaçının: Saldırganlar, kullanıcıları kötü amaçlı bir site açmaları veya kötü amaçlı yazılım indirmeleri için kandırmak için açılır penceredeki X düğmesinin konumunu değiştirir. Açılır pencere engelleyiciler birçok açılır pencereyi durdurur, ancak yine de yanlış negatifler mümkündür.
    • Kredi kartı bilgilerini verirken dikkatli olun: sitenin tamamen güvenilir olduğunu bilmiyorsanız, tanımadığınız bir web sitesine asla kredi kartı bilgilerini vermeyin. Hediye veya para iadesi vaat eden herhangi bir site dikkatli kullanılmalıdır.
  • Sızma Testi: “Etik bilgisayar korsanlığı” yoluyla yapılan rutin güvenlik testleri, kuruluşunuzun sosyal mühendislik tehditlerini yaşam döngülerinin başlarında hızlı bir şekilde belirlemesine yardımcı olur. E-posta ve web uygulamaları gibi phishing’e eğilimli varlıklar, bu tehditlerin etkisini en aza indirmek için sık sık test edilmelidir. 

Infinitum It Pentest(Sızma Testi) Hizmeti: Sızma testi olarak dilimize çevrilen pentest aynı zamanda penetrasyon testi olarak da bilinmektedir. Müşterilerinin verilerine önem veren her türlü kurum ve kuruluşun aldığı pentest hizmeti alanında uzman profesyoneller tarafından verilmektedir. Pentestin temel amacı güvenlik açıklarını tespit etmektir. Ayrıca sızma testi; bir kuruluşun güvenlik politikasını, uyumluluk gerekliliklerine bağlılığını, çalışanlarının güvenlik bilincini ve kuruluşun güvenlik olaylarını belirleme ve bunlara müdahale etme yeteneğini test etmek için de kullanılabilir. Genellikle, penetrasyon testi ile tespit edilen açıkları hakkındaki bilgiler, stratejik kararlar almalarını ve iyileştirme çabalarını önceliklendirebilmelerini sağlamak amacıyla bir araya getirilip gruplandırılarak ilgili kuruluşun IT ve ağ sistemi yöneticilerine sunulur.

Türkiye’de Yapılan Phishing (Oltalama) Saldırısı Örnekleri

Siteleri Taklit Ederek Dolandırıyorlar

Şikayetvar platformunun logosu ve tasarımı ile kişi hakkında sahte şikayet oluşturan dolandırıcılar Şikayetvar’ın adını kullanarak kişisel verileri çalma girişiminde bulunmaktadır.

Milyon Dolar Mesajı ile Dolandırıcılık

“Hesabınızda 2.196.659 USD’lik bakiyeniz var” mesajı gönderen dolandırıcılar, paraya ulaşmak için kullanıcı adı ve şifre veriyor. Tuzağına düşüp kullanıcı adı ve şifreyi adrese girenler, dolandırıcıların telefonuna erişim imkanı sağlıyor.

Instagram Dolandırıcıları

Instagramda sahte dekontlar paylaşarak “yatırım yaptım ve kazandım, sen de kazan” diyerek paylaşımlar yapan dolandırıcılar, insanları kar vadiyle aldatıyor. Hikaye ve gönderi kısmında yüklü miktarda paylaşılan dekontları gören insanlar, paralarını 3’e 5’e katlamak umuduyla dolandırıcıların ağına düşüyor.

Vatandaşların Instagram hesaplarına virüslü link göndererek çalmayı başaran dolandırıcılar, binlerce lira para toplayarak ortadan kayboluyor.

Dünyada En Çok Bilinen Phishing (Oltalama) Saldırısı Örnekleri

#1: Belçikalı Crelan bankası CEO’su dolandırıcılığı

Phishing dolandırıcılığının türü: İş e-postasıyla uzlaşma, Whaling

Etkilenen taraflar: Crelan

Kayıplar: 75,8 milyon dolar

Ne oldu: 2016’da Belçikalı Crelan Bank, 75,8 milyon dolarlık bir iş e-postası ele geçirme (BEC) planının kurbanı oldu.

BEC, saldırganların istediklerini elde etmek için üst düzey yöneticiler gibi davrandıkları zaman gerçekleşir (Patronunuzdan bir belgeyi imzalamanızı isteyen bir e-posta aldığınızı hayal edin).

Crelan’ın durumunda, saldırganlar CEO’nun kaşesini ve imzasını ele geçirdiler ve 75,8 milyon dolarlık transferin finans departmanı tarafından onaylanmasını sağladılar.

