PHISHING Hakkında Her şey

Yayınlayan
Aleyna Düz
Yayınlanma tarihi
26/2/2022
Okuma süresi
20
Dakika
go back icon
Geri Dön

PHISHING Hakkında Her şey

Phishing; oltalama , kimlik avı gibi birçok adlara sahiptir. Phishing , internet tarihinin en eski ve en etkili saldırı türlerinden biridir. Oltalama Saldırısı diğer adıyla “Phishing” siber saldırganların “fishing”i yani bir sürü olta atarak masum balıkları yakalama yöntemidir.

Kimlik avı , elektronik bir iletişimde kendini güvenilir bir varlık olarak gizleyerek kullanıcı adları, parolalar ve kredi kartı ayrıntıları gibi hassas bilgileri veya verileri elde etmeye yönelik sahtekarlık girişimidir . Genellikle e-posta sahtekarlığı , anlık mesajlaşma , ve metin mesajlaşma yoluyla gerçekleştirilen kimlik avı, kullanıcıları genellikle meşru sitenin görünümü ve tarzıyla eşleşen sahte bir web sitesine kişisel bilgileri girmeye yönlendirir .

Saldırgan tarafından özel olarak hazırlanan phishing e-postası resmi bir kurumdan geliyormuş gibi ya da gerçek bir e-posta şeklinde görülür. Hazırlanan e-posta yardımıyla bilgisayar kullanıcıları sahte sitelere yönlendirilerek parolalarını vermeleri sağlanır. Diğer bir yandan bu e-postalara eklenen dosyaların çalıştırılması ile kurbanların bilgisayarları ele geçirilerek saldırganın kontrolü altına girebilir.

Phishing saldırılarında saldırgan kişi bir “yem” hazırlar ve bu yeme kurbanların takılmasını amaçlar. Yem genelde ; maaş zammı, hediye, ücretsiz tatil, para ödülü , hediye, indirim vb. şeklinde cezbedici senaryolardan oluşturulur.

Kimlik avı, kullanıcıları aldatmak için kullanılan sosyal mühendislik tekniklerine bir örnektir . Sosyal mühendislik ve teknik hile birleştirir. Bilgisayarınıza kötü amaçlı yazılım yükleyen bir e-postaya bir ek içerebilir.

Oltalama saldırılarının gerçekleştirildiği araç temel olarak e- posta olsa da siber suçlular günümüzde telefon aramaları ,sosyal medya mesajlaşma ve hizmet uygulamalarını da , girdiğimiz bir internet sayfasında kullanılıyor. Telefon üzerinden yapılan oltalama saldırılarına “vishing ” , mesajlaşma hizmetleri ile düzenlenen saldırılara ise “smishing ” adı veriliyor.

Kimlik avı saldırıları , gerçek bir kaynaktan geliyormuş gibi görünen sahte iletişim gönderme uygulamasıdır .Genellikle e-posta yoluyla yapılır. Phishing e-postalarının çoğu rastgele olarak çok sayıda alıcıya gönderilir ve başarı için sayıların çokluğuna güvenir.

Siber saldırganlar phishing yöntemleri ile bilinçsiz kullanıcıları hedefleyerek büyük zararlara sebep olabilir. Phishing saldırıları hedefli olarak yapıldığı takdirde ise büyük bir başarı oranına sahiptir.

Oltalama saldırıları hem bireysel hem de kurumsal anlamda büyük bir tehdit oluşturuyor çünkü diğer siber saldırılara da alt yapı hazırlıyor.

Bireysel kullanıcılar için birinci sırada dolandırılma tehdidi anlamına geliyor. Kuruluşlar için ise fidye yazılım saldırıları gibi daha büyük tehditlere de açılan bir kapı olabiliyor.

