Kimlik avı saldırıları tehdidi son birkaç ayda önemli ölçüde arttı. Yeni ve büyük ölçekli bir saldırı gerçekleştirmek için AitM tekniklerini kullanan bir kimlik avı kampanyası var.
Bu kampanyalar sayesinde güvenlik korumalarından ödün vererek kurumsal e-posta hesaplarına erişim elde etmek. Zscaler araştırmacıları Sudeep Singh ve Jagadeeswar Ramanukolanu bunu doğruladı.
Bu saldırıda, tehdit aktörleri çok faktörlü kimlik doğrulamayı atlamak için AitM tekniğini kullanır. Bu kampanyada, Microsoft’un e-posta hizmetleri özellikle kurumsal kuruluşların son kullanıcılarını hedeflemektedir.
Birincil Hedefler
Aşağıdakiler de dahil olmak üzere bir dizi belirgin hedef belirlenmiştir: –
- Fintech
- ödünç verme
- Sigorta
- Enerji
- Üretme
- Federal Kredi Birliği Dikeyleri
Tüm bu ana hedefler esas olarak aşağıdaki ülkelere dayansa da;-
- Birleşik Devletler
- Birleşik Krallık
- Yeni Zelanda
- Avustralya
Teknik Arıza
Zamanla ortaya çıkan birkaç kimlik avı saldırısı oldu, ancak bu ilk olmayacaktı. Eylül 2021’den bu yana Microsoft, AITM tekniklerini kullanarak toplam 10.000’den fazla kuruluşun hedef alındığını duyurdu.
Haziran 2022’de başlayacak olan devam eden kampanyanın bir parçası olarak hedeflere arka plan temalı bir elektronik iletişim gönderilecektir. Bu e-postanın HTML ekinde, tıklandığında sizi bir kimlik avı sayfasına veya İnternet sitesi.
Kimlik avı sayfası, üzerinde Microsoft Office logosu bulunan bir Microsoft Office oturum açma ekranı gibi görünüyor. Hedeflenen hedef olarak kabul edilip edilmeyeceğine karar verebilmek için önce güvenliği ihlal edilmiş makinenin parmak izi alınmalıdır.
Bu kampanyayı öne çıkarmak için kullanılan çeşitli yöntemler vardır: –
- Google Ads tarafından barındırılan yönlendirme sayfalarını açın
- Snapchat tarafından barındırılan yönlendirme sayfalarını açın
Amaçları, kullanıcıyı tıklaması için kandırmak için kimlik avı URL’sini yüklemektir.
Geleneksel kimlik avı saldırılarına kıyasla, AitM kimlik avı saldırıları, şüphelenmeyen kullanıcıların parolasını elde etmek için çeşitli yöntemler kullanmak üzere tasarlanmıştır.
Hileli bir açılış sayfasının parçası olarak geliştirilen bir kimlik avı kiti kullanılarak, bunu önlemek için bir proxy kullanılır. Burada, istemci ve e-posta sunucusu, birbirleriyle iletişim kurabilmek için çeşitli şartlar ve koşullar üzerinde anlaşırlar.
Ayrıca, Microsoft etki alanlarına yönelik tüm bağlantıların, kimlik avı alanlarına yönelik eşdeğer bağlantılarla değiştirilmesi gerekir. Hileli web sitesinin kullanımı sırasında, bu, sahte web sitesi ile yapılan yazışmaların web sitesinin kullanımı boyunca bozulmadan kalmasını sağlayacaktır.
Öneriler
Aşağıda, Zscaler’deki güvenlik uzmanları tarafından önerilen tüm genel önlem önlemlerinden bahsettik:-
- Güvenilmeyen veya bilinmeyen bir kaynaktan gönderilmiş gibi görünen bir e-posta alırsanız, içerdiği ekleri açmamalısınız.
- Tanımadığınız bir kaynaktan gönderilmiş gibi görünen bir e-posta alırsanız, buradaki hiçbir bağlantıya tıklamayın.
- URL’nin her zaman onaylanması gerektiğinden, tarayıcı adres çubuğuna herhangi bir kimlik bilgisi girerken çok dikkatli olun.
- Kimlik bilgilerinizi düzenli olarak değiştirerek mümkün olduğunca sık güncel tutun.
- Sağlam bir güvenlik sistemi kullanmak, yapabileceğiniz en önemli şeylerden biridir.
Bizi Linkedin’den takip edebilirsiniz, heyecanGünlük Siber Güvenlik güncellemeleri için Facebook.