enflasyonemeklilikötvdövizakpchpmhpurfaşanlıurfa
DOLAR
32,1780
EURO
34,9492
ALTIN
2.425,28
BIST
10.723,20
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul
Hafif Yağmurlu
21°C
İstanbul
21°C
Hafif Yağmurlu
Salı Az Bulutlu
25°C
Çarşamba Parçalı Bulutlu
25°C
Perşembe Az Bulutlu
26°C
Cuma Parçalı Bulutlu
27°C

HTML eklerinin kullanılması, kimlik avcılarını tespit edilmekten kurtarıyor

Kaspersky uzmanları, HTML evraklarıyla birlikte gerçekleştirilen kimlik avı e-postası tehditlerinin arttığı konusunda kullanıcıları uyarıyor …

HTML eklerinin kullanılması, kimlik avcılarını tespit edilmekten kurtarıyor
A+
A-

Kaspersky uzmanları, HTML evraklarıyla birlikte gerçekleştirilen kimlik avı e-postası tehditlerinin arttığı konusunda kullanıcıları uyarıyor. Ocak-Nisan 2022 arasında Kaspersky araştırmacıları, HTML ekleri içeren yaklaşık 2 milyon kimlik avı e-postasını engelledi. Kimlik avı bildirilerinde HTML belgelerini kullanmak, dolandırıcılar tarafından başvurulan en yeni ve tanınan numaralardan biri. Ekseriyetle bu tıp kontaklar, istenmeyen posta tedbire motorları yahut virüsten müdafaa yazılımları tarafından kolay kolay algılanıyor. Lakin HTML eklerinin kullanılması siber suçluları tespit edilmekten kurtarıyor.

Pek çok kullanıcı, kimlik avı e-postalarındaki belgelerin inançsız olabileceğinin farkında bile değil. Bu nedenle siber hatalılar tarafından kullanılan tehlikeli HTML eklerini düşünmeden açıyorlar. Üstelik dolandırıcılar bir şirketin resmi web sitesindeki sayfayla birebir görünecek şekilde HTML eklerini biçimlendirebiliyor. Böylelikle resmi web sitesinin kullanıcılarını amaç alıyorlar ve bunu kurbanlarını kandırmak için yem olarak kullanıyorlar.

Siber hatalılar tarafından kullanılan iki ana HTML eki tipi bulunuyor: Kimlik avı ilişkisi içeren HTML evrakları yahut makus gayeli sayfalar. Birinci durumda saldırganlar, bir bankanın büyük bir para transferi teşebbüsüyle ilgili bildirimi üzere değerli datalara sahip olduğu süsü vererek kullanıcıya içinde metin olan bir HTML evrakı gönderiyor. Kullanıcıdan süreci durdurmak için bankanın sitesine giden bir ilişkiye tıklaması isteniyor, bu da kullanıcıyı bir kimlik avı sayfasına yönlendiriyor. Hatta kimi durumlarda kurbanın temasa tıklaması bile gerekmiyor. Kullanıcı HTML ekini açmaya çalıştığında otomatik olarak makûs maksatlı bir siteye yönlendiriliyor. Bu sayfada mağdurlardan işle ilgili belgeleri gözden geçirmesi, banka hesaplarını korumak ve hatta devletten ödeme almak için bir data giriş formu doldurması isteniyor. Akabinde kurban, ferdî datalarının ve banka bilgilerinin çalındığını öğreniyor.

İkinci çeşit HTML eki, kapsamlı kimlik avı sayfalarıdır. Bu belgelerde data toplamak için kullanılan kimlik avı formu ve komut belgesi ekte yer aldığından, siber hatalıların barındırma fiyatlarından tasarruf etmesine ve web sitelerini kullanmaktan kaçınmasına imkan tanıyor. Kimlik avı olarak kullanılan HTML belgesi, amaçlanan maksada ulaşmak ve kurbanın inancını kazanmak için kullanılan taarruz vektörüne bağlı olarak kişiselleştirilebiliyor. Örneğin dolandırıcı şirketin çalışanlarına dair bir mukaveleyi doğrulamak istiyormuş üzere görünen, lakin aslında makus hedefli bir HTML belgesi olan bir kimlik avı e-postası dağıtabiliyor. Bu tıp ekler şirketin tüm görsel özelliklerine sahip oluyor: Logo, tarz ve hatta gönderen yöneticinin ismine kadar. Evrak içerisinde mağdurun dokümana erişebilmesi için kurumsal hesabın kullanıcı ismini ve şifresini girmesi isteniyor. Bu datalar daha sonra direkt şirketin kurumsal ağına girmek için bu bilgileri kullanacak olan siber hatalıların eline geçiyor.

