Bilgisayar korsanları Spam Posta Göndermek için üçüncü taraf e-posta altyapısını kötüye kullanıyor


Bilgisayar korsanları, spam e-postalar göndermek için giderek daha fazla üçüncü taraf e-posta altyapılarından yararlanıyor. Bu taktik, spam’in tespit edilmesini ve önlenmesini zorlaştırmakta ve meşru e-posta iletişimlerinin bütünlüğünü tehdit etmektedir.

Siber suçlular, çeşitli çevrimiçi platformlardaki güvenlik açıklarından yararlanarak meşru kullanıcı kimliğine bürünebilir ve geleneksel spam filtrelerini aşabilen istenmeyen e-postalar gönderebilir.

Çevrimiçi Kayıt ve Formlardan Yararlanma

Bu bilgisayar korsanlarının kullandığı başlıca yöntemlerden biri, çevrimiçi kayıt formlarındaki zayıf giriş doğrulamasından yararlanmaktır.

– Reklamcılık –
DÖRTDÖRT

Birçok web sitesi, başarılı kayıt sonrasında onay e-postası göndererek kullanıcıların hesaplara kaydolmasına veya etkinliklere kaydolmasına olanak tanır.

Siber suçlular, kullanıcılara geri gönderilen e-postaların içine spam bağlantıları yerleştirerek bu formları kötü amaçlı içerikle aşırı yüklemenin yollarını buldu.

Hesap kayıt formunu istismar eden örnek bir spam mesajıHesap kayıt formunu istismar eden örnek bir spam mesajı
Hesap kayıt formunu istismar eden örnek bir spam mesajı

Sorun, kullanıcı girdilerinin yetersiz doğrulanması ve sterilize edilmesiyle başlıyor. Spam gönderenler, hesap kayıt formlarındaki ad alanını aşırı metin ve URL’lerle doldurur.

Bu, şüphelenmeyen kullanıcılara istenmeyen bağlantılar içeren onay e-postalarının gönderilmesine neden olur.

Benzer şekilde, etkinlik kayıt formları manipüle edilerek spam gönderenlerin içeriklerini geniş çapta yaymasına olanak sağlanır.

Küçük İşletmelerin Gelişmiş Siber Tehditlere Karşı Nasıl Korunacağı Konusunda Ücretsiz Web Semineri -> Ücretsiz Kayıt

İletişim formları bu siber suçluların başka bir hedefidir. Bazı web siteleri, form yanıtının bir kopyasını kullanıcıya otomatik olarak gönderir.

Spam gönderenler, bu formları kullanarak kötü amaçlı içeriklerini güvenilir bir kaynaktan gelen meşru bir e-posta gibi görünen bir şeye ekleyebilirler.

Google’ın Uygulama Paketinin Kötüye Kullanılması

Google Testleri, Takvim, Çizimler, E-Tablolar, Formlar ve Gruplar’ı da içeren Google’ın uygulama paketi bu saldırılara karşı bağışık değildir.

Spam gönderenler, bu platformlarda meşru Google iletişimi gibi görünen istenmeyen e-postalar göndermelerine olanak tanıyan güvenlik açıkları keşfettiler.

Google Formlar aracılığıyla gönderilen örnek bir spam mesajıGoogle Formlar aracılığıyla gönderilen örnek bir spam mesajı
Google Formlar aracılığıyla gönderilen örnek bir spam mesajı

Google uygulamaları aracılığıyla spam göndermek, önemli bir saldırı öncesi kurulum gerektirir.

Örneğin, saldırganların kurban kendileriymiş gibi bir Google Sınavı oluşturması ve doldurmadan önce onu doğru şekilde yapılandırması gerekir.

Daha sonra not vermek için sınava tekrar giriş yaparlar ve yasal görünen ancak spam içeriği içeren bir e-postayı tetiklerler.

