Hackerlar “chatgpt5 Kullanıyor” [.]Kullanıcıları Kötü Amaçlı Yazılım İndirmeleri İçin Kandırmak. Kimlik avı, çalışanları zekice gizlenmiş kötü amaçlı bağlantılar ve kötü amaçlı yazılım ekleriyle aldatarak ciddi bir siber güvenlik tehdidi olmaya devam ediyor ve potansiyel olarak on yılı aşkın bir süredir şirket çapında sorunlara neden oluyor.
2022 FortiGuard Labs raporu ve 2023 Küresel Fidye Yazılımı Araştırması, kimlik avını ağ ihlallerinde önde gelen ilk erişim yöntemi olarak vurgulayarak sonraki saldırı aşamaları için zemin hazırlıyor.
Tehdit aktörleri, kimlik avı saldırılarını gizlemek için yaratıcı adlar kullanıyor ve yeni TLD “.ZIP”, chatgpt5 tarafından kötü amaçlı sitelere yol açan potansiyel bir tehdidi ortaya koyuyor.
Erişim Genişletme
TLD’ler, ‘.COM’ gibi alan adlarının hayati bileşenleridir. ‘AÇIK,. ‘.ORG’, DNS hiyerarşisindeki en üst düzeyi temsil eder ve web’in yapısını şekillendirir.
İnternetin gelişmesiyle birlikte, kişiselleştirilmiş web adresleri için sayısız gTLD ortaya çıktı, markalaşma fırsatları ve aynı zamanda uyanıklık gerektiren kimlik avı fırsatları sunuyor.
Herkese açık ‘.ZIP’ alanlarının mevcudiyeti, yeni istismarlar ve teknikler arayan tehdit aktörleri için talihsiz bir fırsat yarattı.
‘.ZIP’ dosyasının bir gTLD olarak dahil edilmesi, özellikle sıkıştırılmış dosyalarla ilişkisi, karışıklığı artırması ve kimlik avcılarına saldırıları için güçlü yeni bir araç sağlaması nedeniyle, kimlik avı tespitine karmaşıklık katar.
ChatGPT’den Yararlanma
Siber güvenlik araştırmacıları, ‘.ZIP’ TLD’sinin güvenlik risklerini kabul ediyor, ancak sorumlu kişiler, bu tür alan adlarının kötüye kullanımını azaltmak için aktif olarak çalışıyor.
ChatGPT etrafındaki yutturmaca, “chatgpt5’in oluşturulmasına ve kaydedilmesine yol açar. [.]Zip ”, sözde bir sonraki GPT yinelemesi için, ancak şaşırtıcı bir şekilde, kötü amaçlı yazılım yerine tarafsız bir metin mesajı içeriyor.
Öğrencileri kötü amaçlı yazılımlardan koruduğunu iddia ederek kullanıcıları kandırmak için “ödev[.]ZIP”, 15 Mayıs’ta tehdit aktörleri tarafından kaydedildi ve ziyaretçileri tamamen güvenli dosyaları içeren bir ZIP arşivinin indirilmesine yönlendirdi.
Kötü niyetli aktörler, .ZIP uzantısının yaygın kullanımından yararlanarak, eski alan adı ele geçirme tekniklerini anımsatan kampanyalar ve web siteleri oluşturur.
Gözlemlenen Etki Alanları
Aşağıda, araştırmacılar tarafından gözlemlenen tüm alanlardan bahsetmiştik: –
- Joomla[.]15 Mayıs’ta zip
- msnbc[.]15 Mayıs’ta zip
- nozomine ağları[.]19 Mayıs’ta zip
Tehdit aktörleri, sahte e-postalar içinde dikkatlice gizlenmiş bağlantılar oluşturmak için özel IDN karakterlerinden yararlanır ve kullanıcıları kötü amaçlı .ZIP alanlarına yönlendirir.
- hxxps://www[.]örnek etki alanım[.]com∕accounts⁄@businesscentral.zip
.COM ve .ORG’den farklı olarak .ZIP ve .MOV TLD’lerde IDN kullanımı henüz belirlenmemiştir. Yetkili kısım, [[email protected]:port numarası], kullanıcı adı ve şifre gibi isteğe bağlı alanları içerir.
Ancak protokollere göre bazı kısımlar atlanabilir ve temel kimlik doğrulama web siteleri kullanıcı bilgisi gerektirirken diğerleri bunu göz ardı edebilir.
Azaltmalar
Aşağıda tüm azaltmalardan bahsettik: –
- .zip etki alanlarını güvenlik duvarı ve web filtreleme hizmetleri aracılığıyla engellediğinizden emin olun.
- Tarayıcı güvenlik uzantıları ve web filtreleriyle korumayı geliştirin.
- Şüpheli bağlantı içeren e-postaları önlemek için gelişmiş e-posta filtreleme ile güvenliği artırdığınızdan emin olun.
- Virüsten koruma programları, web tarayıcıları ve işletim sistemleri dahil olmak üzere tüm yazılımların güncel olduğundan emin olun.
- Düzenli kimlik avı simülasyonları ve eğitim alıştırmaları yoluyla kullanıcı farkındalığını artırın ve bilgi eksikliklerini giderin.