HTML Kimlik Avı, Kurumsal Kimlik Bilgilerini Çalmak İçin Telegram Botlarını Kullanıyor


Cyble’daki siber güvenlik araştırmacıları, kimlik bilgileri hırsızlığı taktiklerinde önemli bir evrimi temsil eden kapsamlı bir kimlik avı kampanyasını ortaya çıkardı. Orta ve Doğu Avrupa’daki birçok sektördeki kuruluşları hedef alan operasyon, harici barındırma altyapısı gerektirmeyen HTML eklerini kullanarak geleneksel e-posta güvenlik önlemlerini atlıyor.

Şüpheli URL’lere veya güvenliği ihlal edilmiş sunuculara dayanan geleneksel kimlik avı saldırılarının aksine, bu kampanya, kötü amaçlı JavaScript’i doğrudan görünüşte meşru iş belgelerinin içine yerleştirir. Kurbanlar, teklif talebi (RFQ) veya fatura görünümüne bürünmüş bu HTML eklerini açtıklarında, Adobe, Microsoft, FedEx ve DHL gibi güvenilir markaların kimliğine bürünen ikna edici oturum açma arayüzleriyle karşı karşıya kalıyorlar.

Saldırı Nasıl Çalışır?

Saldırı zinciri, rutin iş yazışmaları gibi görünen hedefli e-postalarla başlar. HTML ekleri, meşru görünmek ve temel güvenlik filtrelerinin tetiklenmesini önlemek için “RFQ_4460-INQUIRY.HTML” gibi RFC uyumlu dosya adlarını kullanır.

HTML kimlik avı saldırısı, Telegram bot kimlik bilgileri hırsızlığı, kendi kendine yeten kimlik avı kötü amaçlı yazılım, JavaScript kimlik bilgileri toplama, e-posta güvenliği atlama teknikleri, RFQ kimlik avı dolandırıcılıkları, fatura kimlik avı saldırıları, Adobe oturum açma kimlik avı, Microsoft kimlik bilgileri hırsızlığı, FedEx kimlik avı kampanyası, DHL kimliğe bürünme saldırısı, Orta Avrupa kimlik avı 2025, Doğu Avrupa siber tehditleri, Cyble tehdit istihbaratı, CryptoJS AES gizleme, adli tıp karşıtı kimlik avı, F12 geliştirici araçları engelleme, Telegram Bot API'sinin kötüye kullanılması, api.telegram.org kötü amaçlı trafik, kimlik bilgisi avı 2025, HTML eki kötü amaçlı yazılım, iş e-postası güvenliğinin ihlali, hedefli kimlik avı kampanyası, Çek Cumhuriyeti siber tehditleri, Slovakya kimlik avı saldırıları, Macaristan siber güvenlik tehditleri, Almanya kimlik avı kampanyası, Telekom Deutschland kimlik avı, imalat sektörü saldırıları, otomotiv endüstrisi kimlik avı, devlet kurumu kimlik avı, enerji hizmetleri siber tehditleri, telekomünikasyon kimlik avı, profesyonel hizmet saldırıları, garclogtools_bot, v8one_bot, Dollsman_bot, çift yakalamalı kimlik bilgisi hırsızlığı, sahte oturum açma hata mesajları, IP adresi toplama, api.ipify.org'un kötüye kullanılması, ip-api.com'un kötü amaçlı kullanımı, YARA kimlik avı tespiti, kimlik avı IOC'leri 2025, HTML dosyası güvenlik riskleri, RFC uyumlu dosya adı sahtekarlığı, bulanık belge kimlik avı, modal giriş kimlik avı, marka kimliğine bürünme saldırıları, CryptoJS kötü amaçlı yazılım gizleme, sağ tıklamayla kötü amaçlı yazılımları engelleme, klavye kısayoluyla müdahale, çok aşamalı kimlik bilgisi hırsızlığı, merkezi olmayan kimlik avı altyapısı, kimlik avı araç seti oluşturucuları, modüler kimlik avı şablonları, Almanca kimlik avı, İspanyolca kimlik avı çeşitleriHTML kimlik avı saldırısı, Telegram bot kimlik bilgileri hırsızlığı, kendi kendine yeten kimlik avı kötü amaçlı yazılım, JavaScript kimlik bilgileri toplama, e-posta güvenliği atlama teknikleri, RFQ kimlik avı dolandırıcılıkları, fatura kimlik avı saldırıları, Adobe oturum açma kimlik avı, Microsoft kimlik bilgileri hırsızlığı, FedEx kimlik avı kampanyası, DHL kimliğe bürünme saldırısı, Orta Avrupa kimlik avı 2025, Doğu Avrupa siber tehditleri, Cyble tehdit istihbaratı, CryptoJS AES gizleme, adli tıp karşıtı kimlik avı, F12 geliştirici araçları engelleme, Telegram Bot API'sinin kötüye kullanılması, api.telegram.org kötü amaçlı trafik, kimlik bilgisi avı 2025, HTML eki kötü amaçlı yazılım, iş e-postası güvenliğinin ihlali, hedefli kimlik avı kampanyası, Çek Cumhuriyeti siber tehditleri, Slovakya kimlik avı saldırıları, Macaristan siber güvenlik tehditleri, Almanya kimlik avı kampanyası, Telekom Deutschland kimlik avı, imalat sektörü saldırıları, otomotiv endüstrisi kimlik avı, devlet kurumu kimlik avı, enerji hizmetleri siber tehditleri, telekomünikasyon kimlik avı, profesyonel hizmet saldırıları, garclogtools_bot, v8one_bot, Dollsman_bot, çift yakalamalı kimlik bilgisi hırsızlığı, sahte oturum açma hata mesajları, IP adresi toplama, api.ipify.org'un kötüye kullanılması, ip-api.com'un kötü amaçlı kullanımı, YARA kimlik avı tespiti, kimlik avı IOC'leri 2025, HTML dosyası güvenlik riskleri, RFC uyumlu dosya adı sahtekarlığı, bulanık belge kimlik avı, modal giriş kimlik avı, marka kimliğine bürünme saldırıları, CryptoJS kötü amaçlı yazılım gizleme, sağ tıklamayla kötü amaçlı yazılımları engelleme, klavye kısayoluyla müdahale, çok aşamalı kimlik bilgisi hırsızlığı, merkezi olmayan kimlik avı altyapısı, kimlik avı araç seti oluşturucuları, modüler kimlik avı şablonları, Almanca kimlik avı, İspanyolca kimlik avı çeşitleri
Saldırı Akışı (Kaynak: Cyble)

