Sosyal Mühendislik Saldırılarını Besleyen Yapay Zeka Teknolojilerinin Evrimi


Sosyal Mühendislik Saldırılarını Besleyen Yapay Zeka Teknolojilerinin Evrimi

Yapay zeka teknolojilerinin yükselişiyle birlikte dolandırıcılık, para kazanmak, fikri mülkiyeti çalmak veya varlıklara izinsiz erişim sağlamak için başkalarını etik olmayan bir şekilde kandırmaya yönelik yasa dışı eylem çok değişti.

Bazen dolandırıcı veya saldırgan olarak da adlandırılan dolandırıcılar, kurbanlarına istediklerini yaptırmak için çoğunlukla arama, mesaj, e-posta, mesajlaşma, sosyal medya ve web siteleri gibi doğrudan yöntemler kullanır.

Bu yazıda yapay zeka teknolojilerinin zaman içinde nasıl değiştiği ve bunların sosyal mühendislik saldırılarında, özellikle de Ticari E-posta Güvenliği (BEC) ve hedef odaklı kimlik avında nasıl kullanıldığı anlatılıyor.

ANYRUN malware sandbox’s 8th Birthday Special Offer: Grab 6 Months of Free Service

Ticari E-posta Güvenliğinin İhlali (BEC)

İnsanlar genellikle insanları kandırmak için e-postaları kullanan BEC dolandırıcılığına kanıyor. Saldırganlar genellikle işletmelerde veya devlette çalışan kişilerin, özellikle de üst düzey liderlerin ve finans/insan kaynakları yöneticilerinin peşine düşer.

AhnLab raporlarına göre, kurban grubu için çalışan biri gibi davranarak kurbanları para veya gizli bilgi göndermeleri için kandırıyorlar.

BEC’in saldırıları dikkatle planlanıyor. Saldırganlar öncelikle saldırmak istedikleri kişiler hakkında daha fazla bilgi edinmek için LinkedIn’i veya halka açık web sitelerini kullanır.

E-posta gönderirken gönderenin adres alanlarını taklit etmek veya güvenilir gruplarmış gibi davranmak gibi hileler kullanırlar.

Mağdurla bir ilişki kurduktan sonra, mağdurun para veya bilgi göndermesini sağlamak için ona baskı yapmak gibi sosyal mühendislik tekniklerini kullanırlar.

BEC saldırı vakaları
BEC saldırı vakaları

Yapay Zeka Teknolojilerinin Etkileri

Yapay zeka teknolojilerindeki ilerleme, BEC saldırılarının büyümesini hızlandırıyor.

Hong Kong’daki küresel bir şirkette düzenlenen bir etkinlik bu eğilimi gösteriyor.

Saldırganlar, bir işletmenin CFO’su gibi davranan bir e-posta göndermek için AI deepfake teknolojilerini kullandı.

Bir finans çalışanı buna inandı ve 25 milyon dolar gönderdi.

Dolandırıcılık suçlamaları ve başka bir video konferans olmasına rağmen deepfake teknolojisi, CFO da dahil olmak üzere çalışanları ikna etti ve işçileri parayı göndermeleri için kandırdı.

Yapay zeka gelişiyor, dolayısıyla BEC saldırıları daha akıllı ve daha sinsi hale gelecek.

Deepfake gibi teknolojiler, başka biri gibi davranmayı kolaylaştıracak ve BEC saldırılarının başarılı olma olasılığını artıracak.

Şirketler ekstra dikkatli olmalı ve BEC tehlikesiyle etkili bir şekilde başa çıkmaya hazırlanmalı.

Hedef odaklı kimlik avı: kötü amaçlı yazılım yayan ve bilgi çalan hedefli saldırılar

Saldırganlar, insanların zararlı dosyaları açmasını veya hedef odaklı kimlik avı e-postalarına kişisel bilgilerini girmesini sağlamak için karmaşık durumlar yaratır.

Aşağıdaki örnekler Mızrak Kimlik Avını göstermektedir: Özel Saldırı

Durum 1: Şirketin çalışanı gibi davranmak

İlk olayda saldırgan, şirkette çalışan biri gibi davrandı.

AhnLab’daki birine gönderilen e-posta, aynı şirketteki birinden gelmiş gibi görünüyordu.

Alıcıya bir sesli mesajın onları beklediğini bildiriyordu.

Mesajın AhnLab hizmetine benzeyen bir kimlik avı sayfasına yönlendiren bir eki vardı.

E-posta alıcısının adı ve e-posta adresi sahte sayfada zaten girildiği için gerçek görünüyordu.

