‘Dubai Polisi’ BAE Mobil Saldırılarının Temel Dalgasını Cezbetti


Dubai Polisi, Birleşik Arap Emirlikleri’ndeki (BAE) dolandırıcıların, kolluk kuvvetlerini temsil ettiğini iddia ederek farkında olmadan mobil kullanıcılara binlerce kısa mesaj gönderen dolandırıcıların kimliğe bürünmelerinin son kurbanı oldu.

BforeAI’deki araştırmacılar, metin alıcılarını sözde yasal soruna yanıt vermek için kötü amaçlı bir URL’ye tıklamaya veya “resmi” bir çevrimiçi portala kaydolmaya teşvik eden polis iletişimleri iddiasını kullanan kimlik avı saldırılarında son zamanlarda bir artış gözlemledi. Dahil edilen bağlantılar, kurbanları banka bilgileri veya kişisel kimlik bilgileri de dahil olmak üzere hassas bilgileri toplamak için tasarlanmış sahte web sitelerine yönlendiriyor.

BforeAI’ye göre kampanyada, resmi markalamayla birlikte iyi hazırlanmış yemler kullanılıyor ve bu da orta düzeyde bir karmaşıklığa işaret ediyor. Ancak yemler BAE vatandaşlarına özel olarak tasarlansa da, kimlik avı metodolojisi geniş erişim alanıyla “püskürt ve dua et” modelini andırıyor.

Tehdit istihbaratı ve hafifletme sorumlusu Abu Kureyşi, “Kampanya, kolluk kuvvetleriyle ilgili iletişimlere yanıt vermesi muhtemel bireyleri hedefliyor; bu tür meşru iletişimler BAE’de nadir değildir – özellikle dijital tehditler konusunda sınırlı bir anlayışa sahip olanları hedef alıyor.” BforeAI’den Dark Reading’e anlatıyor.

“Bu kampanyanın en çarpıcı yönü, Dubai Polisi markasının güvenilirlik oluşturmak ve mağdurları aldatmak için kasıtlı olarak kötüye kullanılmasıdır” diye ekliyor. “Bu, BAE vatandaşları için son derece önemli olan sosyal mühendislik tekniklerinin karmaşık bir anlayışını ve psikolojik manipülasyona güvenmeyi, korkuyu ve kolluk kuvvetlerine olan güveni sömürmeyi gösteriyor.”

İlgili:Hükümetler ve Telekomünikasyon Şirketleri Çin’in Hack Tayfunlarından Korunuyor

Siber Suçlular Giderek BAE ve Orta Doğu’yu Hedef Alıyor

Dubai ve BAE’nin diğer bölgelerindeki kuruluşları ve bireyleri hedef alan siber suç kampanyaları gözle görülür şekilde artıyor. Kaspersky’nin bu yılın başlarında yaptığı araştırmaya göre, BAE’deki şirketlerin %87’si bir tür siber olayla karşı karşıya kaldı son iki yılda.

BAE yüksek değerli bir hedef Kureshi, varlıklı nüfusu, yüksek İnternet penetrasyonu ve dijital hizmetlere olan bağımlılığı nedeniyle” diyor. “Siber suçlular, yeni benimsenen teknolojilerdeki güvenlik açıklarının yanı sıra bu faktörlerden de yararlanıyor.”

Siber suç çılgınlığının genel olarak Orta Doğu’nun bazı bölgelerinde bireyleri ve kuruluşları hedef alan daha büyük bir eğilimin parçası olduğunu belirtiyor.

“Finansal kazancı en üst düzeye çıkarmak için zengin bölgelere ve bireylere odaklanılıyor” diyor. “Ayrıca bölgesel jeopolitik çıkarlar var ve Orta Doğu’daki varlıklara artan bir ilgi var. ekonomik ve politik dinamikler

İlgili:Afrika Kolluk Kuvvetleri 1.000’den Fazla Siber Suç Şüphelisini Yakaladı

Öncelikle, bölge dijital dönüşümü ve BT modernizasyonunu büyük bir zevkle benimsediği için, Kureshi’ye göre siber suçlular, gelişmiş teknolojilerin yeterli koruma olmadan hızlı bir şekilde uygulanmasından kaynaklanan dijital benimseme açıklarını hedef alıyor.

Singapur’da BAE Siber Suç Kampanyasının Demirlenmesi

Dubai Polisi saldırısının arkasındaki siber saldırganların, mali dolandırıcılık amaçlı kötü amaçlı Web sayfalarını barındırmak üzere farklı alan adları arasında hızlı bir şekilde geçiş yapmak için otomatik bir alan adı oluşturma algoritması (DGA) veya toplu kayıt kullandığı görülüyor. Algılanmayı daha iyi önlemek için her etki alanı kısa ömürlüdür.

BforeAI araştırmacılarına göre, bu alan adlarının çoğu Singapur merkezli Tencent sunucularından geliyor ve şirketin sunucularının daha önce spam, kimlik avı ve botnet’ler de dahil olmak üzere kötü amaçlı faaliyetlere ev sahipliği yaptığını belirtiyor.

“Çin merkezli bir teknoloji devi olan Tencent, Singapur’da önemli bir merkeze sahip ve şehir devletinin stratejik konumundan ve sağlam dijital altyapısından yararlanıyor” diyor Kureshi. “Aksine Singapur’un güçlü siber dayanıklılığı Kötü niyetli faaliyetlere yönelik katı politikalar ve küresel bir teknoloji merkezi olma durumu, onu meşru platformların siber suçlular tarafından kötüye kullanılması için birincil bir konum haline getiriyor.”

İlgili:Japon Ajansı Saldırısında Yakuza Kurban Verileri Sızdı

Kureshi, Tencent sunucularındaki kötü niyetli etkinliklerin meşru hizmetlerin kötüye kullanılmasından kaynaklanabileceğini ekliyor.

“Yüksek trafikli sunucular, şirketin doğrudan bilgisi olmadan kötü amaçlı içerik barındırmak veya iletmek için kötüye kullanılabilir” diye açıklıyor ve yargısal karmaşıklığın da işin içinde olabileceğini ekliyor: “Singapur’un yasa uygulayıcıları, yabancı kuruluşlarla koordinasyon sağlama ve cezai kullanımı farklılaştırma konusunda zorluklarla karşılaşabilir” Tencent’in merkezi Singapur’da olmasına rağmen onlar bir Çin firmasıdır.”

Araştırmaya göre kayıt yaptıranlardan ikisinin Hindistan ve Dubai’den olduğu ve şüpheli isimlerin meşru bir şirketten geldiklerini öne sürdüğü tespit edildi. Ancak siber saldırganlar çoğunlukla kimliklerini anonim tutmayı başardı.

Tencent, yorum talebine hemen geri dönüş yapmadı.

Orta Doğu’daki Kuruluşlar Siber Dolandırıcılığa Karşı Nasıl Korunabilir?

Kureshi, bölgedeki kuruluşlar için bu gibi kampanyaların risk yönetiminde değişikliklere yol açması gerektiğini tavsiye ediyor. Kimlik avı mesajları geniş tabanlı olsa da, mobil ofis çağında bireyleri hedef alan kampanyalar bile şirketleri etkileyebilir.

Sağduyulu güvenlik hijyeni, herhangi bir ödemeye devam etmeden önce Dubai hükümetinin resmi alan adını ve ödeme portalını iki kez kontrol etmenin yanı sıra eksik HTTP protokolü, bozuk bağlantılar, yerinde olmayan bağlantılar gibi kırmızı bayrakları aramak gibi temel bilgileri içerir. Web tasarımları veya şüpheli ifadeler veya dilbilgisi.

Kureshi, kuruluşlara risklerini azaltmak için aşağıdakiler de dahil olmak üzere birkaç ek adım atmalarını tavsiye ediyor:

  • Gelişmiş izleme: Güçlü, tahmine dayalı kimlik avı tespit sistemleri uygulayın ve markalamanın kötüye kullanımını aktif olarak izleyin;

  • Farkındalık programları: Çalışanları kimlik avı tanıma ve raporlama konusunda eğitin;

  • İşbirliği: Tanımlanan tehditleri ele almak için CERT’ler ve kolluk kuvvetleriyle birlikte çalışın;

  • Olay müdahalesi: Kimlik avı ile ilgili ihlalleri ele almak için müdahale planları geliştirin ve test edin;

  • Raporlama: Çalışanlar kimlik avı mesajları aldığında Etisalat ve DU gibi kimlik avı raporlama web sitelerini uyarın;

  • Ve sürekli dikkat: Marka itibarını ve müşteri güvenini korumak için proaktif bir siber güvenlik duruşu benimseyin.

Ve son olarak, “Bu Dubai Polisi kampanyası, yerel hedeflerin uluslararası altyapı kullanılarak istismar edildiği siber suçların küreselleşmiş doğasını vurguluyor” diye uyarıyor Kureshi. “Gelişen taktiklerin önünde kalmak için sınır ötesi işbirliğinin ve tehdit istihbaratından yararlanmanın önemi göz ardı edilemez.”





Source link