Dosya açıldığında, genellikle Adobe stiliyle markalanmış, ortalanmış bir oturum açma kipine sahip bir faturanın veya belgenin bulanık bir arka plan görüntüsü görüntülenir. Kurban, belgeyi görüntülemek için kimlik doğrulaması yapması gerektiğine inanarak e-posta ve şifre bilgilerini giriyor.

Perde arkasında yerleşik JavaScript bu verileri yakalıyor ve bunu Telegram Bot API’si aracılığıyla anında saldırganın kontrolündeki Telegram botlarına aktarıyor. Bu yaklaşım, geleneksel komuta ve kontrol altyapısına olan ihtiyacı ortadan kaldırarak operasyonun tespit edilmesini ve kesintiye uğramasını zorlaştırıyor.

Cyble Araştırma ve İstihbarat Laboratuarları (CRIL) ekibi şöyle açıklıyor: “Gelişmişlik, yalnızca teknik uygulamada değil, aynı zamanda birden fazla güvenlik katmanını nasıl atlattığında da yatıyor.” HTML dosyalarının kendi kendine yeten yapısı, ilk e-posta taraması sırasında şüpheli harici bağlantılar için uyarıları tetiklemedikleri anlamına gelir.

Teknik Gelişmişlik

Birden fazla örneğin analizi, saldırı metodolojisinin devam eden gelişimini ve iyileştirilmesini ortaya koyuyor. Önceki sürümler temel JavaScript kullanıyordu; daha yeni örnekler ise gizleme ve gelişmiş adli tıp önlemleri için CryptoJS AES şifrelemesini uyguluyordu.

Gelişmiş örnekler, F12 geliştirici araçlarını devre dışı bırakarak, sağ tıklama bağlam menülerini engelleyerek, metin seçimini engelleyerek ve Ctrl+U (kaynağı görüntüle) ve Ctrl+Shift+I (öğeyi denetle) gibi klavye kısayollarını engelleyerek yaygın araştırma tekniklerini engeller. Bu önlemler, güvenlik araştırmacılarının ve adli tıp araştırmacılarının analiz çabalarını önemli ölçüde karmaşık hale getiriyor.

