Saldırganların kullanıcı adınızı ve şifrenizi çalmak için yeni bir hilesi var: Gerçek oturum açma pencerelerine tamamen benzeyen sahte tarayıcı açılır pencereleri. Bu “Tarayıcıdaki Tarayıcı” saldırıları neredeyse herkesi kandırabilir, ancak bir şifre yöneticisi ve birkaç basit alışkanlık sizi güvende tutabilir.
Kimlik avı saldırıları gelişmeye devam ediyor ve bugün saldırganın cephaneliğindeki en aldatıcı hilelerden biri Tarayıcıdaki Tarayıcı (BitB) saldırısıdır. BitB özünde, kullanıcıları gerçek bir tarayıcı açılır giriş penceresiyle etkileşime girdiklerine inandıran bir sosyal mühendislik tekniğidir, oysa gerçekte doğrudan bir web sayfasına yerleştirilmiş ikna edici bir sahtekarlıkla karşı karşıyadırlar.
Araştırmacılar kısa süre önce “Sneaky 2FA” olarak bilinen ve bu yetenekleri suç piyasasında kullanılabilir hale getiren bir Hizmet Olarak Kimlik Avı (PhaaS) kiti buldular. Müşterilerin kaynak kodun lisanslı, gizlenmiş bir sürümünü aldıkları ve bunu istedikleri gibi dağıtabilecekleri bildiriliyor.
Saldırganlar bu kiti HTML ve CSS kullanarak sahte bir tarayıcı penceresi oluşturmak için kullanır. Çok yanıltıcıdır çünkü meşru web sitesinin URL’sini gösteren mükemmel şekilde oluşturulmuş bir adres çubuğu içerir. Kullanıcının bakış açısından her şey normal görünüyor: pencere tasarımı, web sitesi adresi, hatta oturum açma formu. Ancak yazmaya başladığınız anda kullanıcı adınızı ve şifrenizi çalmak için tasarlanmış, özenle hazırlanmış bir yanılsamadır.
Normalde insanlara adres çubuğundaki URL’nin beklentilerinize uyup uymadığını kontrol etmelerini söyleriz ancak bu durumda bunun bir faydası olmaz. Sahte URL çubuğu insan gözünü kandırabilir ancak iyi tasarlanmış bir şifre yöneticisini kandıramaz. Parola yöneticileri, tarayıcı pencereleri gibi görünen HTML sahtekarlıklarını değil, yalnızca meşru tarayıcı oturum açma formlarını tanıyacak şekilde oluşturulmuştur. Bu nedenle bir şifre yöneticisi kullanmak sürekli olarak önemlidir. Yalnızca güçlü, benzersiz şifreleri teşvik etmekle kalmıyor, aynı zamanda şüpheli formları otomatik doldurmayı reddederek tutarsızlıkların tespit edilmesine de yardımcı oluyor.
Sneaky 2FA, tespit ve analizden kaçınmak için çeşitli hileler kullanır. Örneğin, güvenlik araçlarının kimlik avı sayfalarına erişmesini önleyerek kimlik avı yapanlar, istenmeyen ziyaretçileri zararsız sitelere yönlendirir ve BitB sayfasını yalnızca yüksek değerli hedeflere gösterir. Bu hedefler için açılır pencere, her ziyaretçinin işletim sistemi ve tarayıcısına uyacak şekilde uyarlanır.
Kampanyaların kullandığı alan adları da kısa ömürlüdür. Saldırganlar, engellenenler listelerinin önünde kalabilmek için bunları “yakar ve değiştirir”. Bu da bu kampanyaların alan adlarına göre engellenmesini zorlaştırıyor.
Peki ne yapabiliriz?
Kimlik avı planlarına karşı silahlanma yarışında, bir şifre yöneticisini çok faktörlü kimlik doğrulamayla (MFA) eşleştirmek en iyi korumayı sunar.
Her zaman olduğu gibi savunmanın ilk hattı sizsiniz. Güvendiğiniz bir kişi tarafından gönderildiğini doğrulayıp onaylamadan önce, herhangi bir türdeki istenmeyen iletilerdeki bağlantılara tıklamayın. Bilgi sahibi olmak da önemlidir, çünkü ne bekleyeceğinizi ve neyi arayacağınızı bilirsiniz.
Ve unutmayın: mesele sadece ekranda gördüklerinize güvenmek değildir. Katmanlı güvenlik, saldırganları herhangi bir yere ulaşamadan durdurur.
BitB saldırılarına karşı korunmak için bir diğer etkili güvenlik katmanı, Malwarebytes’in bu saldırıları buluşsal olarak algılayan ve engelleyen ücretsiz tarayıcı uzantısı Tarayıcı Korumasıdır.
Yalnızca tehditleri rapor etmiyoruz; tüm dijital kimliğinizin korunmasına yardımcı oluyoruz
Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Kimlik korumasını kullanarak sizin ve ailenizin kişisel bilgilerini koruyun.