Kişi katılmaya çalışırsa saldırgan girdiği hesap bilgilerini alır.

Hedef odaklı kimlik avı vakası 1: Şirket içi bir çalışanın kimliğine bürünme
Hedef odaklı kimlik avı vakası 1: Şirket içi bir çalışanın kimliğine bürünme

Durum 2: Güven oluşturmak için bir e-posta dizisi kullanma

İkinci durumda ise saldırgan, bundan önce birden fazla mesaj gelmiş gibi göstermek için bir e-posta hattı kullandı.

E-postanın konu satırı “RE:” ile başlıyordu, bu da devam eden bir tartışmanın parçası gibi görünmesini sağlıyordu.

E-posta bir iş adamının yazmış gibi görünüyordu; gönderenin imzası vardı ve birkaç alıcı ve CC’nin adı verilmişti.

E-postanın gövdesi, alıcıya bir sonraki işe geçmeden önce ekteki dosyaya bakması gerektiğini söylüyordu.

İnsanlardan “Hatırlatma” ve “Üçüncü Hatırlatma” gibi konu satırları içeren e-postalar alınarak bir şeyler yapmaları istendi.

Hedef odaklı kimlik avı örneği 2: Güven oluşturmak için bir e-posta ileti dizisini kullanma
Hedef odaklı kimlik avı örneği 2: Güven oluşturmak için bir e-posta ileti dizisini kullanma

Durum 3: Bir Bağlantı Yoluyla Bilgi Alma

Bu vakada saldırgan, şirket dışındaki kişilere sıklıkla e-posta gönderen bir çalışanın peşine düştü.

Saldırgan, kurbana şirketin işleriyle ilgilendiğini söyledi ve kendisini zararlı bir kimlik avı sayfasına yönlendirecek bir bağlantıya tıklamasını istedi.

Alıcı oturum açma bilgilerini girdiğinde bilgiler çalındı ​​ve saldırgana gönderildi.

Hedef odaklı kimlik avı vakası 3: İzleyiciyi bir bağlantıya tıklamaya teşvik ederek bilgi sızdırma girişimi

Durum 4: Sosyal bağlantılardan yararlanmak

Dördüncü durumda saldırgan, hedefin sosyal bağlantılarını önceden biliyordu ve bilinen bir arkadaşmış gibi davranıyordu.

Saldırgan, gönderenin e-posta adresinin yazısında gerçek adrese benzeyecek şekilde küçük bir değişiklik yaptı.

Gönderen, sosyal mühendislik kullanarak farkında olmadan kötü amaçlı eki açma hedefini yakaladı.

Mızrak hackleme vakası 4: Hedefi sosyal ağlar aracılığıyla tanımak
Mızrak hackleme vakası 4: Hedefi sosyal ağlar aracılığıyla tanımak

Hedef odaklı kimlik avı saldırıları o kadar spesifik olabilir ki, güvenlik profesyonelleri bile kandırılabilir.

Google’ın Tehdit Analiz Grubu’nun (TAG) bir başka raporunda, Kuzey Kore ile çalıştığı düşünülen bilgisayar korsanlarının, güvenlik uzmanlarını hedef almak için gelişmiş sosyal mühendislik hileleri kullandığı belirtiliyor.

Güvenlik uzmanlarının neyle ilgilendiklerini ve neleri araştırdıklarını öğrenirler, ardından onlara özelleştirilmiş kimlik avı e-postaları gönderirler ve analiz raporlarına benzeyen kötü amaçlı yazılım içeren belgeler veya kötü amaçlı bağlantılar içeren e-postalar göndererek saldırı yaparlar.

2023 yılında güvenlik uzmanları LinkedIn aracılığıyla gönderilen sahte iş ilanlarıyla kandırıldı.

Saldırganlar işe alım uzmanı gibi davrandı, sohbeti WhatsApp aracılığıyla sürdürdü ve kötü amaçlı yazılım içeren dosyalar gönderdi.

Saldırganlar, yapay zeka teknolojileri ve dikkatle planlanmış durumlar gibi akıllı ve gelişmiş teknikler kullanır.

Acil bir istek veya güvendiğiniz birinden gelen bir e-posta gibi görünse bile, gönderenin isteğini kontrol etmeniz ve e-postanın içeriğini dikkatlice okumanız çok önemlidir.

Yapay zeka teknolojileri değiştikçe dolandırıcıların hileleri de değişecek, dolayısıyla insanların daha dikkatli olması ve daha güçlü güvenlik adımları atması gerekiyor.

Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers



Source link