Kötü amaçlı yazılım ayrıca, sahte “geçersiz oturum açma” hata mesajları görüntülerken kurbanları kimlik bilgilerini birden çok kez girmeye zorlayan ikili yakalama mekanizmaları da kullanıyor. Bu, yasal bir kimlik doğrulama hatası yanılsamasını korurken çalınan verilerin doğruluğunu sağlar.

Örnekler, kimlik bilgilerinin ötesinde, kurban IP adresleri (api.ipify.org gibi hizmetleri kullanan), kullanıcı aracısı dizeleri ve sonraki saldırılar için değerli olabilecek diğer çevresel veriler dahil olmak üzere ek istihbarat toplar.

Ölçek ve Hedefleme

CRIL’in araştırması, her biri farklı tehdit aktörleri veya grupları tarafından işletilen “garclogtools_bot”, “v8one_bot” ve “dollsman_bot” gibi adlandırma kurallarına sahip çok sayıda aktif Telegram botu tespit etti. Merkezi olmayan altyapı, ya birden fazla siber suçlu grubu arasındaki işbirliğini ya da kimlik avı araç seti oluşturucularının yaygın olarak kullanılabilirliğini akla getiriyor.

Kampanya öncelikle Çek Cumhuriyeti, Slovakya, Macaristan ve Almanya’daki imalat, otomotiv, devlet kurumları, enerji hizmetleri, telekomünikasyon ve profesyonel hizmetler dahil olmak üzere etkilenen sektörlerin yer aldığı kuruluşları hedefliyor. Coğrafi yoğunlaşma ve endüstri seçimi, bölgesel iş uygulamalarına dayalı dikkatli keşif ve hedeflemeyi gösterir.

Tehdit aktörleri, Telekom Deutschland kimliğine bürünme için Almanca dildeki varyantları ve diğer hedefler için İspanyolca dildeki şablonları kullanarak yaklaşımlarını farklı pazarlara göre özelleştiriyor. Modüler şablon sistemi, kampanya geliştikçe yeni marka çeşitlerinin hızlı bir şekilde devreye alınmasını sağlar.

Tespit ve Savunma

Güvenlik ekipleri, meşru platformların yenilikçi kullanımı nedeniyle bu tehdidi tespit etmede zorluklarla karşılaşıyor. Şüpheli URL’ler veya bilinen kötü amaçlı etki alanları gibi geleneksel göstergeler, saldırı altyapısı HTML eklerinden ve Telegram’ın meşru API’sinden oluştuğunda geçerli değildir.

Cyble, kuruluşların çeşitli savunma önlemleri almasını tavsiye ediyor. Güvenlik operasyon merkezleri, son kullanıcı cihazlarından api.telegram.org’a yapılan olağandışı bağlantıları, özellikle de normal iş operasyonlarında gerçekleşmeyecek POST isteklerini izlemelidir. Uç noktalardan api.ipify.org ve ip-api.com gibi üçüncü taraf hizmetlere giden ağ trafiği de araştırmayı tetiklemelidir.

E-posta güvenlik politikaları, HTML eklerini, ek inceleme gerektiren yüksek riskli dosya türleri olarak ele almalıdır. Kuruluşlar, Telegram Bot API’sine veya benzer genel mesajlaşma platformlarına referanslar içeren HTML eklerini işaretleyen içerik denetimini uygulamalıdır.

Son kullanıcılar için kılavuz basit olmaya devam ediyor: İstenmeyen HTML eklerine, özellikle de belgeleri görüntülemek için kimlik bilgisi girişi isteyen eklere karşı son derece dikkatli olun. Beklenmeyen herhangi bir kimlik doğrulama isteği, kimlik bilgileri girilmeden önce bağımsız kanallar aracılığıyla doğrulanmalıdır.

Cyble, GitHub deposunda belirli bot belirteçleri, ek kalıpları ve YARA algılama kuralları da dahil olmak üzere tam güvenlik ihlali göstergelerini yayınlayarak güvenlik ekiplerinin kendi ortamlarındaki güvenlik ihlali işaretlerini bulmasına ve önleyici kontroller uygulamasına olanak tanıdı.

Ayrıca okuyun: CRIL, Google Play’de 20’den Fazla Kötü Amaçlı Kripto Cüzdan Uygulaması Bulunduğu Uyarısında Bulundu



Source link