iPhone Kullanıcıları Dikkat! Sahte Posta Mesajları Oturum Açma Bilgilerinizi Çalıyor


iPhone Kullanıcıları Dikkat! Sahte Posta Mesajları Oturum Açma Bilgilerinizi Çalıyor

Siber suçlular, Hindistan’daki iPhone kullanıcılarını hedef alan ve India Post’u taklit eden bir smishing kampanyası başlattı. Kötü amaçlı iMessage’lar, bir paketin India Post deposunda beklediğini iddia ederek kurbanları sahte bağlantılara tıklamaya teşvik ediyor.

Hindistan Postası’na olan yaygın güveni ve iPhone’ların popülerliğini kullanarak kullanıcıları aldatıyor ve cihazlarını tehlikeye atarak hassas bilgilerini ifşa etme potansiyelini ortaya çıkarıyor.

DÖRT

Hindistan’da iPhone kullanıcılarını etkileyen bir güvenlik olayının maddi kayba yol açma potansiyeli bulunuyor.

Tehlikeye atılan kullanıcı bilgileri, hassas verilere yetkisiz erişim açısından önemli bir risk oluşturur ve kötü niyetli kişilerin daha fazla saldırı gerçekleştirmesine olanak tanıyarak potansiyel olarak ek mali zararlara ve itibar kaybına yol açabilir.

Hindistan’daki kullanıcılara gönderilen smishing yemleri. Sosyal medya paylaşımlarından toplanan ekran görüntüleri.

Çin merkezli bir tehdit aktörü olan Smishing Triad, daha önce ABD, İngiltere, AB, BAE, Suudi Arabistan ve Pakistan’ı hedef aldıktan sonra şimdi de Hindistan’ın da aralarında bulunduğu birden fazla bölgeyi hedef alan bir kimlik avı kampanyası yürütüyor.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide

Grup, üçüncü taraf e-posta adreslerini kullanarak hesaplar oluşturarak, iMessage tabanlı kimlik avı saldırılarına olanak sağlayarak ve kullanıcıları sahte web sitelerine yönlendiren kısaltılmış URL’ler içererek Apple Kimliği güvenlik açıklarından yararlanıyor.

Yapılan araştırma, yeni kayıtlı alan adlarının kimlik avı saldırıları için yaygın olarak kullanıldığını ortaya koydu, tehdit aktörlerinin bu kampanyaları yaymak için kullandıkları araçları ve yöntemleri inceledi, sorunun ölçeğini belirledi, saldırganların taktiklerini ana hatlarıyla açıkladı ve gelişen kimlik avı ortamına ilişkin eyleme geçirilebilir içgörüler sağladı.

Alan Adı Kayıt Sıklığı: Haziran – Temmuz ortası (4+ Kayıtlı Tarihler)

Ocak-Temmuz 2024 tarihleri ​​arasında Hindistan Postasının resmi alan adına benzeyen 470’den fazla alan adı tescil edildi. Bu durum, büyük çaplı bir eşsesli kimlik avı saldırısının göstergesi olurken, 296 alan adının Çinli bir kayıt kuruluşu aracılığıyla tescil edilmesi, önemli güvenlik endişelerine yol açtı.

Alan adı kayıtlarında Haziran ve Temmuz 2024’te büyük bir artış yaşandı ve yoğun günlerde 42’ye kadar yeni kayıt yapıldı. Bu durum, kampanyanın dinamik ve potansiyel olarak kötü niyetli doğasını vurguladı.

Ocak 2024’ten bu yana resmi alan adını taklit eden 470’den fazla alan adı kaydının da kanıtladığı gibi, Hindistan Postası’nı hedef alan büyük ölçekli bir homograf kimlik avı saldırısı devam ediyor.

Çinli bir kayıt kuruluşu aracılığıyla 296 alan adının kaydedilmesiyle tehdit arttı.

Saldırı faaliyetleri Haziran ve Temmuz 2024’te artış gösterdi ve günlük kayıt sayısı 42’ye ulaştı. Bu durum, Hindistan Postası kullanıcılarını hedef alan dinamik ve potansiyel olarak kötü amaçlı bir kampanyanın göstergesi.

Alan adı satın alımında yapılan yatırımlar.

FortiGuard Labs tarafından yapılan analiz, Tencent tarafından barındırılan alan adlarının önemli bir yoğunluğunun, özellikle Hong Kong’da olduğunu gösteriyor. Veriler, 232 alan adının Tencent tarafından barındırıldığını ve 16’sının özellikle Santa Clara’da kayıtlı olduğunu ortaya koyuyor.

Kullanıcı bilgi toplama formu.

Kimlik avı alanı ‘indiapost[.]top’, tespit edilmekten kaçınmak için belirli yolları gösteren klonlanmış bir Hindistan Postası web sitesine ev sahipliği yapıyor.

Yakın zamanda tescil edilmesine rağmen alan adı, kullanıcıları kişisel ve finansal bilgilerini vermeye kandırmak için kullanılıyor.

Kimlik avı saldırısı, kurbanları cezbetmek, hassas verileri toplamak ve nihayetinde sahte bir ödeme talep etmek için bir teslimat başarısızlığı bildiriminden yararlanır. Kimlik hırsızlığı, mali kayıp ve potansiyel olarak daha fazla kötü amaçlı faaliyet açısından önemli riskler taşır.

Ödeme bilgisi toplama.

Saldırgan, yeni oluşturulan veya ele geçirilen bir Apple Kimliğini kullanarak mesajı gönderiyor ve bunu meşru bir iMessage iletişimi gibi gizliyor.

iMessage ile ilişkilendirilen güveni suistimal ediyor ve geleneksel e-posta güvenlik önlemlerini atlatıyor; bu da iMessage özellikli cihazlara yönelik saldırıların başarılı olma olasılığını artırıyor.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access



Source link