Kimlik Bilgisi Doldurma: Büyüyen Bir Tehdit

Kimlik bilgisi doldurma, siber suçluların üçüncü taraf e-posta altyapılarından yararlanmak için kullandıkları başka bir tekniktir.

Kurbanların e-posta hesaplarına erişmek ve SMTP sunucularından spam göndermek için veri ihlallerinden çalınan kimlik bilgilerinin kullanılmasını içerir.

Saldırganlar kimlik bilgilerini aldıktan sonra bu ayrıntıları kullanarak çeşitli hizmetlere erişmeye çalışırlar.

Başarılı olmaları durumunda kurbanın giden SMTP sunucusuna giriş yapabilir ve güvenilir bir alandan geliyormuş gibi görünen e-postalar gönderebilirler.

Bu yöntem, spam gönderenlerin, genellikle şüpheli alanları engelleyen birçok gerçek zamanlı kara delik listesini (RBL) atlamasına olanak tanır.

Kimlik Bilgisi Doldurmada Kullanılan Araçlar

Çeşitli açık kaynaklı araçlar, kimlik bilgisi doldurma saldırılarını kolaylaştırır. MadCat ve MailRip, siber güvenlik uzmanlarının sıklıkla gözlemlediği bu tür iki araçtır.

Bu araçlar, çalınan kimlik bilgilerinin birden fazla sunucuda test edilmesini otomatikleştirerek saldırganların savunmasız hesapları bulmasını kolaylaştırır.

Akıllı Araçlar Mağazası arayüzü, SMTP sunucusu kimlik bilgilerinin tipik fiyatlarını gösterirAkıllı Araçlar Mağazası arayüzü, SMTP sunucusu kimlik bilgilerinin tipik fiyatlarını gösterir
Akıllı Araçlar Mağazası arayüzü, SMTP sunucusu kimlik bilgilerinin tipik fiyatlarını gösterir

Bu karmaşık spam kampanyalarına karşı savunma yapmak, siber güvenlik uzmanları için zorludur.

Güvenliği ihlal edilmiş üçüncü taraf altyapıları aracılığıyla gönderilen e-postalar genellikle meşru trafikle sorunsuz bir şekilde karışarak tespit edilmesini zorlaştırır.

Azaltma Stratejileri

Bu zorluklara rağmen kuruluşların bu tehditleri azaltmak için kullanabileceği stratejiler vardır:

  1. Gelişmiş Giriş Doğrulaması: Web siteleri, spam gönderenlerin kayıt ve iletişim formlarını kötüye kullanmasını önlemek için sağlam giriş doğrulama ve temizleme süreçleri uygulamalıdır.
  2. İzleme ve Uyarılar: E-posta trafiğindeki olağandışı kalıpları tespit edebilen izleme sistemlerinin uygulanması, potansiyel spam kampanyalarının erken tespit edilmesine yardımcı olabilir.
  3. Kimlik Bilgisi Yönetimi: Kullanıcıları farklı hizmetler için benzersiz parolalar kullanmaya teşvik etmek ve çok faktörlü kimlik doğrulamayı etkinleştirmek, kimlik bilgisi doldurma saldırıları riskini azaltabilir.
  4. Anti-Spam Kuruluşlarıyla İşbirliği: Yeni saldırı vektörleri hakkındaki bilgilerin spam karşıtı kuruluşlarla paylaşılması, bu tehditlere karşı sektör çapındaki savunmaların geliştirilmesine yardımcı olabilir.

Talos İstihbarat raporuna göre, bilgisayar korsanlarının üçüncü taraf e-posta altyapılarını kötüye kullanması, spam’e karşı devam eden savaşta önemli bir zorluk teşkil ediyor.

Giriş doğrulamayı geliştirerek, kimlik bilgisi güvenliğini geliştirerek ve sektörler arası işbirliği yaparak bu karmaşık spam kampanyalarına karşı daha iyi koruma sağlayabiliriz.

Herhangi Birini Analiz EdinSuspicious Links Using ANY.RUN's New Safe Browsing Tool: Try It for Free



Source link