TARİHÇESİ

Bir kimlik avı tekniği, 1987 Uluslararası HP  Kullanıcılar Grubu, Interex’e sunulan bir bildiride ve sunumda ayrıntılı olarak açıklandı . “Kimlik avı” teriminin 90’lı yılların ortalarında tanınmış spam gönderen ve bilgisayar korsanı Khan C. Smith tarafından icat edildiği söyleniyor. Terimin kaydedilen ilk sözü , America Online kullanıcılarının parolalarını veya finansal ayrıntılarını çalmaya çalışmak için bir işlev içeren bilgisayar korsanlığı aracı AOHell’de (yaratıcısına göre) bulunur.

America Online (AOL) İnternet erişiminin bir numaralı sağlayıcısı olduğunda, her gün milyonlarca insan hizmete oturum açtı. Popülerliği, onu saf motiflerden daha azına sahip olanlar için doğal bir seçim haline getirdi. Başından beri, bilgisayar korsanları ve korsan yazılım ticareti yapanlar, hizmeti birbirleriyle iletişim kurmak için kullandılar. Bu topluluk, warez topluluğu olarak anıldı. Kimlik avı saldırıları yapmak için ilk hamleleri sonunda yapan bu topluluktu.

Kimlik avcılarının saldırıları ilk gerçekleştirme yolu, kullanıcıların şifrelerini çalmak ve rastgele kredi kartı numaraları oluşturmak için algoritmalar kullanmaktı. Şanslı vuruşlar az ve çok uzak olsa da, büyük miktarda hasara neden olacak kadar büyük ikramiyeyi vurdular. AOL hesaplarını açmak için rastgele kredi kartı numaraları kullanıldı. Bu hesaplar daha sonra diğer kullanıcılara spam göndermek ve çok çeşitli başka şeyler için kullanıldı. Süreci basitleştirmek için AOHell gibi özel programlar kullanıldı. Bu uygulama, AOL tarafından 1995 yılında, şirketin rastgele oluşturulmuş kredi kartı numaralarının başarılı bir şekilde kullanılmasını önlemek için güvenlik önlemleri oluşturmasıyla sona erdirildi.

2001 yılında, kimlik avcıları dikkatlerini çevrimiçi ödeme sistemlerine çevirdi. Haziran 2001’de E-Gold üzerine yapılan ilk saldırı başarılı sayılmasa da önemli bir tohum attı. 2003 sonlarında, kimlik avcıları eBay ve PayPal gibi meşru sitelere benzeyen düzinelerce alan adını kaydetti. PayPal müşterilerine sahte e-postalar göndermek için e-posta solucan programları kullandılar. Bu müşteriler sahte sitelere yönlendirildi ve kredi kartı bilgilerini ve diğer tanımlayıcı bilgileri güncellemeleri istendi.

2004 yılının başında kimlik avcıları, bankacılık sitelerine ve müşterilerine yönelik saldırıları da içeren büyük bir başarı dalgasının üstesinden geliyorlardı. Kurbanlardan hassas bilgiler elde etmek için açılır pencereler kullanıldı.

2008’in sonlarında Bitcoin ve diğer kripto para birimleri piyasaya sürüldü. Bu, kötü amaçlı yazılım kullanan işlemlerin güvenli ve anonim olmasını sağlayarak siber suçlular için oyunu değiştirdi.

2013 yılından itibariyle Cryptolocker  fidye yazılımı 250.000 bilgisayara bulaşmıştı.

Satıcı e-posta güvenliği ihlali, 2019’da yeni bir saldırı türü olarak ortaya çıktı; bu, çeşitli iş e-posta uzlaşması (BEC) saldırısı veya CEO Dolandırıcılığıdır.

PHISHING NASIL GERÇEKLEŞİR?

Phishing saldırıları , genellikle üç aşamada gerçekleşir.

  • Birinci aşama: Phishing yapacak kişiler , gerçek bir kuruma aitmiş izlenimi veren sahte web sayfaları oluşturur.
  • İkinci aşama: Büyük , küçük kullanıcı gruplarına , gerçek kurumlardan geldiğine dair izlenim veren elektronik postalar atılır ve işin en can alıcı kısmı elektronik postaların içindeki eklere ve linklere tıklanmasını isterler. Bu linklere tıklandıktan sonra bazılarında bilgilerimizi girmemizi isterler. Bu noktada bahaneleri ; sistem güncellemeleri, veri tabanından bilgilerin silinmiş olması vb. şeylerdir. Bu bilgileri verip ya da sadece o linke tıklaması yeterlidir. Elektronik posta gelmeden de saldırganların yaptığı sahte web sitelere giriş yapıp bilgileri girmeleri yada linke tıklamaları bile yeterdir. Artık elektronik postaların yerini sosyal medya mesajları ve mesajlaşma uygulamaları devralır.
  • Üçüncü aşama: Elde edilen bu bilgiler kullanılarak kişilerin , örneğin banka hesapları yasa dışı olarak boşaltılır.

Phishing kampanyaların çoğu genellikle iki yöntemle yapılır;

  • Kötü amaçlı ekler: Genellikle cazip isimleri olan kötü amaçlı elektronik posta ekleri , açıldığında kurbanların makinesine zararlı yazılımlar yüklenir.
  • Kötü amaçlı web sitelerine bağlantılar: Kötü amaçlı bağlantılar , genellikle meşru olanların klonları olan , kötü amaçlı yazılım indiren veya giriş sayfaları , kimlik bilgisi toplama komut dosyaları içeren web sitelerine işaret eder.
PHISHING İLE HANGİ BİLGİLER ÇALINIYOR?

Çok büyük bir çoğunluğu finansal verileri ele geçirmek için yapılan phishing saldırılarının hedefi banka hesap numarası, kredi kartı numarası (son kullanma tarihi ve CVV kodu), kullanıcı adı ve parolası, internet bankacılığı için kullanılan kodlardır.

Sosyal güvenlik numarası , telefon numarası ,elektronik posta , sosyal medya şifreleri ve kullanıcı adları , gizli soru cevapları , bir kurumun verileri vb. şeyler içerir.

Saldırıların bir kısmı ise e-posta ekinin indirilmesi veya içerikte yer alan linke tıklanması yoluyla bilgisayar ya da cep telefonuna inen zararlı yazılım ile cihazı ele geçirme amacı taşır. Bu durumda saldırganın düzenlenen phishing saldırısı ile bilgisayarı ele geçirmesi mümkün olduğu gibi kuruluş ağındaki tüm bilgisayarlara yayılabilmesi de mümkün olabilmektedir.

PHISHING SALDIRILARIN ÖNEMİ

İnternet kullanımı yaygınlaştıkça, kurum çalışanları veya bireysel kullanıcılar daha fazla çevrimiçi olmak, ürün veya hizmetlere erişimde interneti kullanmayı talep etmektedir. Bu noktada internet kullanımının yaygınlaşması ile alışverişlerimiz, bankacılık işlemlerimiz, finansal işlemlerimiz, kurum içi iletişimlerimiz ve benzeri birçok kritik veri internet üzerinde yaygın olarak kullanılmaya başlanmıştır. Doğal olarak bu durum siber saldırganların bakış açısını değiştirerek hedefli saldırıların artırmasına sebep olmuştur.

Siber saldırganlar phishing yöntemleri ile bilinçsiz kullanıcıları hedefleyerek büyük zararlara sebep olmaktadır. Phising saldırıları hedefli olarak yapıldığı takdirde ise büyük bir başarı oranına sahiptir. Doğal olarak siber saldırganlar internet tarihinin en eski ve en etkili yöntemlerinden biri olan phishing saldırılarını sıklıkla kullanmaktadır. Sosyal mühendislik saldırıları ile birlikte gerçekleştirilen spear phishing saldırıları ise maalesef ki siber saldırganların elinde korunması zor ve tehlikeli bir siber silah olarak kurumları tehdit etmektedir.

Phishing saldırıları hem sosyal mühendislik hem de teknik altyapı kullanılarak gerçekleştirilen bir suç olarak tanımlanır. Yaygın olarak e-posta aracılığıyla gerçekleştirilen bu saldırılar günümüz sosyal ağlarının popüler olması ile evrim geçirerek çok daha büyük kitlelere ulaştığını, virüs ,worm gibi zararlı kodların yayılmasında etkili rol oynadığı göstermiştir.

PHISHING SALDIRI TÜRLERİ VEYA YÖNTEMLERİ

Phishing sosyal mühendislik tekniklerinden biridir. Phishing , aktif ve pasif bilgi toplamada da vardır. Phishing tek başına bir saldırı değildir . Sosyal mühendislik yöntemlerini ve başka saldırı tekniklerini birleştirerek amacına ulaşır. Tek bir amacı vardır . O yüzden türleri ve yöntemleri aynı şeydir.

1)SPEAR PHISHING(HEDEFLİ OLTALAMA)

Bu tip bir saldırı genelde herkes tarafından tanınan bir kişi ya da kuruma odaklanmıştır. Bir spear saldırısı kişiye ya da kuruma özel hazırlandığından, diğer phishing türlerinden daha sofistikedir. Yani, saldırganın öncelikle kurban hakkında bilgi topladığı (örneğin arkadaşlarının ve aile üyelerinin isimleri) sonrasında bu bilgiye dayanarak esas amacı kurbanı kötü niyetli bir web sitesini ziyaret etmeye ya da zararlı bir dosyayı indirmeye ikna etmek olan bir mesaj hazırladığı anlamına gelir.

2)WHALING(BALİNA AVI)

Balina avı kimlik avı veya balina avı saldırısı olarak da bilinen balina avı saldırısı, bir şirketten hassas bilgileri çalmak için CEO veya CFO gibi yüksek profilli çalışanları hedef alan belirli bir phishing  saldırısı türüdür.

3)CATPHISHING / CATFISHING:

Bir kişinin bir sosyal medyasında sahte kimlik oluşturduğu , genellikle suistimal veya sahtekarlık nedeniyle belirli bir kurbanı hedef aldığı aldatıcı bir phishing saldırı türüdür . Diğer bir tanımıyla uygulama, maddi kazanç sağlamak, bir kurbanı bir şekilde tehlikeye atmak için veya basitçe trolleme veya kritik bilgileri almak için mağdurun duygularını kullanarak kazanç elde ettiği sosyal mühendislik türüdür.

4)CLONE PHISHING(KOPYA OLTALAMA / KLON KİMLİK AVI)

Klon kimlik avı, bir ek veya bağlantı içeren meşru ve önceden iletilmiş bir e-postanın içeriğinin ve alıcı adreslerinin alındığı ve neredeyse aynı veya klonlanmış bir e-posta oluşturmak için kullanıldığı bir kimlik avı saldırısı türüdür. E-posta içindeki ek veya bağlantı kötü amaçlı bir sürümle değiştirilir ve ardından orijinal gönderenden geliyormuş gibi görünen sahte bir e-posta adresinden gönderilir. Orijinalin veya güncellenmiş versiyonun orijinale yeniden gönderildiği iddia edilebilir. Normalde bu, kötü niyetli üçüncü tarafın meşru e-postayı alması için gönderenin veya alıcının daha önce saldırıya uğramış olmasını gerektirir.

Denetim firmaları ve muhasebeciler genellikle kimlik avı hedefleridir. Genellikle e-posta yoluyla yapılır, bu nedenle metin analizi, kimlik avı e-postalarını analiz etmenin yaygın bir yoludur.

5)VOICE PHISHING / VISHING(SESLİ KİMLİK AVI)

Kimlik avı saldırılarının tümü sahte bir web sitesi gerektirmez. Bir bankadan geldiği iddia edilen mesajlarda, kullanıcılara banka hesaplarıyla ilgili sorunlara ilişkin bir telefon numarası çevirmeleri söylenir .Telefon numarası (kimlik avcısına aittir ve IP üzerinden hizmeti tarafından sağlanır ) arandığında, kullanıcılara hesap numaralarını ve PIN’lerini girmeleri söylenir. Sesli kimlik avı bazen aramaların güvenilir bir kuruluştan geliyormuş gibi görünmesi için sahte arayan kimliği verilerini kullanır. Vishing’e örnektir.

