Haberler

Sahte sesli mesajların kullanıldığı e-posta saldırılarının sayısı internette hızla arttı.

İnternette sahte sesli mesajlar kullanılarak e-postalara yapılan saldırıların sayısı keskin bir şekilde arttı; uzmanlar bu konuda uyardı. Geçtiğimiz iki hafta içinde uzmanlar binden fazla bu tür vakayı tespit etti. E-postalarda yer aldığı iddia edilen gömülü MP3 oynatıcının kötü amaçlı bir bağlantı olduğu ortaya çıktı. Yeni dolandırıcılık planının nasıl çalıştığı, ne kadar tehlikeli olduğu ve kendinizi bundan nasıl koruyacağınızla ilgili ayrıntılar için İzvestia makalesini okuyun.

Yeni şema

Saldırı sayısındaki keskin artış hakkında sahte sesli mesajlar Check Point uzmanları uyardı. Onlara göre, Saldırganlar kurumsal telefon sistemlerini kullanarak sahte e-postalar gönderiyor. Bu e-postaların sesli posta mesajları içerdiği iddia ediliyor.

İlk bakışta mesaj gömülü bir MP3 oynatıcı içeriyor gibi görünüyor, ancak gerçekte bu kötü amaçlı bir bağlantıdır. Potansiyel kurbanı, mektubu aldığı hizmetin sahte giriş sayfasına yönlendirir. Saldırganların “efsanesi”ne göre kullanıcı, giriş yaptıktan sonra kendisine gönderilen sesli mesajı dinleyebilecek.

Fotoğraf: Global Look Press/dpa/Karl-Josef Hildenbrand

Aynı zamanda, Check Point uzmanlarının belirttiği gibi, dolandırıcılar, postalarında, saldırıya uğrayan kuruluşların çalışanlarının gerçekten çalışabileceği en popüler telefon sistemlerinden gelen verileri kullanıyor. Ancak bu tür firmaların mesajlarında belirtilen iletişim bilgileri kontrol edildiğinde geçersiz çıkıyor.

Ancak kayıtlı sesli mesajları simüle etmek yalnızca potansiyel kurbanların merakını uyandırıyor ve bilgisayar korsanlarının sahte sayfasına aceleyle oturum açma bilgilerini girmelerine neden oluyor. Sonuç olarak, programın aktif kullanıcı katılımı gerektirmesine rağmen çok etkili olduğu ortaya çıkıyor.

Merakla oynamak

League of Digital Economy’de bilgi güvenliği uzmanı Vitaly Fomin’in Izvestia ile yaptığı görüşmede söylediği gibi, bugün dolandırıcıların en yaygın planları medyada yeterince yer alıyor, bu nedenle önceki algoritmalara dayalı yeni değişiklikler icat etmeleri gerekiyor.

Uzman, “Birçok kullanıcı diğer aldatma yöntemlerini duymuştur, ancak bu tür mesajlarda şüpheli bir şey görmemektedir, bu nedenle saldırganların hilelerine yenik düşmektedir” diye açıklıyor.

Buna karşılık, Güvenlik Kodu şirketindeki ağ tehditleri uzmanı Konstantin Shulenin şunu belirtiyor: Dolandırıcılar, siber saldırılar için sesli mesajları kullanırken öncelikle kurbanlarının merakına ve dikkatsizliğine güveniyor. Böyle bir mektubu alan kullanıcılar, ek doğrulama olmadan mektubu açmayı deneyebilir. Ayrıca burada bir yenilik etkisi de var: Sistem yaygınlaşana kadar insanlar buna kanacak.

Hacker

Fotoğraf: IZVESTIA/Anna Selina

Böyle bir saldırının işe yaraması için saldırganların yalnızca hangi şirketlerin telefon konuşmalarını kaydetme ve postayla gönderme özelliğine sahip kurumsal telefon sistemlerini kullandığını tam olarak bilmesi gerekir.Pozitif Teknolojiler araştırma grubunun başkanı Irina Zinovkina ekliyor.

Vitaly Fomin, “Bu düzenin kurbanları bağlantıları takip ediyor ve verilerini kimlik avı sitelerine giriyor, çünkü onlara göre telefon sistemi önceden aldatamaz” diyor. – Aslında telefonlar ve e-postalar dolandırıcıların adına hareket ettiği firmaya ait değil.

Aynı zamanda konu satırında yer alan şirket numarası, kurumsal tasarım, telefon sistemi detaylarının bulunması ve “bodrum”daki sitelere bağlantıların bulunması gibi unsurlar, mektubun meşru bir kaynaktan geldiği hissinin oluşmasına yardımcı oluyor.

Ancak Konstantin Shulenin’in belirttiği gibi, kullanıcının MP3 dosyası olarak eklenmiş sesli mesaj içeren bir mektup aldığı şemanın başka bir versiyonu da mümkündür. Bu durumda dosya, yazılmak yerine, açıldığında cihaza ve ağa bulaşan kötü amaçlı komut dosyaları içerir. Böylece siber suçlular cihazın dosya sistemine, tarayıcılarda saklanan şifrelere ve bilgisayar çalışıyorsa şirketin kurumsal ağındaki tüm verilere erişebiliyor.

