
Hiç kimlik avı dolandırıcılığı, yüce aldatmacaya hiç bitmeyen bir arayışta olduğunu hissettiniz mi? Sahte teslimat bildirimlerinden, kimliğe bürünmüş CEO’lara kadar, her biri insanları ve organizasyonları bekçiden yakalamak için titizlikle hazırlanmış bir hile sepetinden seçmek gibi. Crafty tehdit aktörlerinin ve dolandırıcılarının ne olabileceğini kanıtlayan bazı yeni kimlik avı taktiklerine daha yakından bakalım:
1. Sadece vergi sezonu için zamanında: Sahte uyarılar kötü amaçlı yazılım sunar.
Securonix’teki tehdit araştırma ekibi, kötü niyetli yükler sunmak için Microsoft Common Console belge dosyalarını kullanarak vergi temalı bir kimlik avı kampanyasını ortaya çıkardı. MSC, Microsoft Yönetim Konsolu tarafından Etkinlik Görüntüleyicisi veya Görev Zamanlayıcı gibi yönetim araçlarını yönetmek için kullanılan bir yapılandırma dosyasıdır. Kampanya, kurbanların dağıtılması için bir kimlik avı bağlantısı veya “acil” hükümet belgeleri gibi vergi ile ilgili cazibeler içeren bir ek ile başlar. Kullanıcı dosyayı tıkladıktan sonra, son derece şaşkın bir arka kapıyı dağıtan ve saldırganlara tam erişim sağlayan gizli, çift amaçlı bir yükleyiciyi tetikler. MSC dosyalarına yapılan bu geçiş, algılamayı atlamak ve güvenilir dosya türlerini kullanmak için siber suçluların gelişen taktiklerini vurgular.
2. Bulma Beta Test Mesajları Para Çalın.
Bir kimlik avı kampanyası, beta testi yayınlanmamış video oyunlarını iddia ettiği iddia edilen sahte tekliflerle oyuncuları hedefliyor. Mağdurlar, yeni oyunları test etmek için sahte tekliflerle popüler bir iletişim platformu olan Discord aracılığıyla mesajlar alıyor. Oyun geliştiricilerinden olduğu iddia edilen bu davetler, vaat edilen yükleyiciyi içeren bir arşiv indirmek için bağlantılar ve bir şifre içerir. Arşiv, Dropbox, Catbox veya Discord’un İçerik Dağıtım Ağı gibi platformlarda barındırılır ve daha sonra başka bir güvenilirlik katmanı ekleyen uzlaşılmış hesaplarla teslim edilir. Mağdurlar dosyayı indirip yüklediklerinde, tarayıcı kimlik bilgilerini, uyumsuzluk jetonlarını, kripto para cüzdanı detaylarını ve daha fazlasını çıkaran bir Infostealer yükler. Geri ihlal edilen anlaşmazlık hesapları daha sonra sahtekarlığı daha da yaymak için kullanılır ve ek saldırılar başlatmak için arkadaşlar arasında güvenden yararlanır.
3. Amazon Prime Yenileme Bildirimleri Kredi Kartı Detaylarını Açığa Çıkarın.
Siber suçlular Amazon Prime müşterilerini sofistike bir kimlik avı kampanyasıyla hedefliyor. Mağdurlar, bir PDF dosyasına bağlantı ile tamamlanarak üyeliklerinin süresi dolmak üzere olduğunu iddia eden e -postalar alırlar. PDF’yi açmak, kullanıcıları Amazon kullanıcı kimlik bilgilerini çalmak için tasarlanmış sahte bir Amazon giriş sayfasına yönlendirir. Girildikten sonra sayfa, ev adresi ve kredi kartı detayları gibi ek hassas bilgiler ister. Mağdurlar, ana hesaplarını yenilemek yerine, kişisel ve finansal verilerini bilmeden dolandırıcılara teslim ettiler. Kampanyayı başlangıçta keşfeden Palo Alto Networks’teki araştırmacılar, kimlik avı sitelerine bağlanan 31 benzersiz PDF dosyası topladı – bunların hiçbiri Virustotal Antivirüs tarama hizmetine gönderilmedi.
4.Shings, USPS’ye olan güvenden yararlanır.
ABD Posta Servisi’ni taklit eden kampanyalardaki son zamanlarda yapılan bir artış, Domaintools’taki araştırmacıların dikkatini çekti. Siber suçlular, eksik bir adres nedeniyle bir paketin teslim edilemeyeceğini iddia eden SMS metinleri göndererek alıcıları ayrıntılarını güncellemek için bir PDF dosyası açmaya çağırır. PDF’deki bir düğmeyi tıklamak, kurbanları yanlış bir USPS web sitesine yönlendirir ve burada kişisel bilgiler ve kredi kartı bilgileri girmeleri istenir. Ancak, paket yok: sayfa dolandırıcılar tarafından kontrol edilen bir öndür. Bu mesajlar, tehdit faaliyetlerinin geçmişini gösteren yüksek riskli puanlara sahip geniş bir kötü niyetli alan ağına bağlıdır.