Telefonla gerçekleştirilen phishing saldırıları için kullanılan teknik bir kavramdır. Hedef net olarak belirlenerek, doğrudan kurbana ulaşılır. Telefon ile yapılan bu saldırı türünde duygusal tetikleyiciler kullanılır.

Telefon ile gerçekleştirilen vishing saldırıları genel olarak belirtilen işin acil olduğunu, aksi durumda çalışan bir servisin durması, veri kaybı olabileceği gibi ciddi zararlar yaşanabileceğini vurgulanarak kurbanı korkuturlar. Bu sayede karşıdaki kişiye yardım etmek istiyormuş gibi güven sağlamış olur. Aynı zamanda başarılı bir saldırı için kurbanın merak duygusu da tetiklenir.

Phishing saldırılarının etkinliği son yıllarda hızla değişmiştir; iyi tanımlanmış, küçük ölçekli bir işlemden, iyi tanımlanmış rollere sahip birden fazla kişiyi içeren, büyük ölçüde otomatikleştirilmiş bir işleme dönüşmüştür. Bu sayede phishing kitleri yapılmaya başlanmış ve Deep Web de satışa sunulmuştur. Aynı zamanda 2018’in son çeyreğine göre phishing saldırıları artış göstermiştir. Saldırılarda kullanılan SSL sertifikaları ise kurum çalışanlarına verilen farkındalık eğitimlerine paralel oranla yükselişe geçmiştir.

6)SMS PHISHING / SMISHING / VISHING(SMS KİMLİK AVI)

İnsanları kişisel bilgilerini ifşa etmeye ikna etmek için yemi göndermek içincep telefonu metin mesajlarını  kullanır. Smishing saldırıları, genellikle kullanıcıyı bir bağlantıya tıklamaya, bir telefon numarasını aramaya veya saldırgan tarafından SMS mesajı yoluyla sağlanan bir e-posta adresine başvurmaya davet eder. Daha sonra mağdur, özel verilerini sağlamaya davet edilir; genellikle, diğer web sitelerine veya hizmetlere kimlik bilgileri. Ayrıca, mobil tarayıcıların doğası gereği, URL’ler tam olarak görüntülenemeyebilir; bu, yasal olmayan bir oturum açma sayfasının tanımlanmasını daha zor hale getirebilir. Cep telefonu pazarı artık hepsi hızlı internet bağlantısına sahip akıllı telefonlar, SMS ile gönderilen kötü amaçlı bir bağlantı, e-posta yoluyla gönderildiği gibi aynı sonucu verebilir . Smishing mesajları, garip veya beklenmedik formattaki telefon numaralarından gelebilir. Vishing’e örnektir.

7)WATERING HOLE(SU KAYNAĞI)

Watering hole saldırısında, saldırganlar kullanıcıların profillerini çıkararak sık kullandıkları web sitelerinin hangileri olduğunu belirler. Zaaflarını bulmak için söz konusu siteleri incelerler ve eğer mümkünse bir sonraki ziyarette etkili olmak üzere kullanıcıları hedefleyen zararlı kodlar yerleştirirler.

7)E-MAIL SPOOFİNG WITH PHISHING(SAHTE MAİL İLE OLTALAMA)

Phishing e-postaları tipik olarak meşru şirketleri veya kişileri taklit eder. Söz konusu mailler, kurbanları zararlı sitelere yönlendiren linkler sunabilir. Saldırganlar, akıllıca tasarlanmış giriş sayfaları kullanarak şifreleri ve kişiyi ayırt edici bilgileri toplar.  Sayfalar trojan (truva atı), keylogger (klavye dinleme sistemi) ve kişisel bilgileri çalan başka zararlı kodlar içerebilir.

