Kaspersky, son aylarda e-posta sahtekarlığı taarruzlarının iki katına çıktığını tespit etti

Muhendis

New member
E-posta sahtekarlığı, kullanıcıları kandırarak saldırgana yarar sağlayacak hareketlerde bulunmak için legal görünen geçersiz e-postaların oluşturulmasını içeriyor. Burada maksat makûs emelli yazılım indirmek, sistemlere yahut bilgilere erişim sağlamak, şahsi detayları ele geçirmek yahut para aktarmak olabiliyor. Birçok vakit, “sahte” e-postalar sırf amaçları değil, tesir alanı berbata kullanılan şirketlerin itibarını riske atan saygın kuruluşlardan geliyormuş üzere görünüyor. Dahası düzmece e-postalar daha büyük, hayli basamaklı taarruzların öncüsü de olabiliyor.

Nisan-Mayıs 2021 içinde, toplam e-posta akınlarının sayısı neredeyse iki kat artarak 4 bin 440’tan 8 bin 204’e çıktı. Bu tıp akınlar çeşitli biçimlerde gerçekleştiriliyor. En kolayı, “meşru alan ismi sahtekarlığı” olarak isimlendiriliyor. Bu formül geçersiz e-postayı gerçeğinden ayırt etmeyi inanılmaz derecede zorlaştıran “Kimden” başlığına sahtecilik yapılan kuruluşun tesir alanının eklenmesiyle gerçekleştiriliyor. Lakin şirket daha yeni posta kimlik doğrulama formlarından birini uyguladıysa, saldırganların diğer bir metoda başvurması gerekiyor. Bu, saldırganların e-postayı gönderen kişiyi taklit ederek, yani e-postayı şirketin gerçek bir çalışanı tarafınca gönderilmiş üzere göstererek “görünen isim sahtekarlığı” biçiminde olabiliyor.

Daha karmaşık kimlik sahtekarlığı akınları benzeri tesir alanları üzerine kurgulanıyor. Burada saldırganlar, legal kuruluşlarınkine benzeyen muhakkak kayıtlı tesir alanları kullanıyor.

Bir örnekte saldırganlar, Alman posta şirketi Deutsche Post’tan (deutschepost.de) gelmiş üzere görünen bir e-posta gönderdi. İleti, bir paketin teslimatı için ödeme yapmanız gerektiğini sav ediyor. Fakat bunu yapmak için ilişkiye tıkladığınızda yalnızca 3 Euro kaybetmekle kalmıyor, beraberinde kart ayrıntılarınızı dolandırıcılara teslim ediyorsunuz. Daha yakından incelendiğinde kullanıcılar alan ismindeki yazım yanlışını fark edebiliyor, bu biçimdece e-postanın düzmece olduğunu anlayabiliyorlar. Lakin Unicode sızdırma ile bu mümkün olmayabiliyor.

Unicode, tesir alanlarını kodlamak için kullanılan bir standarttır. Lakin alan isimleri Latin olmayan öğeler içerdiğinde bu öğeler Unicode’dan öteki bir kodlama sistemine dönüştürülür. Sonuç olarak kod seviyesinde iki alan ismi farklı görünebilir. Fakat e-postalar gönderildiğinde, her ikisi de gerçekmiş üzere görünür.

Kaspersky Güvenlik Uzmanı Roman Dedenok, şunları tabir ediyor: “Siber hatalılar tarafınca kullanılan öbür kimi tekniklerle karşılaştırıldığında kimlik sahtekarlığı ilkel bir yol üzere görünse de fazlaca tesirli olabilir. Ayrıyeten bunlar kimlik hırsızlığına ve iş kesintilerine ve kıymetli nakdî kayıplara yol açabilen daha karmaşık bir iş e-postası güvenliği (BEC) saldırısının sadece birinci kademesini da oluşturabilir. Uygun haber şu ki, bir dizi sahteciliğe karşı muhafaza tahlili mevcut ve iş e-postanızı inançta tutabilecek yeni kimlik doğrulama standartları var.”

Kimlik sahtekarlığı taarruzlarının meydana gelebileceği farklı yollar ve nasıl inançta kalınacağı hakkında Securelist’te daha fazla bilgi edinebilirsiniz.

Kurumunuzun kimlik sahtekarlığına kurban gitme riskini azaltmak için Kaspersky uzmanları aşağıdakileri öneriyor:

Kurumsal e-postanız için SPF, DKIM yahut DMARC gibi bir e-posta kimlik doğrulama formlarını benimseyin.

E-posta güvenliği konusunu kapsayan bir güvenlik farkındalığı eğitim kursu uygulayın. Çalışanlarınızı, tanımadıkları bir bireyden e-posta aldıklarında gönderenin adresini her vakit denetim etmelerine ve öbür temel kuralları öğrenmeleri konusunda eğitmeye yardımcı olur.

Microsoft 365 bulut hizmetini kullanıyorsanız burayı da muhafaza altına alın. Kaspersky Security for Microsoft Office 365, inançlı iş bağlantıları için özel bir kimlik sahtekarlığı tedbire özelliğine sahiptir.

Hibya Haber Ajansı
 
Üst