5. Telif Hakkı İhlal E -postaları Facebook kimlik bilgilerini kaçırın.
Kontrol noktası araştırmacılarına göre, siber suçlular Facebook kullanıcılarını bir kimlik avı aldatmaca ile hedefliyor ve alıcılara hesaplarının telif hakkı yasalarını ihlal ettiğini yanlış bilgilendiriyor. E -posta, Facebook markasını taklit eder ve hemen herhangi bir işlem yapılmazsa, kısıtlı erişim uygulamak için acil uyarılar içerir. Kullanıcıları bir düğmeyi tıklamaya yönlendirir ve bunları “inceleme” için oturum açma kimlik bilgilerini girmelerini isteyen sahte bir Facebook destek sayfasına götürür. Bu sayfa açık bir şekilde dolandırıcılar tarafından kontrol edilmektedir ve hiçbir telif hakkı ihlali yoktur. Mağdurlar kimlik bilgilerine girdikten sonra, siber suçlular hesaplarına erişebilirler. Bu hileli e -postaları sunmak için, dolandırıcılar Salesforce’un otomatik posta hizmetini kullanıyor ve e -posta güvenlik filtreleri ile algılamayı atlamak için noreply@salesforce.com gönderen kimliğini kullanıyor.
Kimlik avını önlemek ve önlemek için en iyi uygulamalar
Kimlik avı saldırıları yavaşlama belirtisi göstermez. Ancak, kuruluşlar ve bireyler bu saldırıları engellemek için adımlar atabilirler:
Bilgilendirilmiş kalın: Kendinizi ve ekibinizi, acil veya tehdit edici dil veya şüpheli gönderen adresleri gibi en son kimlik avı taktikleri ve kırmızı bayraklar hakkında düzenli olarak eğitin. Meşru görünse bile web sitelerinde hassas bilgileri veya finansal ayrıntıları paylaşmaktan kaçının.
Çalışanlar için Phish eğitimi: Çalışanların sosyal mühendislik işlerini tanımlama, güvenlik olgunluğu ve bilgi düzeyini belirleme yeteneğini test etmek için kimlik avı simülasyon egzersizlerini kullanın. Bilinmeyen bağlantılarda tıklama yeminden kaçınmak ve BT ekibine yönelik tehditleri bildirmek gibi en iyi uygulamaları güçlendirin.
Tüm hesaplarda çok faktörlü kimlik doğrulamayı etkinleştirin: Kimlik bilgileri tehlikeye atılsa bile, yetkisiz erişimi önlemek için Web hesaplarına ekstra bir güvenlik katmanı ekleyin. CISA tarafından önerildiği gibi kimlik avına dirençli MFA’yı uygulamayı düşünün.
E -posta ve web filtreleri kullanın: Kimlik avı denemelerini gelen kutusuna ulaşmadan algılamak ve engellemek için gelişmiş e -posta güvenlik çözümlerini ve URL filtrelerini dağıtın. Bir Phish ile karşılaşırsanız, başkalarının kurbanını önlemeye yardımcı olması için BT departmanına veya e -posta sağlayıcıya bildirin.
Hesapları düzenli olarak izleyin: Olağandışı etkinlik için bankanızı, e -postanızı ve sosyal medya hesaplarınızı kontrol edin ve hemen yetkisiz değişiklikleri bildirin. İşletmeler, şüpheli işlemler veya giriş girişimleri için otomatik uyarılar oluşturmalı ve anomalileri veya herhangi bir hesap uzlaşma belirtisini derhal araştırmalıdır.
Kimlik avı dolandırıcılığı gelişmektedir ve kimlik bilgilerini çalmak, kötü amaçlı yazılımlar sunmak ve hesaplardan ödün vermek için müşteri güvenini giderek daha fazla kullanıyor. Dikkatli kalmak, paydaşları eğitmek ve sağlam güvenlik uygulamalarını benimsemek, kimlik avı saldırılarına yenilmemek için gereklidir.
__
Yazar hakkında
Erich Kron, insan risk yönetimini 70.000’den fazla müşteri ve 60 milyondan fazla kullanıcı ile kapsamlı bir şekilde ele alan dünyaca ünlü siber güvenlik platformu olan KnowBe4 için güvenlik bilinci savunucusudur. Tıbbi, havacılık, imalat ve savunma alanlarında deneyime sahip 25 yıllık kıdemli bir bilgi güvenliği uzmanı olan ABD Ordusu’nun 2. Bölgesel Siber Merkez-Batı Yarımküre’nin güvenlik müdürüydü ve CISSP, CISSP-ISSAP, SACP ve diğer sertifikalara sahip. Erich, bilgi güvenliğinde başarılı olmak için araçlar, eğitim ve eğitim fırsatları sağlamak için dünyanın dört bir yanındaki bilgi güvenliği profesyonelleriyle çalıştı.
LinkedIn: https://www.linkedin.com/in/erichkron/
Reklam
LinkedIn Group Bilgi Güvenlik Topluluğumuza katılın!