Genel

Güncel Oltalama Saldırısı Trendleri

0 2

Güncel Oltalama Saldırısı Trendleri – Son birkaç yılda, oltalama saldırıları çok yaygınlaştı. Üstelik bu saldırılar şekil değiştirmeye başladı çünkü saldırganlar her gün şirketleri veya bireyleri hedef almak amacıyla yeni hileler ve yeni saldırı yolları üretiyor.

Neyse ki uzmanlar, oltalama mesajlarından çok daha farklı olan bu tür saldırıların farkında. Şirketleri ve insanları korumak için çaba sarf ediyorlar. Bu çalışmalar sayesinde gazetelerde çok sayıda oltalama saldırısı haberi görüyor ve saldırganların nasıl yakalandığını öğreniyoruz.

Şimdi size saldırganlar tarafından son zamanlarda kullanılan dört farklı ve çok önemli oltalama tekniğini ve güncel oltalama saldırısı trendlerini sunuyoruz.

1. Instagram Oltalama Saldırıları

Güncel oltalama saldırısı trendleri listemizde, Instagram oltalama saldırıları başta geliyor. Eskiden saldırganlar oltalamayı e-posta üzerinden yapıyordu, şimdiyse Instagram platformunu üzerinden oltalama iletileri göndermeyi tercih ediyorlar. Tehdit aktörleri, Instagram Destek Hattı’ndan geliyor gibi gözüken iletiler kullanıyor. Gönderdikleri e-postada, hesabınıza telif hakkı ihlali şikayetinde bulunulduğunu ve hesabınızın silinebileceğini söylüyorlar.

Veya kullanıcılar bazen sahte bir parola değişimi isteği alıyor.

Mesaja tıkladıklarında sahte Instagram sitesine yönlendiriliyorlar ve kullanıcı bilgilerini girmeleri isteniyor. Sonraki sayfada ise e-posta adreslerini ve şifrelerini girmeleri gerekiyor.

Kullanıcı bunları yerine getirip sonraki sayfaya geçerse, bilgileri saldırgana gönderiliyor. Saldırgan, kullanıcının kimlik bilgilerini aldıktan sonra hesabınaa girip telefon numarasını silebiliyor veya hesaba bağlı e-postayı değiştirebiliyor.

Hesaba giriş yapıyorlar, hesaba bağlı cep telefonu numarasını ve e-postayı sildikten sonra istedikleri bilgileri girebiliyorlar.

2. Office365’e Karşı Oltalama Saldırıları

Güncel oltalama saldırısı trendleri listemizde ikinci sırada, Office365’e yönelik oltalama saldırıları geliyor. Benzer şekilde, araştırmacılar OWA kimlik bilgilerini hedefleyen basit bir oltalama planı keşfettiler. Saldırgan, kullanıcıya yaşanan bir arıza nedeniyle e-postalarını almadığını belirten bir e-posta gönderiyor. Gelen e-posta servis sağlayıcısından gelmiş gibi görünüyor; başka bir deyişle, otomatik bir e-postaya benziyor. Kullanıcıların postadaki bağlantıya tıklamalarını sağlayıp sahte bir siteye yönlendiriyorlar. Bağlantıda çalıştıkları şirketin adı da yazıyor. Bu sebeple sahte oltalama URL’sine tıklıyorlar.

Yönlendirildikleri sitede sahte bir Outlook Web App portalı bulunuyor. Uygulamaya giriş yaptıklarında kimlik bilgileri saldırgana gidiyor ve kullanıcı tekrar gerçek uygulamaya yönlendiriliyor. Bu olayda da açıkça görüyoruz ki bu tip hedef odaklı bir oltalama saldırıları e-posta güvenliği için büyük tehlike oluşturuyor.

3. Vishing Saldırıları

Güncel oltalama saldırısı trendlerinde sırada telefon üzerinden gerçekleştirilen saldırılar var. Saldırganlar ayrıca vishing (voice phishing) saldırılarıyla finans, telekomünikasyon ve sosyal medya sektörlerini hedef alıyor.

Bu tip saldırılar türünün tek örneği, çünkü saldırganlar bu şirketlerin çalışanlarına telefon ederek tuzak kuruyorlar. IT personelinden biri gibi davranıp şirketin VPN’iyle ilgili sorunları kontrol ettiklerini söylüyorlar. Öncelikli amaçları, çalışanı aldatmak ve kimlik bilgilerini almak. Çalışanlar kimlik bilgilerini ya telefonda ya da oltalama planı için özel olarak tasarlanmış sahte web sitelerine giriş yaparak veriyorlar.

4. Kişisel Bilgiler İçeren Oltalama Web Siteleri

İlgili kurumlar, kullanıcıların kimlik bilgilerini çalmak için sahte web siteleri oluşturarak bu sitelerde kişinin adını veya hatta resmini kullanan saldırganlar tespit etti ve bu tür saldırılarla ilgili yeni bir düzenlemeler yapılıyor. Tuzağı daha inandırıcı kılmak için kişilerin işleri ile ilgili bilgiler kullanıldığı da tespit edildi.

Bu saldırganlar, çalışanların kullanıcı adlarına ek olarak kişisel bilgilerini almak için de formlar kullanıyorlar. Kişisel bilgiler e-posta adresleri ve telefon numaralarını içeriyor. Saldırı telefon üzerinden de gerçekleştirilebiliyor.

