
Tehdit aktörlerinin sahte çevrimiçi perakende mağazalarından oluşan büyük bir kampanya başlatmasıyla 2025 tatil alışveriş sezonu önemli bir siber güvenlik tehdidiyle karşı karşıya.
Bu sahte alan adları, tanınmış küresel markaların kimliğine bürünmek, şüphelenmeyen tüketicileri kandırarak hassas finansal bilgileri ifşa etmeleri veya kötü amaçlı yazılım indirmeleri için tasarlanmıştır.
Operasyon son derece organize olup, Zalando, Birkenstock ve IKEA gibi meşru perakendecilerin görünüşünü ve hissini yakından taklit eden sahte web sitelerinin seri üretimini yapmak için otomatik araçlardan yararlanıyor.
Bu kötü niyetli kampanya, öncelikle Çinli altyapı sağlayıcıları tarafından kurulan 200’den fazla yeni kayıtlı alan adından oluşan bir ağı kullanıyor.
Suçlular, Kara Cuma ve Bekarlar Günü gibi etkinlikler sırasında çevrimiçi alışveriş trafiğindeki artıştan yararlanarak erişimlerini en üst düzeye çıkarmayı hedefliyor.
Saldırı vektörleri arasında, kullanıcıları bu sahte vitrinlere çeken TikTok ve Facebook gibi platformlardaki sosyal medya tanıtımları da yer alıyor.
Bir kurban siteyi ziyaret ettiğinde, genellikle kredi kartı ayrıntılarını toplayan veya bunları kötü amaçlı yüklere yönlendiren sahte ödeme sistemleriyle karşılaşıyor.
Bfore.ai analistleri, bu kampanyayı Kasım 2025’te tespit ederek, faillerin kimliğini gizlemek için gizlilik korumalı WHOIS verilerine dayandığına dikkat çekti.
Araştırmacılar, operasyonun belirli barındırma sağlayıcılarına ve otonom sistemlere kadar uzanan farklı faaliyet kümeleriyle “endüstriyelleşmiş” bir dolandırıcılık modelinin işaretlerini gösterdiğini vurguladı.
Bu gelişmiş altyapı, saldırganların, eski alanlar tespit edilip kaldırılırken yeni alan adlarını hızlı bir şekilde yönlendirip dağıtmalarına olanak tanır.
Tüketiciler üzerindeki etkisi ciddi olup, anlık mali kayıplardan potansiyel kimlik hırsızlığına kadar uzanmaktadır.
Operasyonun ölçeği, uzun süreli bir saldırıyı sürdürebilecek kaynaklara sahip, finansal motivasyona sahip bir grubun varlığını akla getiriyor.
Aldatıcı Yemler ve Kaçınma Teknikleri
Kampanya, tespit edilmekten kaçınmak ve kullanıcının güvenini manipüle etmek için çeşitli aldatıcı taktikler kullanıyor.
Dikkate değer yöntemlerden biri, “güvenlik için barış” gibi alanların kullanıldığı “gündem odaklı” kampanyaları içerir.[.]com” moda ürünlerini satmak için yeniden tasarlandı.
.webp)
Bu taktik muhtemelen tipik perakende dolandırıcılığıyla ilgisi olmayan anahtar kelimeler kullanarak güvenlik filtrelerini atlamayı amaçlıyor.
Başka bir teknik, ilgisiz saç ürünlerini tanıtan “lululemonsalehub” alanı gibi marka adlarını karıştırarak belirsizlik yaratıyor.
.webp)
Bu tutarsızlıklar, marka bilinirliğinden yararlanırken kullanıcıların kafasını karıştırabilir. Ayrıca saldırganlar, meşruiyet duygusu yaratmak için anlamsız isimlerle dolu genel şablonlar ve “ücretsiz kargo” teklifleri kullanıyor.
.webp)
Teknik analiz, aynı JavaScript kitaplıklarının ve ödeme URL’si modellerinin kullanımını ortaya çıkarır: –
/collections/all
/products/item123Son olarak mevsimsel aciliyet, “mango-flashsale” gibi alan adları aracılığıyla üretilir.[.]Aceleci kararlar almak için meşru satış olaylarını taklit eden “.com”.
.webp)
Paylaşılan ad sunucuları ve arka uç altyapısıyla birleştirilen bu gelişmiş tuzaklar, modern perakende kimlik avı operasyonlarının gelişen karmaşıklığını ortaya koyuyor.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.