Smishing Triad olarak bilinen Çin merkezli bir bilgisayar korsanlığı grubu, ülkenin hükümet tarafından işletilen posta sistemini bir yem olarak kullanarak Hindistan’daki kişilere yönelik kısa mesaj yoluyla kimlik avı saldırıları düzenledi.
Tehdit aktörleri, bir paketin Hindistan Postası deposunda teslim alınmayı beklediğini iddia eden yanlış metin mesajlarıyla iPhone kullanıcılarını hedef alıyor. Aldatıcı mesajlar, sahte web sitelerine yönlendiren URL’ler içeriyor.
Yeni bir bilgiye göre Fortinet FortiGuard Labs raporuOcak-Temmuz 2024 arasında 470’den fazla alan adı kaydı Hindistan Postasının resmi alan adını taklit etti ve bunların çoğunluğu Çin ve Amerikan alan adı kayıt şirketleri aracılığıyla kaydedildi.
FortiGuard Labs’daki araştırmacılar, Hotmail, Gmail ve Yahoo gibi üçüncü taraf e-posta adreslerini kullanarak iMessage aracılığıyla gönderilen kimlik avı e-postalarını keşfetti. Bu üçüncü taraf e-postalarla yapılandırılan Apple Kimliği hesapları, alıcıları sahte web sitelerine yönlendiren kısa URL’ler içeren kötü amaçlı mesajlar gönderir.
Metin Sahteciliği Postaya Taşınıyor
Hindistan Postası, mobil kimlik avı saldırılarıyla karşı karşıya kalan en son posta hizmetidir. ABD Posta Servisi (USPS) yakın zamanda isminin smishing saldırılarında kötüye kullanıldığını buldu Tahran’da bulunan tek bir tehdit aktörü tarafından organize edildi. ABD vatandaşlarına yönelik yakın zamandaki bir diğer smishing saldırısı, onlara ödenmemiş yol ücretleriHedef kitleyi banka bilgilerini vermeye zorlamak amacıyla.
SlashNext Email Security+ Saha CTO’su Stephen Kowski, India Post’un kimlik avı kampanyasının tehdit aktörlerinin gelişen taktiklerini ortaya koyduğunu söylüyor.
“Artık kurbanları aldatmak için iMessage gibi güvenilir iletişim kanallarından yararlanıyorlar. Bu da şifreli mesajlarla sarılmış olsalar bile kötü amaçlı URL’leri tespit edip engelleyebilen kapsamlı bir mobil Web tehdit korumasına olan ihtiyacın altını çiziyor” diyor.
SMS ve diğer metin tabanlı saldırılar giderek daha karmaşık hale geldikçe, kuruluşların kullanıcılarına şüpheli mesajları nasıl tanımlayacakları ve bildirecekleri konusunda eğitim vermeyi önceliklendirmeleri gerektiğini belirtiyor. “Ayrıca, kullanılan iletişim kanalından bağımsız olarak tehditleri gerçek zamanlı olarak inceleyebilen ve azaltabilen sağlam güvenlik önlemleri de uygulamalılar.”
Güvenlik kontrollerini mobil Web’e genişleterek kuruluşlar, kullanıcılarını bu tür saldırılardan, hatta bu saldırılar geleneksel ağ çevrelerinin dışında gerçekleşse bile, daha iyi koruyabilirler.
“Önce Mobil” Saldırıları Artıyor
Saldırganların kullanabileceği çok sayıda kimlik avı yöntemi (SMS, QR kodları, üçüncü taraf iletişim uygulamaları veya kişisel e-postalar) göz önüne alındığında, mobil cihazlar kimlik avı kampanyaları için birincil hedef haline geliyor.
Bu durum, çoğu kullanıcının ve kuruluşun mobil cihazlarda sahip olduğu göreceli olarak yanlış güvenlik duygusu ve etkin güvenlik kontrollerinin eksikliğiyle birleşince, mobil kimlik avı kampanyaları saldırganlar için hem kişisel hem de kurumsal bilgiler için düşük riskli, yüksek ödüllü bir hale geliyor.
Zimperium Ürün Stratejisi Başkan Yardımcısı Krishna Vishnubhotla, bu tür “önce mobil” saldırıların her geçen gün daha da yaygınlaştığını söylüyor.
“Siber suçlular ve bilgisayar korsanları, özellikle iOS’taki mobil cihazlarda yanlış bir güvenlik duygusunun olduğunu fark etmeye başladılar” diyor.
Kullanıcılar mobil cihazlarında standart bir bilgisayar veya dizüstü bilgisayara göre daha az dikkatli olma eğilimindedir ve mobil cihazlarında nadiren uygun güvenlik kontrolleri bulunur.
“Kendi araştırmamız, yalnızca bağlantıya mobil bir cihazdan tıklandığında saldırıyı tam olarak gerçekleştiren mobil hedefli kimlik avı saldırılarında son zamanlarda önemli bir artış olduğunu gösterdi,” diyor. “Kullanıcılar, özellikle bir kısa mesaj veya SMS ile ilgili olarak alışılmadık görünen her şeye karşı dikkatli olmalı.”
Şirketlere, tam da bu tür saldırılara veya daha kötülerine karşı korunmak için çalışan telefonlarında güçlü mobil uç nokta koruma savunmalarına sahip olmalarını öneriyor.