Komik videolar, sosyal ağlardaki mesajlar, gündemdeki haberler ve özel teklifler, paranızı ve kimlik bilgilerinizi çalmak için mükemmel yemlerdir. 2022’de 166 milyon spam e-postada güvenli olmayan bağlantılar vardı. Bilgisayarınızı ve verilerinizi güvende tutmak için aldığınız bağlantıları ve dosyaları kontrol edin. Ve bugün size bunu nasıl yapacağınızı anlatacağız.
Sandbox Lideri beğendi HERHANGİ BİR ÇALIŞMA, SOC ve DFIR ekipleri için kimlik avı ve kötü amaçlı yazılım analizinin ağır yükünü üstlenen ve aynı zamanda 300.000 profesyonelin olayları araştırmak ve tehdit analizini kolaylaştırmak için platformu kullanmasına yardımcı olan bir bulut kötü amaçlı yazılım korumalı alanıdır.
Kimlik avı e-postası nedir?
“Sayın ağ kullanıcımız, şifrenizin süresi 24 saat içinde dolacaktır. Şifrenizi güncellemek için bağlantıyı takip edin.”
“Merhaba, faturanız şu anda hazır. Ekte faturayı bulacaksınız….”
“Posta kutunuz senkronize edilemedi ve gelen mesajları geri döndürdü. Mesajları kurtar”
Tanıdık geliyor? Bunlar, gelen kutularımızın olağan misafirleri olan kimlik avı e-postalarıdır. Siber suçlular, saldırılarını sosyal mühendislik (akılda kalıcı kelimeler ve sizi gergin hissettiren bir dil) kullanarak tasarlarlar. Tüm taktikler, kurbanları kandırarak, hiç düşünmeden dosyaları tıklamalarını veya indirmelerini sağlamak için kullanılıyor. Ve burada bir sorun var: Ekler ve bağlantılar kötü amaçlı içeriğe sahiptir.
Kimlik Avı E-postası Bilgisayarınızda Ne Yapabilir?
Kimlik avı e-postaları çok fazla zarara neden olabilir ve kişisel bilgisayarınızda veya büyük bir kuruluşun çalışma istasyonunda açılmış olması önemli değildir. Sonuçlar her ikisine de sert darbe vurabilir. Kimlik avının nelere yol açabileceğine dair yalnızca birkaç örnek:
- Ekler ve bağlantılar, bilgisayarınızın kötü amaçlı nesneleri indirmesine neden olur. E-posta içeriğinin küçük olması, özelleştirilmiş olması veya mümkün olduğunca okunaklı görünmesi nedeniyle antivirüsün tespit edilmesi bazen zor olabilir.
- Kimlik avı e-postaları genellikle fidye yazılımı sunar. Bu tür tehdit, bilgisayardaki dosyaları ve yedeklemeleri siler veya şifreler. Fidye yazılımı şifre çözme anahtarı karşılığında ödeme talep eder. Ancak dikkatli olun: Suçlular bazen fidye ödendikten sonra bile sözlerini tutmazlar.
- Hırsızlar ve diğer kötü amaçlı yazılım türleri, şifreler, banka oturum açma bilgileri, PayPal oturum açma bilgileri, diğer oturum açma bilgileri veya dosyalar gibi gizli verileri çalar.
- Uzaktan Erişim Truva Atı (RAT), bir bilgisayarı uzaktan kontrol eder, sisteme bulaşır ve bilgisayar korsanlarına tüm verilerinize sınırsız erişim sağlar.
Bu saldırıların sonuçları korkunç olabilir. Mali kayıplar ve veri kayıpları kuruluşlar için çok ciddi olabilir. Bunun yanı sıra şirketlerin müşterilerinin güvenini ve itibarını kaybetme şansı da var.
300.000’den fazla analist ANY.RUN’u kullanıyor, dünya çapında bir kötü amaçlı yazılım analiz sanal alanıdır. En önemli tehditlere ilişkin derinlemesine araştırmalar yürütmek ve davranışlarına ilişkin ayrıntılı raporlar toplamak için topluluğa katılın.
Ücretsiz Demo Talep Edin
Gerçek Kötü Amaçlı Yazılım E-postaları neye benziyor?
Sahte Netflix oturum açma formuna yönelik bir kimlik avı bağlantısı ortalıkta yakalandı. Bir kullanıcı, çalınan gizli bilgileriyle formu doldurur.
Microsoft, kimlik avı e-postalarında oldukça popülerdir. Oturum açma formları, sahte web siteleri ve yalnızca metindeki referanslar. İşte bu şirketin adını kullanmanın kötü niyetli örnekleri.
Saldırganlar aynı zamanda Adobe adına da konuşuyor. Elbette şifreleri toplayan bir dolandırıcılıktır.
Bir E-posta Dolandırıcılığını Nasıl Anlarız?
En iyi tavsiye şüphelenmek ve e-postalara yanıt vermeden önce onlara meydan okumaktır. Bir dolandırıcılığın nasıl fark edileceğine dair birkaç ipucu vardır. Aşağıdaki işaretlere dikkat etmeye çalışın:
- Gönderenin alanı. Gönderenin adresini bilmiyorsanız, sonunda @gmail.com varsa veya bir şirketin adıyla eşleşmiyorsa, bu muhtemelen kimlik avıdır. Güvenilir kuruluşlar, herkese açık bir alandan değil, kendi etki alanlarından mesaj gönderir.
- E-posta Konusundaki kullanıcı adı. Konudaki kullanıcı adı veya ek başlığı sizin için bir uyarı niteliğinde olmalıdır. Boş bir Konu da kötü amaçlı yazılımın işaretidir.
