Kimlik avı, en eski ve en esnek toplumsal mühendislik saldırısı çeşitlerinden biri. Birçok başka yolla farklı hedefler için kullanılan bu hücumlar, dikkatsiz kullanıcıları kimi sitelere çekerek şahsî bilgilerini girmeye ikna ediyor. Bu bilgiler ortasında banka hesabı parolaları, ödeme kartı detayları yahut toplumsal medya hesaplarına giriş için kimlik bilgileri yer alıyor. Makus niyetli şahıslar bu bilgileri para çalmak yahut kurumsal ağlara müsaadesiz girmek için kullanabiliyor. Bu da kimlik avını tanınan bir birinci sızma usulü haline getiriyor.
Kimlik avı taarruzlarının çok geniş ölçekte yapılması bu tekniğin güçlü olmasının gerisindeki nedenlerden biri. Yasal kurumların ismi altında geçersiz sayfalara yönlendiren çok fazla sayıda e-posta gönderen saldırganlar, kullanıcıların kimlik bilgilerini toplama bahtını artırıyor. 2020’nin birinci altı ayında, bu iyi bilinen hücum çeşidi farklı bir yüzünü daha gösterdi.
Maksatlı akınlar küçük işletmelere odaklandı
Kaspersky tarafından yapılan tahlile nazaran, 2020’nin 2. çeyreğinde gayeli kimlik avı ataklarının sayısı giderek arttı. Bunların birçok küçük şirketleri gaye aldı. Dolandırıcılar ilgi çekebilmek için kurbanların satın alabileceği eser ve hizmetler sunan kurumları taklit ederek e-postalar gönderdi. Saldırganlar kurbanları çekmek istedikleri sitelerin gerçek üzere görünüp görünmediğine bile fazla dikkat etmedi.
Bu tıp amaçlı kimlik avı saldırıları ciddi sonuçlar doğurabiliyor. Dolandırıcılar bir çalışanın e-posta kutusuna eriştiğinde şirketteki başka çalışanlara ve hatta iş ortaklarına bile saldırıyı taşıyabiliyor.
Eski gayeler için her yerde kullanılabilen yeni prosedürler
COVID-19 salgınıyla birlikte değişen gündem, dolandırıcıların şahsî bilgi taleplerinin ana temasını oluşturuyor. Dolandırıcılar dikkatsiz kullanıcıları şu metotlarla kandırmaya çalışıyor:
- Dağıtım hizmetleri Salgının tepe yaptığı periyotta posta ve paket dağıtımından sorumlu şirketler alıcılara yaşanabilecek gecikmelerle ilgili bildirimler göndermeye çalıştı. Dolandırıcılar da bu çeşit e-postaların düzmecelerini kullanmaya başladı. Gönderilen e-postalardaki eklerde, ulaşmayan paketin teslim alınabileceği depoların adresinin yer aldığı söylendi.
- Posta hizmetleri Dolandırıcıların kullandığı yeni prosedürlerden biri de küçük bir posta makbuzu manzarası içeren e-postalar. Saldırganlar meraklı kullanıcıların bu eki açacağını umarak bu e-postaları gönderiyor. Ekin görünen uzantısı “JPG” olsa da aslen bir “EXE” belgesi gönderiliyor. Kaspersky araştırmacılarının incelediği bu tıp e-postalarda Noon isimli casus yazılımına rastlandı.
- Finansal hizmetler İkinci çeyrekte düzenlenen bankacılık kimlik avı akınları, salgın sırasında kredi kuruluşlarının müşterilerine çeşitli avantajlar ve teklifler sunan e-postalarla gerçekleşti. Kullanıcılara gönderilen e-postalarda daha fazla bilgi edinmek için takip edilmesi gereken talimatların bulunduğu bir ek evrak yer alıyordu. Kullanılan tekniğe nazaran dolandırıcılar kullanıcıların bilgisayarlarına, ferdî bilgilerine yahut çeşitli servisler için kimlik doğrulama bilgilerine erişebiliyor.
- İnsan kaynakları hizmetleri Çeşitli ülkelerde salgın nedeniyle berbatlaşan iktisat işsizliğin artmasına yol açtı. Dolandırıcılar bu fırsatı da kaçırmadı. Kaspersky uzmanları, hastalık müsaadesi prosedüründe değişiklikler yahut işten çıkarılma üzere başlıklar taşıyan e-postalara rastladı. Bu çeşit e-postaların kimilerinin eklerinde Trojan-Downloader.MSOffice.SLoad.gen adlı ziyanlı yazılımın bulunduğu tespit edildi. Bu Truva atı, şifreleyici indirip kurmak için en sık kullanılan ziyanlı yazılımlar ortasında bulunuyor.
Kaspersky Güvenlik Uzmanı Tatyana Sidorina, “Birinci çeyreğin sonuçlarını özetlerken COVID-19’un son aylarda dolandırıcıların ve saldırganların ana teması olacağını iddia etmiştik. Varsayımlarımız gerçekleşti. Spam e-postaların sadece çok küçük bir kısmının içeriğinde salgınla ilgili bir şey yok. Saldırganlar eski usulleri yeni gündeme uygun hale getirmenin yanı sıra yeni numaralar da deniyor.” dedi.
Hürriyet