İnternet üzerinde birçok sahte mail gönderebileceğiniz site mevcuttur. Saldırgan bu sitelerden biri aracılığıyla ya da kendi kodladığı bir sahte mail scripti aracılığıyla kurbana mail gönderebilir. Bu şekilde kurbanın güveni kazanılmış olur ve kişisel bilgileri alınmaya çalışılır.

8)TYPOSQUATTING WITH PHISHING(ALAN ADI BENZERLİĞİ İLE OLTALAMA)

Typosquatting, yabancı dilde yazımları, genel olarak yapılan yazım yanlışlıklarını veya en üst düzey alan adlarının ufak farklarla yazılmış hallerini kullanarak sahte web sitelerine trafik yönlendirir. Saldırganlar meşru web sitelerinin arayüzlerini taklit eden alan adları kullanarak alan adını doğru yazamamış ya da okuyamamış kullanıcıları suistimal eder.

Ad harmanlama (benzer) oltalama alan adları genellikle kolayca karıştırılan harfleri (“u” ve “v” veya “t” ve “f”) değiştirir ve/veya alan adına yeni karakterler ekler. Bu tür teknikler saldırganlar için oldukça etkilidir. Bugün, phishing alan adlarının hedeflerini yakalamak için geçerli SSL ya da TLS sertifikaları vardır. Geçmişte, genellikle ekinde malware içeren phishing e-postalarını görüyorduk. Gelişmiş e-posta filtreleri bu e-postaların geçmesine çoğunlukla izin vermez, bu nedenle siber saldırganlar tekniklerini malware kullanmak ve e-postalar yerine sosyal medya yayınlarını kullanarak geliştirdiler.

Bir şirketin tüm internet ağında arama yapması ve çalışanlarını ya da müşterilerini hedef alabilecek bir oltalama alan adını tespit etmesi çok zordur, ancak bazı online ücretsiz araçlar   buna yardımcı olabilir. Ayrıca, kimlik avı için kullanılabilecek alan adlarını üreten ve bunların var olup olmadığını kontrol eden Python ile yazılmış bazı yazılımlar da mevcuttur.

9)PHARMING

Saldırgan bir DNS kaydını zehirleyecek ve pratikte meşru bir web sitesinin ziyaretçilerini kendisinin önceden hazırladığı sahte bir web sitesine yönlendirecektir. DNS kayıtlarının kontrolünde olmadığı için kullanıcıyı savunmasız bırakması nedeniyle tüm saldırılar içinde en tehlikeli olanıdır.

Bu Phishing yöntemi de ayni Desktop Phishing gibi çalışır fakat bir farkla; saldırgan DNS şirketini eğer ele geçirirse o şirketin DNS adreslerini kullanan herkesi istediği siteye yönlendirebilir.

Her ne kadar pharming bazıları tarafından bir phishing türü olarak görülse de farklı bir mekanizma üzerinden işlemektedir. Phishing ve pharming arasındaki en büyük fark phishing’in kullanıcının bir hata yapmasını, pharming’in ise kurbanın DNS kaydı bir saldırgan tarafından ele geçirilmiş meşru bir web sitesine girmesini gerektirmesidir.

10)WEB SİTESİ YÖNLENDİRMELERİ

Web sitesi yönlendirmeleri kullanıcıları ziyaret etmek istedikleri site yerine başka sitelere yönlendirir.  Kullanıcı zafiyetlerini değerlendirmek isteyen saldırganlar yeniden yönlendirmeler kullanarak  bilgisayarlara kötü niyetli yazılımlar yükleyebilir.

11)LINK MANIPULE WITH PHISHING(BAĞLANTI MANİPÜLASYONU İLE OLTALAMA)

Bağlantı manipülasyonu, kimlik avcısının kötü amaçlı bir web sitesine bağlantı gönderdiği tekniktir. Kullanıcı aldatıcı bağlantıya tıkladığında, bağlantıda belirtilen web sitesi yerine kimlik avcısının web sitesini açar. Gerçek adresi görüntülemek için fareyi bağlantının üzerine getirmek, kullanıcıların bağlantı manipülasyonuna düşmesini engeller.