- Aciliyet. Sahte e-postalarda, bir dosyayı hemen açmanızı veya bir URL’yi hemen takip etmenizi sağlayan “hemen harekete geçin” mesajı bulunur. Ancak meşru bir kaynağın, bir eki açmanızı talep etmek için iyi bir nedeni yoktur, aksi takdirde sizi e-posta gövdesinde bilgilendirebilirler.
- Ek doğrulama. Bir e-posta sizden bir eki kullanarak onaylamanızı, kontrol etmenizi, incelemenizi veya kişisel bilgilerinizi vermenizi istediğinde, şüpheden yararlanın. İçinde kötü amaçlı bir dosya olabilir.
- Şüpheli dosyalar. Tuhaf uzantılara sahip beklenmedik bir ekiniz mi var? Kötü amaçlı yazılım olabilir. Çift uzantılara da dikkat edin. Yasal şirketler sizi, dosyaları güvenli bir şekilde indirebileceğiniz web sitelerine yönlendirmeyi tercih eder.
- Genel selamlar. Gerçek şirketler size adınızla hitap etmeye çalışır ancak “Değerli Müşterimiz” bir kimlik avı saldırısıdır.
- Bağlantının Üzerine Gelin. Bir URL’nin üzerine gelin ancak tıklamayın. Yönlendirildiğiniz bir bağlantı olacaktır. Beklenen URL ile eşleşmiyorsa burada bir sorun olduğu kesindir.
Bir E-postada Virüsler Nasıl Kontrol Edilir?
Bir e-posta dikkatinizi çektiğinde, bir sonraki adım e-postayı virüslere karşı kontrol etmektir. Birlikte geldiği bir bağlantının veya ekin kötü amaçlı olup olmadığını öğrenelim.
- Bağlantı Tarayıcı Kullanın
URL’leri tarayabilen birçok çözüm vardır. URLVoid, ScanURL ve Norton SafeWeb, bağlantıları herhangi bir güvenlik sorununa karşı analiz eder. Araçların yardımıyla, bir bağlantıyı izlemeden önce hangi web sitelerinin güvenli olduğunu öğrenirsiniz. Çevrimiçi alışveriş yapmayı planlıyorsanız güvenlik doğrulama kanıtını da görüntüleyebilirsiniz.
- Ekler için antivirüs kullanın
Birçok virüsten koruma yazılımı, masaüstü e-posta istemcilerinizdeki ekleri tarayabilir.
- Korumalı alan kullanın
Güvenilmeyen bir dosyayı kötü amaçlı yazılım korumalı alanında çalıştırın. Bir dosyayı veya bağlantıyı sanal ortamda yürütmek ve nesnenin davranışını izlemek güvenli bir çözümdür. Sonuçları saniyeler içinde alırsınız, böylece e-postada hangi kötü amaçlı yazılımın bulunduğunu, ne yapması gerektiğini ve neyle bağlantı kurduğunu vs. bilirsiniz.
Virüsler için Sandbox nasıl kullanılır?
Etkileşimli sanal alan HERHANGİ BİR ÇALIŞMA gerçek bir bilgisayarmış gibi davranır ve kötü amaçlı programları kandırarak harekete geçmelerini sağlar. Simülasyon gerçek zamanlı olarak çalışır ve fareyi sürükleyebilir, tuşlara dokunabilir, verileri girebilir ve bir program başlatabilirsiniz. Bunların hepsi bilgisayarınız için güvenlidir ve bir e-postanın neler yapabileceğini göreceksiniz. Bir vakaya bakalım.
Kötü amaçlı yazılımları tespit etmenin yanı sıra, hangi verilerin ve çalınan bilgilerin nereye gitmesi gerektiğini de görebilirsiniz. Örneğin, bu e-posta bizden formu doldurmamızı istiyor. Ama gelen ek aşağıdaki örnek kullanıcıyı umduğumuz gibi Microsoft sitesine değil bilinmeyen siteye yönlendiriyor: hxxps://accessinstallations[.]com/wp-admin/css/colors/coffee/service/log.php.
İçeriği tıklarsanız e-posta adresinin ve şifrenin suçlulara gönderilmiş olabileceğini görebilirsiniz. Neyse ki, korumalı alan tüm verilerinizi güvende tutar.
Şüpheli Bağlantılardan Kaçınmak İçin Genel Güvenlik İpuçları
Birçok siber tehdit gelen kutunuzda bekliyor. Kimlik avı saldırılarına karşı korunmak yalnızca araçların değil sizin de bir görevdir. Her kullanıcı dikkatli olmalıdır. İki faktörlü kimlik doğrulama, sık sık değişen şifreler ve siber güvenlik farkındalığı günlük yaşamınızın bir parçası olmalıdır.
Antivirüs yazılımını ve tüm sistemleri düzenli olarak güncelleyin. Aldığınız e-postaları gönderenlere dikkat edin. Alan adlarında veya mesajın gövdesinde herhangi bir yazım hatası olup olmadığını kontrol edin.
Ve elbette şüpheli bağlantılara veya eklere tıklamayın. Neyle uğraştığınızı dikkatlice inceleyin ve birkaç araçla kontrol edin. Birkaç dakika harcayacaksınız ve güvenliğinizden emin olacaksınız.
Kimlik avını tanımlayabileceğinizi düşünüyor musunuz? Gerçek bir saldırıya hazırlanmak için pratik yapabilir ve farklı testler yapabilirsiniz. Buna bir bak: