Yeni Kimlik Avı Dolandırıcılığı Alman Medyasını, Broadband Conference Anga’yı Dolandırıyor


Anga Com Konferansı, Almanya merkezli, Avrupa’nın önde gelen Geniş Bant, Televizyon ve Çevrimiçi iş platformudur. Ancak, en son kimlik avı dolandırıcılığında, dolandırıcılar kişisel verileri çalmak için platformu kullanıyor.

Bilgisayar korsanları, kurnazca bir siber aldatmaca sergileyerek karmaşık bir Kimlik avı saldırısı Almanya’nın ünlü Anga Com konferansının itibarından yararlanarak. Bu bilgisayar korsanları, sahte e-postalar göndererek ve aldatıcı web sayfaları oluşturarak, şüphelenmeyen kullanıcıları oturum açma kimlik bilgilerini ifşa etmeleri için kandırıyorlar.

Check Point Software’in bir yan kuruluşu olan Avanan’daki güvenlik araştırmacıları, bu karmaşık saldırının ayrıntılarını ortaya çıkararak dolandırıcıların kullandığı tekniklere ışık tuttu. Anga ile geniş bant ve medya dağıtım endüstrisinde geniş katılımlı bir konferans olup, dünya çapında 470 şirketten 22.000’den fazla katılımcı çekmiştir.

Tipik olarak konferanslar, şirketlerin lider listeleri paylaşarak ilgi ve gelir elde etmeleri için bir platform görevi görür. Ancak bilgisayar korsanları, kendilerini müşteri adayı dağıtım sistemine sokarak bu süreçten yararlandı. Bu durumda, yasal geliştirici sitelerinde hileli web sayfaları oluşturdular ve bu da kurbanların dolandırıcılığı tespit etmesini zorlaştırıyor.

Saldırı, Anga Com’dan geliyormuş gibi görünen bir e-posta ile başlar ve alıcılara, konferans sırasında ziyaretçilerin sergilerine ilgi gösterdiğini bildirir. E-posta, kullanıcıları yeni iş yaratma olasılığıyla cezbeder ve onları potansiyel müşterilerle etkileşim kurmak için sağlanan bir bağlantıya tıklamaya teşvik eder. İnceleme sonucunda, gönderenin e-posta adresinin Anga Com ile ilişkili olmayan bir Outlook adresi olduğu bulundu.

Bağlantıya tıklamak, kullanıcıları yasal Anga Com platformunu taklit etmek için ustalıkla tasarlanmış aldatıcı bir oturum açma sayfasına yönlendirir. Kurbanların haberi olmadan, bu sayfanın URL’si angacom-de.surge.sh iken gerçek URL angacom.de’dir. Bilgisayar korsanları, Anga Com web sitesinin ikna edici bir kopyasını oluşturmak için meşru bir web geliştirme hizmeti olan Surge.sh’i kullandı. Kullanıcılar bu sahte sayfada e-postalarını ve şifrelerini girdiklerinde, kimlik bilgileri derhal çalınır.

Bu saldırı, kimliğe bürünme de dahil olmak üzere çeşitli teknikleri birleştirir. sosyal mühendislikve kimlik bilgileri toplama. İlk e-posta, Anga Com konferansıyla ilgili güven ve ilgiyi besliyor. Bilgisayar korsanları, konferansın popülaritesinden ve kullanıcıları kötü amaçlı bağlantıları tıklamaları için manipüle etmek için yeni iş fırsatları vaadinden yararlanır.

Ayrıca, Surge.sh gibi araçların mevcudiyeti siber suçlular için bu süreci kolaylaştırsa da, benzer web sayfasının oluşturulması bir miktar uzmanlık gerektirir.

Alman Geniş Bant ve Medya Konferansı Anga, Verileri Çalmak İçin Sahtekarlık Yaptı
Kimlik avı e-postası ve içeriği (İmaj kredisi: Avanan)

şirkete göre Blog yazısı, Avanan araştırmacıları bu saldırıyı fark eder etmez durumu Surge.sh ve Anga Com’a bildirdi. Güvenlik hizmetleri, e-posta gövdelerindeki ve eklerindeki bağlantıları değiştirerek, kötü amaçlı bağlantıları gizleyen saldırıları algılama ve önleme yeteneklerini geliştirebilir.

Bu tür saldırılara karşı savunma yapmak için güvenlik uzmanlarına, tüm URL’leri kapsamlı bir şekilde inceleyen ve bunların arkasındaki web sayfalarını taklit eden güvenlik önlemleri almaları önerilir.

Ayrıca, bu saldırıda kullanılanlar gibi kimlik avı tekniklerini tanıyan URL koruma sistemlerinden yararlanmak, kötü niyetli etkinliğin değerli göstergeleri olarak hizmet edebilir. Kullanıcıları ve çalışanları eğitmek URL’lerin üzerine gelmek ve bağlantılara tıklarken dikkatli olmak da karmaşık kimlik avı kampanyalarının neden olduğu riski azaltmaya yardımcı olabilir.

  1. E-postalardaki kimlik avı görüntüleri nasıl tespit edilir?
  2. Dolandırıcılar Yeni Kimlik Avı Dolandırıcılığında ChatGPT Kılığına Giriyor
  3. Kimlik Avı Dolandırıcılığında Kötüye Kullanılan Geo Targetly URL Kısaltıcı
  4. Gerçek e-posta adresi kullanan YouTube kimlik avı dolandırıcılığı
  5. SMS Kimlik Avı Saldırısı Tarafından Hedeflenen Coinbase Çalışanları



Source link