
Tehdit aktörlerinin geleneksel güvenlik altyapısını ve kullanıcı savunmalarını atlatmak için giderek daha karmaşık saldırı teknikleri kullanması nedeniyle, e-posta kimlik avı saldırıları 2025’te kritik bir dönüm noktasına ulaştı.
Tehdit ortamı, bir zamanlar modası geçmiş olduğu düşünülen yerleşik taktiklerin yeniden canlandırılması ve iyileştirilmesi ve hem otomatik tarama hem de insan uyanıklığındaki boşluklardan yararlanan yeni dağıtım mekanizmalarıyla birlikte gelişmeye devam ediyor.
Güvenlik araştırmacıları, PDF eklerini birincil saldırı vektörü olarak kullanan kimlik avı kampanyalarında belirgin bir artış olduğunu belgeledi; bu, geleneksel köprü tabanlı kimlik avından önemli bir değişimi temsil ediyor.
Saldırganlar, e-posta gövdelerine doğrudan kimlik avı bağlantıları yerleştirmek yerine artık PDF belgelerinin içine yerleştirilmiş QR kodlarını kullanıyor; bu teknik iki amaca hizmet ediyor: e-posta filtresi algılamasından kaçınmak ve aynı zamanda kullanıcıları genellikle iş istasyonlarında bulunan güçlü güvenlik önlemlerine sahip olmayan mobil cihazlardaki kodları taramaya teşvik etmek.
Securelist analistleri ve araştırmacıları, PDF tabanlı saldırıların şifreleme ve parola koruma mekanizmalarını içerecek şekilde daha da geliştiğini belirtti.
Parolalar e-postanın içinde bulunabilir veya ayrı iletişimler yoluyla iletilebilir, bu da güvenlik sistemlerinin hızlı dosya taramasını kasıtlı olarak karmaşık hale getirir.
Psikolojik açıdan bakıldığında bu yaklaşım, kurumsal güvenlik protokollerini taklit ederek ve sonuç olarak kullanıcıların sahte mesajlara daha fazla güven duymasını sağlayarak, kötü niyetli iletişimlere bir meşruiyet havası katıyor.
.webp)
Tehdit aktörleri, PDF tabanlı saldırıların ötesinde, 2019’dan sonra büyük ölçüde ortadan kaybolan takvim tabanlı kimlik avı kampanyalarını yeniden canlandırdı.
Bu saldırılar, e-posta gövdeleri yerine takvim randevu açıklamalarına kimlik avı bağlantıları ekleyerek, takvim uygulamalarının genellikle ilk güvenlik inceleme süreçlerini atlayan hatırlatma bildirimleri göndermesi gerçeğinden yararlanarak çalışır.
.webp)
Bu teknik özellikle 2025’te işletmeler arası ortamları ve ofis çalışanlarını hedeflemede etkili oldu.
Gelişmiş Algılamadan Kaçınma ve Çok Faktörlü Kimlik Doğrulamayı Atlama
Kimlik avı altyapısının karmaşıklığı, saldırganların güvenlik botlarından ve otomatik tehdit tespitinden kaçmak için tasarlanmış çok katmanlı doğrulama sistemlerini uygulamasıyla benzeri görülmemiş seviyelere ulaştı.
Öne çıkan tekniklerden biri, kimlik toplama formlarına erişmeden önce kullanıcıları tekrar tekrar insanlıklarını kanıtlamaya zorlayan CAPTCHA doğrulama zincirlerinin dağıtılmasını içerir.
Bu mekanizmalar, meşru kullanıcılar için erişilebilirliği korurken, otomatik analizi engellemeye de hizmet eder.
Araştırmacılar, kötü amaçlı sayfaların gerçek zamanlı olarak meşru API’lerle etkileşime girdiği bulut depolama hizmetlerini hedef alan özellikle karmaşık saldırılar tespit etti.
Bu gelişmiş kimlik avı siteleri, kullanıcı kimlik bilgilerini orijinal hizmetlere aktararak meşru kimlik doğrulama akışlarını mükemmel şekilde yansıtan dinamik doğrulama süreçleri oluşturur.
Kullanıcılar kimlik avı sayfalarına kimlik bilgilerini girdiğinde site, gerçek hizmetle doğrudan iletişim kurarak gerçek hata mesajları ve çok faktörlü kimlik doğrulama istemleri sağlar.
Bu yaklaşım, saldırganların modern güvenlik korumalarını etkili bir şekilde aşarak hem şifreleri hem de tek seferlik kimlik doğrulama kodlarını toplamasına olanak tanır.
Kimlik bilgisi toplama mekanizmaları, saldırganların meşru oturum açma arayüzlerinin aynı markalama, varsayılan klasörler ve sistem görüntüleri ile tamamlanmış piksel kusursuz kopyalarını oluşturmasıyla son derece ikna edici hale geldi.
Kurbanların güvenliği ihlal edildiğinde, saldırganlar minimum tespit riskiyle tam hesap erişimine sahip olur. Kuruluşlar, bu gelişen saldırı metodolojilerini tespit edebilen kurumsal düzeyde e-posta filtreleme çözümlerini dağıtırken kapsamlı güvenlik eğitim programları da uygulamalıdır.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.