Bilgisayar Korsanları Yeni Kimlik Avı Saldırısında Marriott’u Taklit Etmek İçin ‘rn’ Yazım Hatası Hilesi Kullanıyor


Yazım Hatası Kimlik Avı Saldırısı

Marriott International ve Microsoft müşterilerini hedef alan karmaşık bir “homoglif” kimlik avı kampanyası. Saldırganlar, “m” harfini “rn” (r + n) kombinasyonuyla değiştiren alan adları kaydederek, gerçekleriyle neredeyse aynı görünen sahte web siteleri oluşturuyor.

Yazım hatası veya homoglif saldırısı olarak bilinen bu teknik, modern yazı tiplerinin metni görüntüleme biçiminden yararlanır. Birçok yazı tipinde “r” ve “n” harfleri yan yana yer alır (rn) görsel olarak “m” harfinden ayırt edilemez görünüyor (m).

Bilgisayar korsanları, beyninizin hataları tespit etme yeteneğini atlatmak için bu görsel numaraya güveniyor. Gibi bir URL’ye hızlı bir şekilde baktığınızda rnarriottinternational.combeyniniz genellikle “Marriott” yazdığını varsayarak gördüklerini “otomatik olarak düzeltir”.

Son Kampanyalar Belirlendi

Marriott International Hedeflendi

Güvenlik firması Netcraft yakın zamanda otel devini taklit etmeye çalışan bir dizi kötü amaçlı alan adı tespit etti. Bu alan adları muhtemelen sadakat hesabı kimlik bilgilerini veya kişisel konuk verilerini çalmak için kullanılıyor.

  • Tanımlanan birincil alan adı: rnarriottinternational.com.
  • Saldırganlar ayrıca aşağıdaki gibi varyasyonları da kaydetti: rnarriotthotels.com belirli otel markalarını hedeflemek.

Microsoft Kullanıcıları Ateş Altında

Güvenlik firması Anagram’ın CEO’su Harley Sugarman, Microsoft kullanıcılarını hedef alan benzer bir kampanyanın altını çizdi. Bu kampanyadaki kimlik avı e-postaları etki alanını kullanıyor rnicrosoft.com sahte güvenlik uyarıları veya fatura bildirimleri göndermek için.

  • Bu e-postalar resmi Microsoft logosunu, tonunu ve düzenini taklit eder.
  • Saldırı, özellikle küçük ekranların “rn” ve “m” farkını görmeyi neredeyse imkansız hale getirdiği mobil cihazlarda tehlikelidir.

Uzlaşma Göstergeleri (IOC’ler)

Aşağıdaki alan adları kötü amaçlı olarak işaretlendi. Güvenlik ekipleri bunları derhal engellemeli ve kullanıcılar kendilerine yönlendiren bağlantılara karşı dikkatli olmalıdır.

google

Kimlik avı alanıKimliğe bürünülmüş hizmetTyposquatting TekniğiTespit Zorluğu
rnarriottinternational.comMarriott Uluslararası‘m’, ‘rn’ ile değiştirildiKritik
rnarriotthotels.comMarriott Otelleri‘m’, ‘rn’ ile değiştirildiKritik
rnicrosoft.comMicrosoft 365 / Giriş‘m’, ‘rn’ ile değiştirildiYüksek (Mobil)
micros0ft.comMicrosoft‘o’ ‘0’ ile değiştirildiOrta
microsoft-support.comMicrosoft DesteğiTireleme / SonekDüşük

Nasıl Güvende Kalınır?

  1. Gönderen Adresini Genişletin: Mobil e-posta uygulamalarında tam e-posta adresini görmek için gönderenin adına dokunun. “rn” numarasına yakından bakın.
  2. Tıklamadan Önce Fareyle Üzerine Gelin: Bilgisayarda, gerçek hedef URL’yi görmek için fare imlecinizi tıklamadan bağlantıların üzerine getirin.
  3. Manuel Giriş: Bir otel rezervasyonu veya hesabınızın sıfırlanmasıyla ilgili acil bir e-posta alırsanız bağlantıya tıklamayın. Bir tarayıcı açın ve yazın marriott.com veya microsoft.com kendin.
  4. Şifre Yöneticilerini Kullanın: Bir şifre yöneticisi, aşağıdaki gibi sahte bir sitede kimlik bilgilerinizi otomatik olarak doldurmaz: rnicrosoft.com çünkü etki alanının gerçek olandan farklı olduğunu kabul eder.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link