Dolandırıcılar, oltalama kitlerini kullanıyor

Dolandırıcılar, oltalama kitlerini kullanıyor

Kaspersky araştırmacıları, 469 farklı kimlik avı kitini temel alan sahte sayfa şablonlarıyla hazırlanmış 1,2 milyon bireysel kimlik avı sayfasını engelledi.

Kaspersky araştırmacıları, 2021'de siber suçluların zahmetsizce kimlik avı saldırıları başlatmasına olanak tanıyan 469 farklı kimlik avı kitini temel alan sahte sayfa şablonlarıyla hazırlanmış 1,2 milyon bireysel kimlik avı sayfasını engelledi. Bu siteleri manuel olarak oluşturmanın uzun zaman almasının yanı sıra, kimlik avcılarının tamamı gerekli web geliştirme veya site yönetimi becerilerine sahip değildir. Ancak kimlik avı kitlerinin kullanımıyla, kimlik avcıları minimum miktarda çabayla istediği sonuca ulaşabilir. Gelişmiş teknik becerilere sahip olmayan saldırganların bir oltalama saldırısı gerçekleştirmesi için satın alacakları şablona ekleyecekleri kısa bir talimat yeterlidir.

Bu şablonlara ek olarak bazı kimlik avı kitleri, popüler mesajlaşma servislerinde veya e-posta yoluyla kimlik avı bağlantılarını yaymak için komut dosyaları içerir. Bu spam gönderme yazılımı, toplu postalama sürecini otomatikleştirir ve dolandırıcıların potansiyel kurbanlarına yem olarak yüz binlerce kimlik avı e-postası göndermesine imkan tanır.

Kimlik avı kitlerinin geliştiricileri yalnızca temel fonksiyonlarla yetinmekle kalmayıp tespitten kaçınma araçları gibi yeni, gelişmiş eklentiler bulmaya devam ediyor. Geliştiriciler, oluşturulan sayfalara gizli veya çöp kodlar ekleyerek siteyi algılamayı ve engellemeyi zorlaştırıyor.

1649051514-oltalama.png

Bu kodlar genellikle çok fazla sayıda tutarsız metinlerden oluşur. Bu nedenle kimlik avı kitlerinin alıcıları, özellikle de acemi kullanıcılar buna yakından bakmazlar. Bazı dürüst olmayan geliştiriciler bundan yararlanır ve bu ekstra kodu yalnızca sayfaya değil, aynı zamanda bilgi iletmekten sorumlu koda da ekler. Bunu yaparak ürününün alıcısının topladığı verileri çalabilir ve kendi amaçları için kullanabilirler.

Kimlik avı kitleri, Darknet’te veya kapalı Telegram kanallarında aktif olarak satılıyor. Fiyatlar şablonun karmaşıklığına bağlı olarak değişiyor ve genellikle kimlik avcılarının Telegram kanallarında 50 ila 900 ABD Doları arasında bir fiyatla satılıyor. En basit kitler herkese açık alanda bile ücretsiz olarak bulunabiliyor.

Birçok geliştirici, kimlik avı kitlerini içeren, Hizmet Olarak Kimlik Avı gibi kapsamlı paketleri darknet üzerinde sunuyor. Bu paketler, herhangi bir tanınmış marka için sahte siteler oluşturmaktan hedeflerin araştırılmasına, kimlik avı e-postaları ve çalınan verileri şifreleyip müşteriye göndermeye kadar kapsamlı bir veri hırsızlığı kampanyası başlatmak için eksiksiz bir hizmet yelpazesi sunuyor.

Kimlik avı kitinin kaynak koduna sahip olunduğunda, bu şablonu kullanılarak oluşturulmuş tüm sahte sayfaları engellemek mümkün. Geçen yıl Kaspersky araştırmacıları, 1,2 milyon bireysel kimlik avı web sitesini engellemelerine izin veren 469 kimlik avı kiti tespit etti.

Kaspersky Güvenlik Araştırmacısı Olga Svistunova, şunları söyledi: "Her yıl milyonlarca kimlik avı sayfasını engelliyoruz. Bu sayfaların ömrü sadece birkaç saat olmasına rağmen, çoğu amacına ulaşmayı ve kullanıcı verilerini çalmayı başarıyor. Bu saldırıların kapsamını genişletmek için dolandırıcıların her gün binlerce sahte sayfa oluşturması gerekiyor. Kimlik avı kitleri bunu yapmanın kolay bir yolu haline geldi. Yalnızca en yetenekli bilgisayar korsanlarının bir kimlik avı sitesi geliştirebildiği ve kullanıcıları kişisel bilgilerini ifşa etmeleri için kaldırabildiği günler geride kaldı. Artık herhangi bir amatör kendi kimlik avı sayfasını oluşturabilir. Bu nedenle e-posta veya mesajlaşma hizmetinden gelen bağlantıları takip ederken özellikle dikkatli olmalısınız.”

Kimlik avı saldırılarından korunmak için Kaspersky şunları öneriyor:

Tıklamadan önce bağlantı kontrol edilmelidir. URL'ye ön izleme yapmak ve yazım hatalarını ya da diğer düzensizlikleri aramak için fareyle üzerine gelinmelidir.

Güvenli bir bağlantı üzerinden, yalnızca kullanıcı adı veya parolayla giriş yapmak iyi bir alışkanlıktır. Sitenin URL'sinin öncesinde siteyle bağlantının güvenli olduğunu gösteren HTTPS öneki aranmalıdır.

Suçluların işlerini ne kadar iyi yaptıklarına bağlı olarak bazen e-postalar ve web siteleri gerçek gibi görünebilir. Orijinal sayfalara benzerliklerine rağmen bu sayfalar çok daha tehlikelidir.

Şüpheli e-postalardan gelen bağlantıları hiç takip etmemek daha iyidir. Örneğin bankanın alan adıyla mesajdaki bağlantı kontrol edilebilir.

Halka açık Wi-Fi ağları aracılığıyla çevrimiçi bankacılık veya benzer hizmetlere giriş yapmaktan kaçınılmalıdır. Açık ağlar, diğer saldırı tiplerinin yanı sıra bağlantı üzerinden web sitesi adreslerini taklit eden ve sahte bir sayfaya yönlendiren tuzaklar içerebilir.

Sağlam bir güvenlik çözümü kurulmalı ve tavsiyelerine uyulmalıdır. Bu güvenli çözümler çoğu sorunu otomatik olarak çözecek ve gerekirse uyarı verecektir.

Etiketler :
HABERE YORUM KAT
UYARI: Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış,
Türkçe karakter kullanılmayan ve büyük harflerle yazılmış yorumlar onaylanmamaktadır.