5. Canva Vakası

Araştırmacılar, Sharepoint uygulamasından geliyormuş gibi görünen bir dosya paylaşım bildirimi tespit etti. Tespit edilen bildirim, orijinal bildirimi taklit eden bir oltalama e-postası gibi görünüyor. E-posta, alıcının “Aç” düğmesini tıklamasını isteyen bir ek içeriyor.

Alıcı bu butona tıkladığında, Canva adlı görüntü düzenleme uygulamasına yönlendiriliyor ve karşısına bir belge veya dosya çıkıyor. Bundan sonra, alıcının belgeyi veya dosyayı görmek için “Güvenli Belgenize Erişin” bağlantısına tıklaması gerekiyor. Kişi bu bağlantıya tıklarsa, Weebly’de tabanlı sahte bir Sharepoint oturum açma sayfasına yönlendiriliyor.

6. Güncel Oltalama Saldırısı Trendlerinden Korunmak için Ne Yapmalıyız?

Yukarıdaki örneklere baktığımızda, oltalamadan kaçınmak isteyen şirketlerin başarılı bir koruma sistemine ihtiyaç duyduğunu anlayabiliyoruz.

Çalışanlara, görevleri için gerekli olmadıkça şirket hakkında sınırlı bilgi verilerek saldırıların önüne geçilebilir. Bu durumda bile çalışanın eylemleri kontrol edilmelidir. Olağandışı herhangi bir aktivite derhal tespit edilmelidir.

Buna ek olarak, şirketler çalışanlarına oltalama ve benzeri diğer tuzaklar konusunda bilgi vermeli ve eğitmelidir. Çalışanlar böyle bir durumda uymaları gereken prosedürün farkında olmalıdırlar. Şirketler ayrıca adlarına benzer adlara sahip siteleri takip etmeli ve bir oltalama saldırısında kullanılabilecek bu alan adlarını satın almalıdır.

Kişisel bilgilerin, çevrimiçi şifrelerin, banka bilgilerinin veya paranın çalınması ve fidye yazılımları oltalama saldırılarına örnek olarak gösterilebilir. Çoğu zaman saldırgan, kullanıcıya saldırmak ve kullanıcının bilgilerini ele geçirmek için e-posta, SMS, telefon çağrısı veya saygın bir şirkete ait gibi görünen sahte bir web sitesi kullanır.

Çalışanlarınızı en iyi siber güvenlik eğitimi ile sürekli eğiterek, e-posta üzerinden gerçeleşebilecek oltalama saldırıları, kötü niyetli yazılımlar ve bilgi sızıntısı gibi saldırıların riskini azaltabilirsiniz. Çalışanlarınızı eğiterek kurumunuzu koruyabilirsiniz. Çalışanlarınıza şüpheli e-postaları ve sahte web sayfalarını nasıl anlayacaklarını öğreterek, çalışanlarınızın oltalama saldırılarına karşı siber güvenlik farkındalığını artırabilirsiniz.

Güncel Oltalama Saldırısı Trendlerine Karşı Bilgi Güvenliği Farkındalık Eğitimini Kullanın

Ekibimiz tarafından geliştirilen güvenlik bilinci eğitim modülünü deneyin. Birçok dilde HTML5 Güvenlik Eğitimi ve Animasyon Eğitim Videoları gibi çok sayıda eğitim içeriğimizin yanı sıra Posterler, Ekran Koruyucuları, Siber Güvenlik Bültenleri, Oltalamaya Karşı Güvenlik İpuçları, Ninjio Animasyon Eğitim Videoları, Oyunlaştırılmış Güvenlik Bilinci Eğitimleri gibi ekstra materyaller de mevcut. Güvenlik eğitimimizi kullanın ve çalışanlarınızın siber güvenlik farkındalık düzeyini artırın.

Güncel Oltalama Saldırısı Trendlerine Karşı Simüle Edilmiş Ücretsiz Oltalama Testleri

Oltalama Simülasyonu aracımız, kullanıcılara her biri benzersiz bir oltalama e-posta senaryosuna sahip 8 dilde 80’den fazla Türkçe, İngilizce, Almanca, Fransızca vb. sağlıyor.

İşletmeniz için oltalama e-posta şablonlarını ve sahte oltalama URL’lerini düzenleyebilir, değiştirebilir veya özelleştirebilirsiniz. Çalışanınızın oltalama saldırılarına karşı farkındalığını test etmenize yardımcı olur. Ayrıca bunun yardımıyla, oltalama e-postalarının nasıl göründüğünü ve sahte e-postalar ve alan adlarıyla ilgili nelere dikkat etmeleri gerektiğiyle ilgili kullanıcılarınızı bilinçlendirebilirsiniz.

Oltalama kampanyasının sonuçları çok net olarak raporumuzda yer almaktadır. Rapor otomatik olarak oluşturulur, sahte e-postaya veya bağlantıya kaç kişinin tıkladığına ilişkin istatistikleri görebilirsiniz.

Keepnet’in oltalama karşıtı çözümlerini kullanarak bu tür güncel oltalama saldırıları trendlerine karşı kendinizi koruyun.

“Bu gönderi orijinal olarak www.oltalama.com.tr adresinde yayımlanmıştır”

RSS Teknoloji Haberleri