Avanan, kimlik avında bir evrim olduğu konusunda uyardı. Kimlik Avı Dolandırıcılıkları 3.0 saldırı göndermek için iCloud, PayPal, Google Docs ve Fedex gibi günlük hizmetleri kullanmak.
Check Point şirketine göre yöntem herhangi bir taviz veya kod gerektirmiyor, sadece insanların gelen kutularına sızmak için ücretsiz bir hesap gerekiyor.
Firma, son iki ayda gözlemlenen en az 33.817 e-posta saldırısını ortaya çıkardı ve iCloud en çok taklit edilen hizmet oldu. Siber suçlular ayrıca PayPal, Google Docs, Sharepoint, Fedex, Intuit ve daha fazlasının kimliğine bürünüyor.
Bu tür dolandırıcılıklarda kurban, PayPal veya Google Docs gibi tamamen meşru bir hizmetten kötü amaçlı bir siteye bağlantı içeren bir e-posta alır.
Kimlik Avı Dolandırıcılığı 3.0 Nasıl Çalışır?
- Hacker, Paypal’da ücretsiz bir hesap oluşturur (örneğin).
- Hacker gönderilecek e-posta adreslerini bulur.
- Bilgisayar korsanı, kullanıcıdan ücret alındığını veya bir şeyin yenilenmek üzere olduğunu söyleyen sahte bir fatura oluşturur.
- Bilgisayar korsanı gönder’i tıklar.
Rakamlarla
Şubat ve Mart aylarının son iki ayında, araştırmacılarımız meşru, popüler firmaları ve hizmetleri taklit eden toplam 33.817 e-posta saldırısı gördü.
Bir Check Point şirketi olan Avanan’ın Sözcüsü Jeremy Fuchs’a göre, İş e-postası ele geçirme (BEC) saldırılarının yeniden geliştiğini söylüyor.
“Geleneksel bir BEC saldırısı, bir şirket içinde gücü olan biri veya güvenilir bir dış ortak gibi görünme yeteneğine dayanır. Daha sonra saldırılar, saldırganın bir kuruluşa veya ortağının kuruluşundan birine ait bir hesabı tehlikeye attığı ve onu meşru e-posta dizilerine eklemek için kullandığı ve sanki bir çalışanmış gibi yanıt verdiği bir yönteme dönüştü” diyor.
Şimdi, saldırganların saldırılarını gerçekleştirmek için gerçek yasal hizmetleri kullandıkları tamamen yeni bir şey görüyoruz. Bu tür dolandırıcılıklarda kurban, tamamen meşru bir hizmetten (örn. PayPal, Google Docs) kötü amaçlı bir siteye bağlantı içeren bir e-posta alır.
Siber Güvenlik İpuçları:
- Kimlik avına karşı korumaları kullanın
- Çalışanları eğitin ve eğitin
- Ayrı görevler
- Harici e-postaları etiketleyin
Örnekler:
Burada, bilgisayar korsanı Google E-Tablolar’a bir yorum ekledi. Bilgisayar korsanının tek yapması gereken ücretsiz bir Google hesabı oluşturmaktır. Ardından, bir Google sayfası oluşturabilir ve amaçlanan hedefi belirtebilirler. Alıcı bir e-posta bildirimi alır.
Son kullanıcı için bu, özellikle Google Workspace kullanıyorsa oldukça tipik bir e-postadır. (Çoğu kuruluş Google Workspace ve Microsoft 365 kullandığından, kullanmasalar bile bu normaldir).
İşte başka bir örnek, bu sefer Google Dokümanlar kullanılarak.
Bu, meşru bir göndericiden gelir; Google. URL, bir komut dosyası.google.com URL, ilk taramada da yasaldır. Bunun nedeni, bu etki alanının yasal olmasıdır.
Ancak üzerine tıkladığınızda sahte bir kripto para sitesine yönlendiriliyor. Bu sahte kripto para siteleri birkaç şekilde çalışır. Kimlik bilgilerinin çalınacağı doğrudan kimlik avı siteleri olabilirler. Veya ister doğrudan hırsızlık ister kripto madenciliği olsun, çeşitli başka seçenekler var.
PayPal kimliğe bürünme örneği
SharePoint Kimliğe Bürünme örneği
SharePoint’te barındırılan kimlik avı bağlantısı
Kaydedilen tüm örneklerde, e-postanın gönderildiği e-posta adresi tamamen meşru görünüyordu ve “doğru” adresleri içeriyordu, bu da onları alan ortalama bir kullanıcı için algılamayı ve tanımlamayı çok daha zorlaştırıyor.
Bizi takip ederek destek olun Google Haberleri To gelecekteki güncellemeleri kaçırmadığınızdan emin olun.
Yorumları, basın bültenlerini, ipuçlarını ve konuk gönderilerini [email protected] adresine gönderin.