Amerika’nın dört bir yanında modern bir tren soygunu yaşanıyor ve bu sefer bandana maskeli soygunculardan bazıları paravanların arkasında oturuyor.
Yeni araştırmaya göre, bir grup siber suçlu aylardır kamyon taşımacılığı, nakliye ve lojistik şirketlerine saldırıyor, markaları taklit ediyor ve hatta çalınan malların başka bir yere satılabilmesi veya gönderilebilmesi için gerçek kargo gönderilerini onaylanmamış yerlere yönlendiriyor.
Araştırmacılar, etkinin lojistik sektörünün çok ötesine uzandığını söyledi:
“Bu tür suçlar, tedarik zincirlerinde büyük aksamalara neden olabilir ve suçluların enerji içeceklerinden elektroniğe kadar her şeyi çalmasıyla şirketlere milyonlara mal olabilir. En çok hedeflenen emtialar yiyecek ve içecek ürünleridir.”
Siber saldırılar çoğunlukla Kuzey Amerika’da görülse de, kargo hırsızlığı dünya çapında bir sorun; sıklıkla gözden kaçırılan kamyon, tren, gemi, uçak ve insan ağına güvenen tüketicileri ve işletmeleri etkiliyor.
Bu saldırılarda siber suçlular, malları bir yerden diğerine taşıyan nakliye şirketlerinin hesaplarını ele geçiriyor. Meşru taşıyıcılar gibi davranarak, gönderiler için gerçek teklifler verebilirler ve daha sonra bunları, kendilerinin veya ortaklarının kargoyu alıp çalacağı yetkisiz varış noktalarına yönlendirebilirler.
Araştırmacılar, saldırganların bu hesapların kontrolünü en az üç yoldan biriyle ele geçirdiğini buldu.
1. Sahte yük panoları
Saldırganlar, kargonun tahsis edilebilmesi ve kabul edilebilmesi için göndericileri taşıyıcılarla buluşturan dijital bir pazar yeri olan “yük panosu” adı verilen bir platformda sahte bir sipariş yayınlayabilir. Ancak meşru taşıyıcılar sahte yük panosu gönderisini sorduğunda suçlular, tıklandığında Uzaktan İzleme ve Yönetim (RMM) yazılımını yükleyen kötü amaçlı bir bağlantı içeren bir e-postayla yanıt veriyor. (Dolandırıcılığı daha inandırıcı hale getirmek için, siber suçlular aynı zamanda bir “komisyoncu” hesabını da ele geçirerek yük panosu gönderilerinin meşru görünmesini sağlar.)
Gizli kurulum yöntemine rağmen RMM yazılımının kendisi tamamen meşrudur. Çalışanların sorunlarını uzaktan çözmek için BT destek ekipleri tarafından kullanılır. Ancak bu meşruiyet, RMM yazılımını her türlü siber suç kampanyası için mükemmel kılıyor çünkü eski antivirüs araçlarından daha az tehlike işaretine yol açabilir.
Saldırganlar bir operatörün hesabına erişim sağladıktan sonra, hesap kimlik bilgilerini çalmak için kötü amaçlı yazılım da dağıtabilir ve böylece şirketin ağına daha fazla erişim sağlayabilirler.
2. Güvenliği ihlal edilmiş e-posta hesapları
Gözlemlenen ikinci bir saldırı yöntemi, aktif bir e-posta adresinin ele geçirilmesini ve ardından kargo siparişleri ve gönderilerle ilgili e-postalara yanıt verirken sahibinin kimliğine bürünülmesini içeriyordu. Siber suçlular burada da e-postalara, sonunda RMM araçlarını yükleyen kötü amaçlı bağlantılar yerleştirdi.
3. Sosyal mühendislik
Son olarak araştırmacılar, saldırganların, kurbanları kötü amaçlı bağlantılara tıklamaya ikna etmek için sahte bir fatura göndermek gibi klasik sosyal mühendislik hilelerini kullanarak operatörlere doğrudan kimlik avı e-postaları gönderdiğini de gözlemledi.
E-postaların içindeki bağlantılara tıklamamak gibi iyi test edilmiş en iyi güvenlik uygulamalarının çoğu hala geçerli olsa da, en güçlü savunmalardan biri, kullanıcıları cihazlarında yüklü olan RMM araçları (bazen Uzak Masaüstü Programları olarak da anılır) hakkında bilgilendiren bir güvenlik ürünü kullanmaktır. RMM araçları yasaldır ancak siber suç kampanyalarındaki kötüye kullanımları nedeniyle her kurulumun doğrulanması ve takip edilmesi önemlidir.
Yalnızca tehditleri rapor etmiyoruz; onları kaldırıyoruz
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.