Güvenlik tahlilleri makûs emelli komut evrakları yahut düz metin olarak gönderilen kimlik avı temasları içeren HTML eklerini engelleyebiliyor. Bu nedenle siber hatalılar engellenmemek için farklı taktikler kullanıyor. Örneğin dolandırıcılar çoklukla kimlik avı ilişkisini yahut HTML evrakının tamamını karışık yahut işe yaramaz kodlarla bozuyor. Bu kıymetsiz ve tutarsız metinler kullanıcının ekranında görünmese de istenmeyen posta tedbire motorlarının e-postayı algılamasını ve hasebiyle e-postayı engellemesini zorlaştırıyor.

Kaspersky Güvenlik Araştırmacısı Roman Dedenok şunları söylüyor: “Siber hatalılar, kurbanları kullanıcı isimlerini ve şifrelerini girmeleri için kandırmak ismine makul gizlenmiş oturum açma kimlik bilgisi iletileri kullanıyor. Her yıl milyonlarca kimlik avı sayfasını engelliyoruz ve bu sayının daha da artmasını bekliyoruz. Bu da kullanıcıların tetikte kalması ve bu üslup e-postaların getirebileceği tehlikelerin farkında olması gerektiği manasına geliyor. Siber hatalılar, acemi dolandırıcıların bile hazır şablonları kullanarak binlerce kimlik avı sayfası oluşturabileceği ve akabinde çok sayıda kullanıcıyı hedefleyebileceği karmaşık ve gelişmiş altyapılar oluşturdu. Artık amatörlerin bile kendi kimlik avı sayfasını oluşturabildiği bir ortamda, e-posta yahut iletileşme yazılımlarından gelen rastgele bir ilişkiyi açarken bilhassa dikkatli olmalısınız.

Kimlik avı HTML ekleri hakkındaki raporun tamamı Securelist’te bulunabilir.

Kimlik avı ataklarından korunmak için Kaspersky şunları öneriyor:

  • Tıklamadan evvel her temas denetim edilmelidir. URL’ye ön izleme yapmak, yazım yanlışlarına yahut öteki düzensizliklere dikkat etmek için fareyle site adresinin üzerine gelinebilir.
  • Sırf inançlı bir irtibat üzerinden kullanıcı ismi ve parola girilmelidir. Site URL’sinden evvel, siteyle ilişkinin inançlı olduğunu gösteren HTTPS ön eki aranmalıdır.
  • Bildiri yahut e-posta en yeterli arkadaşlardan gelmiş üzere görünse bile, onların hesaplarının da ele geçirilmiş olabileceği unutulmamalıdır. Her durumda dikkatli olunmalı ve dostça bir kaynaktan geliyor üzere görünse dahi tüm kontaklar ve ekler dikkatle incelenmelidir.
  • Bankalar, vergi daireleri, çevrimiçi mağazalar, seyahat acenteleri, havayolları vb. üzere resmi kuruluşlardan geliyormuş üzere görünen bildirilere bilhassa dikkat edilmelidir. Ofisten gelen dahili iletilere bile önlemli yaklaşılmalı. Hatalıların yasal görünen uydurma bir e-posta üretmesi sıkıntı değildir.
  • Çevrimiçi oyun arkadaşlarından yahut başka çevrimiçi arkadaşlardan gönderilen beklenmedik belgeleri açmaktan kaçınılmalıdır. Tıpkı resmi görünümlü e-posta ekleri üzere, fidye yazılımı ve casus yazılım içerebilirler.
  • İşçiye temel siber güvenlik hijyeni eğitimi verilmelidir. Kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için bir kimlik avı hücum simülasyonu gerçekleştirilebilir.
  • Kimlik avı e-postaları yoluyla bulaşma mümkünlüğünü azaltmak için, Kaspersky Endpoint Security for Business üzere kimlik avına karşı müdafaa özelliklerine sahip, uç nokta ve posta sunucusu muhafaza tahlili kullanılmalıdır.
  • Microsoft 365 bulut hizmeti kullanılıyorsa, Kaspersky Security for Microsoft Office 365 ile korunmalıdır. Bu tahlil, özel bir istenmeyen posta tedbire ve kimlik avı tedbire fonksiyonunun yanı sıra iş irtibatlarını inançta tutmak için SharePoint, Teams ve OneDrive uygulamalarına yönelik müdafaaya sahiptir.

Kaynak: (BHA) – Beyaz Haber Ajansı

Yorumlar

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.