Bilgisayar Korsanları E-posta Güvenlik Filtrelerini Atlamak İçin HTML İşlevlerinden Yararlanıyor


E-posta Güvenlik Filtrelerini Atlamak İçin Kullanılan HTML İşlevleri

Siber suçlular, e-posta güvenlik filtrelerini aşmak için giderek daha fazla gelişmiş HTML tekniklerinden yararlanıyor; bu da kullanıcıları ve kuruluşları kimlik avı saldırılarının kurbanı olma riskini artırıyor.

Genellikle faturalar veya İK politikaları gibi yasal belgeler olarak gizlenen bu saldırılar, hem kullanıcıları hem de güvenlik sistemlerini kandırmak için çeşitli HTML işlevlerinden yararlanır.

HTML ekleri, çok yönlülükleri ve geleneksel güvenlik önlemlerini aşma yetenekleri nedeniyle saldırganlar için tercih edilen bir araç haline geldi. Bu ekler, açıldığında kullanıcıları kimlik avı sitelerine yönlendirmek veya kimlik bilgilerini doğrudan kullanıcının cihazından toplamak gibi kötü amaçlı eylemler gerçekleştiren yerleşik JavaScript içerebilir.

Saldırganların en yaygın kullandığı tekniklerden biri JavaScript gizlemedir. Bu yöntem, HTML ekindeki kötü amaçlı kodun gizlenmesini içerir ve bu da güvenlik sistemlerinin tespit etmesini ve engellemesini son derece zorlaştırır.

KOBİ ve MSP Siber Güvenlik Liderleri için 2024 MITRE ATT&CK Sonuçlarından Yararlanma – Ücretsiz Web Seminerine Katılın

Broadcom raporuna göre, örneğin siber suçlular, kimlik avı bağlantısının kendisini veya komut dosyasının tamamını gizlemek için genellikle JavaScript Obfuscator gibi hazır araçları kullanıyor, hatta bazen tüm HTML dosyasını bile karartıyor.

Silahlı Belge

HTML Kaçınma Teknikleri

Saldırganlar, e-posta güvenlik filtrelerini atlatmak için bir dizi karmaşık kaçırma tekniği kullanıyor:

  1. Kullanımdan Kaldırılan JavaScript Yöntemleri: Şaşırtıcı bir şekilde, bazı saldırganlar decodeURI() ve decodeURIComponent() gibi modern alternatifler yerine unescape() gibi kullanımdan kaldırılmış JavaScript yöntemlerini kullanıyor. Bu olağandışı seçim, eski yöntemlerin antispam motorları tarafından yorumlanma ve tespit edilme olasılığının daha düşük olmasından kaynaklanıyor olabilir.
  2. Unicode ve HTML/CSS Püf Noktaları: Siber suçlular, kimlik avı e-postalarını gizlemek için Unicode karakterlerinden ve HTML/CSS özelliklerinden yararlanıyor. Örneğin, şüpheli ifadeleri ayırmak için Unicode “yumuşak kısa çizgiyi” kullanıyorlar ve bu ifadeler, kullanıcılara normal görünürken güvenlik tarayıcıları tarafından tespit edilemez hale geliyor.
  3. İçerik Kaçışı: Saldırganlar, içeriği karartmak için URL kodlaması ve Base64 kodlaması gibi teknikleri kullanır. Bu yöntemler, kötü amaçlı kodları, yalnızca kurbanın makinesinde çalıştırıldığında ortaya çıkan, görünüşte zararsız dizelere dönüştürür.
  4. Dinamik İçerik Ekleme: JavaScript, istemci tarafı gizleme olarak bilinen bir yöntem olan, kullanıcı etkileşiminden sonra web sayfalarına kimlik avı formlarını dinamik olarak eklemek için kullanılır. Bu, geleneksel algılama sistemlerinin çok geç olana kadar kimlik avı amacını tanımasını engeller.
Gizleme Teknikleri

Bu saldırıların yaygınlığı endişe vericidir. Son istatistiklere göre hedef odaklı kimlik avı e-postaları, hedefli siber saldırılar gerçekleştiren bilinen tüm grupların neredeyse üçte ikisi (%65) tarafından kullanıldı. Ayrıca hedef odaklı kimlik avı, sosyal mühendislik ve smishing saldırılarında da %45’lik bir artış yaşandı.

ChatGPT gibi yapay zeka araçlarının ortaya çıkışı durumu daha da karmaşık hale getirdi. Saldırganlar bu araçları, minimum düzeyde kodlama uzmanlığıyla daha ikna edici kimlik avı e-postaları ve sahte giriş sayfaları oluşturmak için kullanabilir.

Ancak yapay zeka aynı zamanda potansiyel savunma yetenekleri de sunuyor; bazı yapay zeka destekli araçlar, doğruluk açısından mevcut sınırlamalara rağmen kimlik avı bağlantılarını tespit etme konusunda umut vaat ediyor.

Bu saldırı yöntemlerinin erişilebilirliği endişe vericidir. Özel kimlik avı sayfaları dark web’de 3 ila 12 ABD Doları gibi düşük bir fiyata satın alınabilirken, belirli hedeflere göre tasarlanmış şablon kimlik avı kitleri yaklaşık 40 ABD Doları karşılığında mevcuttur. Giriş engelinin bu kadar düşük olması, bu saldırıların yaygınlaşmasına katkıda bulundu.

Bu HTML tabanlı kimlik avı teknikleri gelişmeye devam ettikçe, hem bireyler hem de kuruluşlar dikkatli kalmalı ve bu karmaşık tehditleri tespit edip azaltabilecek gelişmiş güvenlik çözümlerine yatırım yapmalıdır.

Investigate Real-World Malicious Links,Malware & Phishing Attacks With ANY.RUN - Try for Free



Source link