Bilgisayar

Fotoğraf: Global Look Press/dpa/Nicolas Armer

Veri Avı

Uzmanlara göre günümüzde e-postaya sesli mesaj gönderme şemasını da içeren phishing saldırılarının temel amacı veri (%85) ve maddi kazanç (%26) elde etmektir. Kural olarak, çalınan bilgiler, geleneksel olarak şirket çalışanlarının, müşterilerinin ve karşı tarafların kişisel bilgilerine ve kimlik bilgilerine yüksek talebin olduğu karanlık ağa ulaşır.

— Bir kişi sesli mesajlaşma planının bir parçası olarak kişisel bilgilerini korumasız bir kaynağa girdiğinden, saldırgan bunu kesinlikle kendi amaçları için kullanacaktır. Örneğin, kredi almak için finansal kurumlar da dahil olmak üzere herhangi bir kuruma kendisini ismiyle tanıtabilir veya bu kişisel verileri diğer dolandırıcılık planlarında kullanabilir,” yorumunu Vitaly Fomin yapıyor.

Saldırganların oyunlarına düşmemek için uzmanlar bir dizi güvenlik kuralına uyulmasını öneriyor. R-Vision Petr Kutsenko’da R-Vision Endpoint bileşeninin başkanı Sesli mesajla gelen şüpheli mektup konusunda öncelikle telefon numarasına dikkat edilmesini tavsiye ediyor. Ses parçasını açmadan önce doğruluğunu kontrol etmelisiniz – büyük olasılıkla geçersiz olacaktır.

Telefon

Fotoğraf: IZVESTIA/Dmitry Korotaev

Ayrıca, e-postanın gerçekten şirketinizin kullandığı telefon sisteminden gelip gelmediğine dair şüpheniz varsa, bilgiyi netleştirmek için doğrudan destek ekibiyle iletişime geçebilirsiniz. İkincisi, bilgisayar korsanları kurumsal tarzda hatalar yapabileceğinden mektubun formatını kontrol etmeye değer. Ve eğer bir çalışan daha önce belirli bir telefon sisteminden mesaj almışsa, kurumsal kimliğin unsurlarını (e-posta alanı ve kurumsal tasarım) kontrol etmek daha iyidir.

İzvestia’nın muhatabı, “Son olarak, dosya açma zincirini takip edin” diye vurguluyor. – Bir mesajı dinlemek için birkaç adım atmanız istenirse büyük ihtimalle saldırganların tuzağına düşmüşsünüzdür.

Koruma Mekanizmaları

Siber suçluların kullanıcıları kandırmak için sürekli yeni planlar geliştirmesine rağmen Irina Zinovkina, onlara karşı en iyi korunma yolunun hâlâ temel siber hijyen kurallarına uymak olduğunu hatırlatıyor.

İzvestia’nın muhatabı, “Kullanıcıların tanımadıkları gönderenlerden gelen bağlantıları takip etmemesi, gizli verilerini aktarmaması ve genel olarak “sıfır güven” ilkesine bağlı kalması önemlidir. – Ayrıca cihazlarınızda antivirüs koruması kullanın.

Bir siber suçlu, sahte bir sesli mesaj kullanarak bir kişiyi bir mektuptaki bağlantıyı takip etmeye ve oturum açmaya veya ekli bir dosyayı açmaya ikna etmeyi başardıysa, Konstantin Shulenin şunları önerir: Cihazı bir antivirüs ile hızlı bir şekilde taramaya başlayın, hesap için girilen şifreyi değiştirin ve ayrıca dolandırıcının potansiyel olarak erişebileceği hizmet için destek ekibiyle iletişime geçin.

Posta

Fotoğraf: RIA Novosti/Alexey Mayshev

Üstelik uzmana göre, bu gibi durumlarda segmentasyon ilkesi işe yarar. Bunu ima ediyor iş e-postası yalnızca iş amaçlı kullanılır ve üçüncü taraf hizmetlere kaydolurken asla belirtilmez. Ve çeşitli satın almalar, forumlar vb. için, önemli verilerin belirtilmediği ayrı bir “önemsiz” hesap bulunmalıdır.

— İş e-postanıza sesli mesaj içeren sahte bir e-posta gelirse, Olayı şirketinizin bilgi güvenliği departmanına bildirmelisiniz.Peter Kutsenko diyor. — Çalışanları, meslektaşlarını e-posta listesindeki dolandırıcılık konusunda derhal bilgilendirecek; saldırganlardan gelen mesajın tek bir kişiye geldiği bir gerçek değil.

Bu yaklaşım, yalnızca kişisel değil, aynı zamanda bir bütün olarak şirkete gelebilecek zararı en aza indirmeye yardımcı olacaktır. Aynı zamanda, bilgi güvenliği departmanı açısından çeşitli eylem seçenekleri de mümkündür – örneğin, tehdit hakkında bir uyarı göndermenin yanı sıra, bilgi güvenliği araçlarının ayarlarındaki filtrelerle bu tür mesajları engelleyebilirler, uzman şu sonuca varıyor:

Haber Azerbaycan

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu