Avanan’a göre siber suçlular, ABD merkezli popüler dijital ödeme ağı Zelle’in kimliğine bürünmek ve masum kurbanlardan para çalmak için sosyal mühendislik tekniklerinden yararlanıyor.
Sahte hücre e-postası (Kaynak: Avanan)
Kimlik avı e-postası
Sahte e-posta, olabildiğince meşru görünecek şekilde zekice hazırlanmış: Zelle logosu, dilbilgisi açısından doğru metin ve e-postanın alt kısmında, “güvenlik ve gizlilik” altbilgisinde firmanın web sayfasına gerçek bir bağlantı içeriyor. Ancak, kötü niyetli bir kısaltılmış bağlantı da içerir.
Kullanıcılardan bekleyen bir para transferini kabul etmek için bağlantıya tıklamaları istenir. Bunu yaparlarsa, kullanıcıların güvenini kazanmak için tasarlanmış benzer bir Zelle sayfasına yönlendirilirler. Para almak yerine bilgisayar korsanlarına para göndermekle sonuçlanabilirler.
Sahte e-postaları tespit etmek
Bu kötü amaçlı e-postayı meşru olanlardan ayıran şey, gönderenin e-posta adresidir (iletiş[email protected]), ki bu açıkça Zelle ile ilgili değil. Ancak birçok kullanıcı gönderenin e-posta adresini kontrol etmez ve dolandırıcılığa kanabilir.
Kullanıcılar, istenmeyen e-postaları incelerken her zaman dikkatli olmalı ve her zaman gönderenin e-posta adresini doğrulamalıdır. E-posta bir şirketin etki alanından değilse, muhtemelen bir dolandırıcılıktır.
“Zelle tarafından kullanılan tek alan adı uzantısı @Zellepay.com’dur. Zelle kullanmıyor <@gmail.com> veya başka herhangi bir alan adı gibi <@aol.com>, <@yahoo.com>veya başka herhangi bir yaygın e-posta etki alanı,” diye açıklıyor firma.
Alanın yasal olduğundan emin olmak için, kullanıcıların e-posta dizesinin sonundaki alanı incelemesi gerekir. Zelle’e veya kullanıcının bankasına aitse, @Zellepay.com veya @YourBank.com’u göstermelidir. Kullanıcılar yazım hatalarına da dikkat etmelidir.
URL’leri tıklamadan önce kontrol etmek de önemlidir. Kısaltılmış bağlantılar, Unshorten.it gibi ücretsiz çevrimiçi araçlarla kısaltılabilir ve ardından daha uzun bağlantıların itibarı VirusTotal gibi araçlarla kontrol edilebilir.