
Kötü niyetli abonelikten çıkma bağlantılarından yararlanan sofistike bir siber tehdit kampanyası, dünyanın dört bir yanındaki şüphesiz e -posta kullanıcılarını hedefleyen önemli bir güvenlik endişesi olarak ortaya çıktı.
Bu aldatıcı saldırı vektörü, kullanıcıların gelen kutularını temizleme doğal arzusunu kullanır ve meşru bir abonelikten çıkma süreci gibi görünen şeyi kimlik bilgisi hırsızlığı ve kötü amaçlı yazılım dağıtım için bir ağ geçidine dönüştürür.
Kampanya, siber suçluların e -posta iletişiminin en çok güvenilir unsurlarından birini silahlandırdığı sosyal mühendislik taktiklerinde ilgili bir evrimi temsil ediyor.
Saldırı metodolojisi, spam e -postalarının altındaki meşru görünüşte abonelikten çıkma seçeneklerine kötü niyetli bağlantıların yerleştirilmesine odaklanmaktadır.
Kullanıcılar bu bağlantıları tıkladıklarında, e -posta istemcilerinin güvenli ortamından ve çeşitli tehditlerin beklediği tehlikeye atılan web bölgelerine yönlendirilirler.
Bu kötü niyetli hedefler, giriş bilgilerini toplamak, kötü amaçlı yazılım yüklemek veya e -posta adresinin aktif, duyarlı bir kullanıcıya ait olduğunu onaylamak için tasarlanmış, genellikle meşru web sitelerinin ikna edici kopyalarını sunar.
WSJ analistleri ve siber güvenlik araştırmacıları, bu tehdit manzarasını çevreleyen endişe verici istatistikler belirlediler ve DNSFilter, abonelikten çıkma bağlantılarındaki her 644 tıklamadan birinin kullanıcıları potansiyel olarak kötü niyetli web sitelerine yönlendirdiğini keşfetti.
Güvenlik uzmanları, bunun tehdit aktörlerinin e-posta tabanlı saldırılara nasıl yaklaştıklarında temel bir değişimi temsil ettiği ve kullanıcıların güvenlik bilincine sahip davranışlardan yararlanmak için geleneksel kimlik avı e-postalarının ötesine geçtiği konusunda uyarıyor.
Kampanyanın etkisi, kırılganlığın basamaklı bir etkisi yaratarak derhal kimlik bilgisi hırsızlığının ötesine uzanıyor.
Siber güvenlik firması Coalfire’ın yönetici başkan yardımcısı Charles Henderson’a göre, saldırganlar bir e -posta adresinin aktif olarak e -postalarla ilgilenen gerçek bir kişiye ait olduğunu doğruladığında, gelecekteki sömürü için kapsamlı profiller oluşturmaya başlarlar.
Bu istihbarat toplantısı daha sofistike sosyal mühendislik saldırıları ve hedefli aldatmaca operasyonları sağlar.
Enfeksiyon mekanizması
Bu abonelikten çıkma bağlantısının teknik karmaşıklığı, aldatma ve yük sunumuna yönelik çok katmanlı yaklaşımlarında yatmaktadır.
Kullanıcılar kötü amaçlı abonelikten çıkma bağlantılarını tıkladığında, ilk yeniden yönlendirme genellikle son hedefi gizlemek ve güvenlik filtrelerinden kaçmak için tehlikeye atılan alanlardan birden fazla atlama içerir.
Saldırı zinciri genellikle standart e-posta pazarlama uygulamalarını takip ettiği görülen abonelikten çıkma bağlantısı içeren meşru görünümlü bir e-posta ile başlar.
Tıkladıktan sonra kullanıcılar, meşru abonelik portalları yakından taklit eden hileli iniş sayfalarına yönlendirilir.
Bu sayfalar genellikle kullanıcılardan e-posta adreslerini tekrar girmelerini veya daha tehlikeli bir şekilde, kimlik doğrulama gereksinimleri kisvesi kapsamında hesap kimlik bilgilerini ister.
En gelişmiş varyantlar, cihaz bilgilerini toplamak için tarayıcı parmak izi teknikleri kullanır ve güvenlik uzmanları, savunmasız tarayıcıların, hedefli istismarların ve kullanıcı etkileşimlerinin kesin olarak hizalanmasını gerektirdiğini belirtmesine rağmen, modası geçmiş tarayıcılarda sıfır günlük güvenlik açıklarından yararlanmaya çalışabilir.
Bu tehdit kampanyasının sürekliliği, kullanıcı eğitimi ve kullanıcıları harici web sitelerine yönlendirmek yerine güvenli e-posta istemci ortamında çalışan e-posta hizmet sağlayıcıları tarafından sağlanan liste sübstribe üstbilgileri gibi daha güvenli alternatiflerin uygulanmasına olan ihtiyacı vurgulamaktadır.
Herhangi biriyle tehdit tepkisini otomatikleştirin. -> Tam erişim isteyin