Geri arama kimlik avı mesajları, tıklanamayan resimler olarak gelir, aciliyet hissi yaratır ve bir telefon numarası sağlar.
Federal Soruşturma Bürosu (FBI), “satıcı kontrollü” güvenlik açıklarından yararlanılmasında bir artış gözlemledikten sonra sektör farkındalığı için bir tavsiye belgesi yayınladı. kumarhane sunucularına uzaktan erişim, üçüncü taraf satıcılar ve hizmetler.” Tavsiye belgesinde ayrıca ortaya çıkan fidye yazılımına ilk erişim eğilimleri de vurgulandı
Fidye yazılımı aktörlerinin, sunucuları şifrelemek ve çalışanların ve müşterilerin hassas PII’lerini (kişisel olarak tanımlanabilir bilgiler) tehlikeye atmak için oyun satıcıları aracılığıyla “daha küçük, kabile kumarhanelerini” hedef aldığı bildiriliyor. Saldırganlar, ağ izinlerini yükseltmek için meşru sistem yönetimi araçlarını kullanıyor. Bu bağlamda büro, Silent Ransom Group’un (SRG) faaliyetlerine dikkat çekti.
FBI’ın talimatına göre danışma (PDF), Luna Moth olarak da bilinen bu grup, geri aramalı kimlik avı saldırıları gerçekleştiriyor. Saldırı, kurbanları acil hesap bildirimleri gibi görünen kimlik avı bağlantılarına tıklamaları için kandırmayı içeriyor.
Kurban telefon numarasını aradığında, fidye yazılımı operatörleri onlara bir e-posta bağlantısı aracılığıyla yasal sistem yönetim araçlarını indirmeleri talimatını veriyor. Grup daha sonra bu araçları, kötü amaçlı faaliyetler gerçekleştirmek üzere diğer yasal ancak başka amaçlarla kullanılan araçları yüklemek için kullanır. SRG, veri sızdırmak için yerel dosyaları ve ağ paylaşımlı sürücüleri tehlikeye atıyor ve ardından fidye talep ediyor.
Knowbe4’ün veriye dayalı savunma savunucusu Roger Grimes, açıkladı Geri arama kimlik avının nasıl çalıştığı ayrıntılı bir blog gönderisinde bunun “kurnazca bir kimlik avı biçimi” olduğu açıklanıyor. Bu taktikte saldırganlar, şüphelenmeyen kurbanları kandırmak için URL’ler yerine telefon numaralarını kullanıyor ve bu da onu geleneksel kimlik avı dolandırıcılıklarından farklı kılıyor.
Geri arama kimlik avı mesajları, tıklanamayan resimler olarak gelir, aciliyet hissi yaratır ve bir telefon numarası sağlar. Alıcılardan numarayı aramaları isteniyor ve denizaşırı çağrı merkezlerine bağlılar veya FBI’ın belirttiği gibi saldırganın çağrı merkezine yönlendirebilirler.
Grimes, “Geri arama kimlik avının nihai hedefi, ister fidye yazılımı grupları ister genel dolandırıcılar tarafından gerçekleştirilsin, kurbanı kötü amaçlı yazılım yüklemeye ikna etmektir” dedi.
Gelişmiş geri arama teknikleri artık özel arka kapılara veya truva atlarına dayanmıyor. Saldırganlar artık bilgisayarları yönetmek için yöneticiler ve kullanıcılar tarafından sıklıkla kullanılan yarı meşru veya meşru uzaktan erişim programlarını kullanıyor. Bu programlar bir kez istismar edildiğinde uzaktaki saldırganların ek kötü amaçlı yazılım, komut dosyaları ve ekran izleme yetenekleri yüklemesine olanak tanır.
Genel geri arama dolandırıcılıklarında dolandırıcılar, kurbanları, saldırganların çaldığı parayı aktarmaya teşvik eder. Bu tür dolandırıcılıklar ilgi kazanıyor çünkü Kimlik avına karşı koruma içerik filtrelerinden kaçının. Sonuçta bunlar tek bir görsel olarak ortaya çıkıyor, dolayısıyla metin bazlı analiz etkisiz hale geliyor.
“Geri arama kimlik avında mesajın tamamı büyük bir resimden oluşuyor. Kimlik avına karşı koruma içerik filtrelerinin çoğu, resimdeki metni “okuyamaz”.
“İkincisi, kimlik avına karşı koruma içerik filtrelerinin hiçbiri telefon numarasını okuyamayacak ve ardından bunun kötü amaçlı olup olmadığını belirleyemeyecek…. Yani, temel olarak kimlik avı dolandırıcılığının tamamı, isteğin kötü amaçlı olup olmadığına dair çok az ipucu içeren veya hiç ipucu içermeyen tek bir resim dosyası olarak geliyor.”
FBI, kullanıcıların ve kuruluşların düzenli olarak çevrimdışı veri yedeklemeleri yapmalarını ve değiştirilemeyecek veya silinemeyecek şekilde şifrelenmiş ve değişmez olmasını sağlamalarını öneriyor. Ayrıca, üçüncü taraf satıcıların ve harici yazılım/donanımın güvenlik durumunun düzenli aralıklarla gözden geçirilmesi, verilerin şüpheli faaliyetlerde kullanılmasını önlemek açısından çok önemlidir.
Kuruluşlar AYRICA aşağıdaki güvenlik önlemlerini uygulayarak kendilerini SRG’den koruyabilirler:
- Veri yedeklemelerini çevrimdışı ve şifreli tutun
- Yazılım ve işletim sistemlerini düzenli olarak güncelleyin
- Fidye yazılımı saldırılarına yanıt vermek için bir planınız olsun
- Güçlü parola politikaları ve çok faktörlü kimlik doğrulama uygulayın
- Çalışanları geri arama kimlik avı saldırıları ve bunlardan nasıl kaçınılacağı konusunda eğitin
İLGİLİ MAKALELER
- FBI, gelişmiş yeteneklere sahip ProLock fidye yazılımı konusunda uyardı
- FBI ve NCSC, ABD Uzay Sektörüne Yönelik Yabancı Siber Saldırılara Karşı Uyardı
- FBI, Şantajcıların Fidye İçin Plastik Cerrahi Verilerini Çaldığı Konusunda Uyardı
- FBI, Gıda ve Tarım sektörlerine yönelik fidye yazılımı saldırıları konusunda uyardı
- FBI, bilgisayar korsanlarının fidye yazılımını yaymak için kötü amaçlı USB sürücüleri postalamaları konusunda uyardı
- ABD Askeri Personeli Veri İhlalleriyle Bağlantılı İstenmeyen Akıllı Saatlerden Etkilendi