Stealthy Vishing saldırısı yoluyla multimedya sistemlerini kullanan tehdit aktörleri


Stealthy Vishing saldırısı yoluyla multimedya sistemlerini kullanan tehdit aktörleri

Siber suçlular, güvenlik sistemlerini atlamak ve şüpheli olmayan kurbanları hedeflemek için multimedya dosya formatlarından yararlanan sofistike vishing teknikleri geliştirmiştir.

2025’in başlarında gözlemlenen bu yeni saldırı vektörleri, tehdit aktörlerinin kurbanları sahte müşteri destek numaralarına telefon görüşmeleri yapmaya yönlendiren hileli mesajlar sunmak için yaygın olarak güvenilir dosya formatlarından yararlandığı sosyal mühendislik taktiklerinde bir evrimi temsil ediyor.

Ortak Vishing Teknikleri (Kaynak – Trellix)

Saldırılar genellikle vücutta minimum içerik içeren e -postalarla başlar, alıcıları ekli multimedya dosyalarını açmaya zorlayan merak veya aciliyet yaratır.

Google Haberleri

Açıldıktan sonra, bu dosyalar, genellikle PayPal gibi güvenilir finansal hizmetlerden geldiğini iddia eden sahte faturalar veya ödeme bildirimleri gösterir.

Sofistike sunum, verilen telefon numarasını kısa bir zaman dilimi içinde, tipik olarak 24 saat çağırmak için acil bir his aşılarken meşru görünmek üzere tasarlanmış özenle hazırlanmış görseller içerir.

Trellix araştırmacıları, bu yeni kampanyayı Ocak 2025’te belirledi ve PDF eklerine veya doğrudan e -posta içeriğine dayanan geleneksel vishing yöntemlerinden önemli bir değişime dikkat çekti.

Telemetri verilerine göre, bu saldırıların yaklaşık% 79’u PayPal hizmetlerini taklit eder, geri kalanlar teknik destek hizmetleri olarak veya genel finansal temalar kullanır.

Saldırganlar, süreç boyunca psikolojik manipülasyon taktiklerinden yararlanır, önce belirsiz e-posta içeriği ile merak yaratır, daha sonra multimedya mesajı ile panik oluşturur ve son olarak kurbanlardan duyarlı bilgiler elde etmek için telefon görüşmesi sırasında yüksek basınçlı sosyal mühendislik uygular.

Vishing Saldırı Akışı (Kaynak – Trellix)

Bu çok aşamalı yaklaşım, geleneksel kimlik avı yöntemlerine kıyasla başarı oranlarını önemli ölçüde artırır.

Tespit Kaçma Teknikleri

Bu saldırıları özellikle etkili kılan şey, sofistike tespit kaçış metodolojisidir. Tehdit aktörleri özellikle MP4 video dosyalarını ve WebP görüntü formatlarını seçer, çünkü güvenlik sistemleri genellikle bu biçimleri düşük riskli olarak değerlendirir.

Çoğu e -posta güvenlik çözümleri, multimedya dosyalarına minimum muayene yaparken yürütülebilir dosyalar veya yaygın olarak istismar edilmiş belge biçimlerine odaklanır.

“Fatura QCFT-01031D155.mp4” (SHA256: 56474210B017FCAD57C3CA3A9DD5FC130850F01182D6DC745D5E2599354BA9) ve “Asif_Page-0001 (1). FA578D184CF5F23D2FC5EF9EE45FEBC4E168EDAEF7B1BA13C3124786E57CB), araştırmacılar, dosyaların gerçek multimedya içeriğinden ziyade sahte ödeme bilgilerine sahip statik görüntüler içerdiğini keşfettiler.

Bu teknik, dosyaların esasen belgeler olarak çalışırken multimedya uzantılarını korumasını sağlar ve birçok güvenlik sisteminde bir algılama kör noktası oluşturur.

Güvenlik uzmanları, özellikle finansal temalı mesajlarla birleştirildiğinde veya ücretsiz e-posta hizmetlerinden gönderildiğinde multimedya eklerini inceleyen geliştirilmiş e-posta filtreleme yapılandırmalarını önermektedir.

Kuruluşlar, ortaya çıkan bu sosyal mühendislik tekniklerine odaklanan güvenlik farkındalık eğitimi uygulamalıdır.

Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.



Source link