#2: Ukrayna’da elektrik kesintisi

Phishing dolandırıcılığının türü: Spear Phishing

Etkilenen taraflar: Ukrayna vatandaşları

Etki: Yaklaşık 225.000 vatandaş elektriğe erişimi kaybetti

Ne oldu: 23 Aralık 2015’te yaklaşık 225.000 Ukrayna vatandaşı, planlanmamış toplu elektrik kesintisi nedeniyle evlerinde elektrik kesintisi yaşadı. Elektrik kesintisine, Microsoft Office belgeleri aracılığıyla kötü amaçlı yazılım taşıyan hedef odaklı phishing e-postaları neden oldu.

Kesinti yaklaşık bir saat sürdü , yani o kadar da önemli değil, değil mi? Pekâlâ, elektriğin manuel olarak geri yüklenmesi gerekiyordu ve elektrik şebekesinin ürün yazılımı BlackEnergy (şebekeyi sabote eden) kötü amaçlı yazılımla dolu olduğu için otomatik yönetim modunun bir süreliğine kapatılması gerekiyordu.

Durumu daha da kötüleştiren şey, siber güvenlik araştırmacılarının daha sonra kesintinin sadece bir deneme çalıştırması olduğunu keşfetmesiydi. Araştırmanın ardından, kötü amaçlı yazılımın kolayca uyarlanabildiği ve Ukrayna’ya özel olmadığı bulundu.

#3: Amazon Locky fidye yazılımı saldırısı

Phishing dolandırıcılığı türleri: Spam Phishing

Etkilenen taraflar: Amazon müşterileri

Etki: Kurban başına 250 ila 500$ (kurban sayısı açıklanmadı)

Ne oldu: 2017’de Amazon müşterileri, büyük bir Phishing saldırısının hedefi oldu. Hangi uzmana sorduğunuza bağlı olarak, 17 Mayıs saldırısı 30 milyondan 100 milyona kadar sahte e-posta gönderdi.

Gerçek Amazon nakliye güncellemeleri kılığına girerek, kullanıcıların bilgisayarlarına fidye yazılımı yüklemenin bir yolu olarak hizmet ettiler. Bugüne kadar, büyük ölçekte en büyük phishing saldırılarından biri olmaya devam ediyor.

Aynı zamanda fark edilir derecede sofistike bir saldırıydı. Bilgisayar korsanları, e-postanın gerçekmiş gibi görünmesini sağlamak için başlığı manipüle etti. E-posta [email protected]’dan geldi ve konu “Amazon.com siparişiniz gönderildi (#code).” Ancak, e-postanın gövdesi yoktu, yalnızca bir Microsoft Word dosyası vardı.

Dosyayı indiren meraklı bir kişiden dosyayı açabilmesi için makroları etkinleştirmesi istenir. Bu, Locky fidye yazılımının cihaza indirilip yüklenmesine izin verir. Bu yapıldıktan sonra, kullanıcının cihazının kilidini açmak için 250-500 $ arasında bir ödeme yapması gerekecekti. Amazon, bu saldırıdan kaç kullanıcının etkilendiğini asla açıklamadı.

  • E-postalarda ki linklere tıklamak tehlikeli mi?
    Hiçbirine tıklamazsanız sorun yaşamazsınız. Ama bu gerçekçi değil. Çok az insan bu tavsiyeye kulak verir. İyi haber şu ki, buna gerek yok.Ne zaman tıklayacağınıza ilişkin örnekler:Az önce Amazon'dan bir şey sipariş ettiniz. Size gönderdikleri e-postadaki gönderi takip bağlantısını tıklamaktan çekinmeyin. Tam olarak beklediğiniz gibi olduğundan emin olun. Beklemediğiniz veya tanımadığınız bir ürün için takip bağlantısı alırsanız e-postayı hemen silin.Az önce bir web sitesinde bir hesap için kaydoldunuz. E-posta adresinizi doğrulamak için size bir bağlantı gönderirlerse, tıklamanızda bir sakınca yoktur.

    Ne zaman tıklanmayacağınıza ilişkin örnekler:

    Bankanızdan beklenmedik bir e-posta alıyorsunuz. Belki de oturum açmanız ve önemli bir şeyle ilgilenmeniz gerektiğini söylüyordur. Verdikleri linke tıklamayın. Geleceğini bilmiyorsanız, meşru bir e-posta olduğunun garantisi yoktur.Arkadaşınız size beklemediğiniz bir bağlantı gönderir, tıklamayın. Unutmayın, gönderenin adresi sahte olabilir veya hesabı ele geçirilebilir.

    Linklere Tıklamak Yerine Ne Yapılmalı?

    Bankanız veya başka bir kurum söz konusu olduğunda, web sitesine kendiniz gidin ve oturum açın. Adresi tarayıcıya manuel olarak yazın veya yer işaretinizi tıklayın. Bu şekilde, bir phishing sitesine düşme riski olmadan halledilmesi gereken bir şey olup olmadığını görebilirsiniz.Arkadaşınızın e-postası söz konusu olduğunda, bağlantıyı mesaja kopyalamış/yapıştırmış olma ihtimalleri yüksektir. Bu, tam adresi görebileceğiniz anlamına gelir. Hiçbir şeyi tıklamadan adresi tarayıcıya kendiniz kopyalayabilir/yapıştırabilirsiniz. Elbette, bunu yapmadan önce web sitesini tanıdığınızdan ve yanlış yazılmadığından emin olun.
  • Phishing web siteleri nasıl anlaşılır?
    Phishing, URL'lerini nasıl tanımlayacağınızı öğrenmek için web adresinin gerçekliğini kontrol etmeniz gerekir. "https://" yerine "http://" ile başlıyorsa dikkatli olun. Ek 'S', web sitesinin bir SSL sertifikası ile şifrelendiği ve korunduğu anlamına gelir. SSL sertifikası, çevrimiçi iletişim için ekstra güvenlik sağlayan bir kod gibidir.
    •  Yazımın doğru olup olmadığı. Genellikle, sahte web sitelerinin yazımında fazladan bir 'S' veya 'A' harfi bulunur. Örneğin, www.walmarts.com veya www.flipkaart.com.
    •  'O', '0' (sıfır) ile değiştirilmişse. Örneğin, "www.yah00.com."
    •  URL'de fazladan veya eksik karakterler veya simgeler varsa. Örneğin, yasal bir URL www.coca-cola.com'dur (tire ile), ancak sahte olan www.cocacola.com (tire olmadan) olabilir.
  • Phishing e postaları nasıl anlaşılır?
    • İleti, alt alanlar, yanlış yazılmış URL'ler (yazım hatası) veya başka şekilde şüpheli URL'ler kullanıyor.
    • Alıcı, kurumsal bir e-posta adresi yerine bir Gmail veya başka bir genel e-posta adresi kullanıyor.
    • Mesaj, korku veya aciliyet duygusu uyandırmak için yazılmıştır.
    • Mesaj, finansal ayrıntılar veya parola gibi kişisel bilgileri doğrulama isteği içerir.
    • Mesaj kötü yazılmış ve yazım ve dilbilgisi hataları var.
  • Oltalama saldırısı sonucu bilgisayarınıza virüs bulaştıysa ne yapmalısınız?
    Bilgisayardan virüsü temizlemek için güncel bir antivirüs yazılımı ile tüm diskleri tarayın, virüsü temizleyin ve ardından tekrar virüs problemi olmaması için işletim sistemi güncellemelerini yapın.
  • İnternet sitesinin güvenli olup olmadığını nasıl anlarız?
    İlk olarak, URL'nin sol tarafında görünen asma kilit simgesine tıklayın.Bu şekilde, güvenlik sertifikaları ve çerezlerle ilgili bilgilerden yararlanabilirsiniz. Çerez, bir kullanıcının verilerinin saklandığı ve web sitesi sahibine gönderildiği bir dosyadır.Çoğu durumda daha iyi bir kullanıcı deneyimi sunar; ancak, kimlik avcıları genellikle bu bilgileri kötüye kullanma eğilimindedir.Orijinal web sitesinin içeriği net, iyi yazılmış ve herhangi bir gramer, noktalama ve yazım hatası içermeyecektir. Sahte site, orijinal sitenin karbon kopyası olsa bile görseller daha düşük çözünürlüklü olabilir.Bir web sitesi banka kartları, kredi kartları ve PayPal gibi ödeme seçenekleri yerine doğrudan banka havalesi isterse dikkatli olmanız gerekir. Bu, hiçbir bankanın web sitesi alanı için kredi kartı olanaklarını onaylamadığını ve kötü niyetli faaliyetlerde bulunabileceklerini gösterebilir.

 

Kategoriler Makaleler