Bir linkin sonuna @ işareti koyarsanız ve hemen sonrasında başka bir link yazarsanız, son yazdığınız linke gidersiniz. Saldırgan bunu kurbanın çok kullandığı bir site üzerinden yapabilir. Linke tıklarsanız bilgisayarınıza otomatik olarak bir winrar programı inecektir ve site tıklatılarak zararlı yazılım çalıştırabilir.

12)TAKLİT ETME VE HEDİYE ÇEKİLİŞLERİ

Etkili kişilerin sosyal medyada taklit edilmesi uygulanan bir diğer phishing yöntemidir. Saldırganlar şirketlerin önemli liderlerini taklit ederler ve kendisini takip eden kişilere hediye çekilişi reklamı yapabilir veya başka aldatıcı hareketlere kalkışabilirler. Kolay aldatılabilir kullanıcıları bulmak için kullanılan sosyal mühendislik işlemleri aracılığıyla seçilen kişiler bireysel olarak da hedef alınabilirler. Saldırganlar onaylanmış hesapları hackleyerek ve kullanıcı adlarını değiştirerek gerçek bir kişinin yerine geçebilir ve bu sayede doğrulanmış kişi statüsünü kullanmaya devam edebilir. Kurbanların etkili kişilerle (influencer) iletişim kurmalarının ve kişisel bilgilerini paylaşmalarının daha muhtemel olması  saldırganlara bu bilgileri istismar etmek için bir fırsat yaratır.  Son zamanlarda phishing saldırganları, sahte sohbet mesajları göndermek, etkili kişileri ve meşru servisleri taklit etmek gibi benzer amaçlar için  Slack, Discord ve Telegram gibi platformları daha sık hedef almaktadır.

13)REKLAMLAR

Paralı reklamlar phishing için kullanılan bir diğer taktiktir. Bu sahte reklamlar saldırganların hazırladığı alan adı benzerliğinden (Typosquatting) yararlanan ve ödeme yapılarak arama sonuçlarında yukarıda görünmeleri sağlanmış siteleri kullanır. Binance gibi meşru şirket ve servislerin arama sonuçlarında bu siteler en üst sıralarda yer alabilir. Bu siteler sıklıkla, borsa hesabınıza giriş bilgileri gibi hassas bilgilerin çalınması için kullanılmaktadır.

14)ZARARLI YAZILIMLAR

Phishing saldırganları, zararlı uygulamaları kötü amaçlı yazılım bulaştırmak amacıyla bir taşıyıcı gibi kullanarak, sizin hareketlerinizi takip edebilir ya da hassas bilgileri çalabilir. Uygulamalar; fiyat takipçileri, cüzdanlar ve kripto para sahibi olma ve ticareti yapma eğiliminde olan kişileri içeren bir kullanıcı tabanına sahip olan diğer kripto ile alakalı araçlar gibi gözükebilir.

Bu saldırı tipi ise, bilgisayarınız yeteri kadar iyi korunmadığı takdirde, zararlı bir web sitesi üzerinden siz farkında olmadan bilgisayarınıza inen bir zararlı yazılım sayesinde, bilgisayarınızda sürekli pop-up ekranlar açılmaya başlar. Pop-up haricinde bu saldırı örneğinde, Internet Explorer giriş sayfanızın değişmesi ve ziyaret ettiğiniz bir web sitesinin otomatik olarak zararlı web sitesine yönlendirilmesi gibi çeşitleri olabilir.

Zararlı yazılımlar veya uygulamalar ;

Keylogger

Klavyeden gelen girdileri tanımlamak için kullanılan kötü amaçlı yazılımları ifade eder. Bilgiler, şifreleri ve diğer türdeki bilgileri deşifre edecek hackerlar’a gönderilir. Tuş kaydedicilerin kişisel bilgilere erişmesini önlemek için güvenli web siteleri, sanal klavye aracılığıyla giriş yapmak için fare tıklamalarını kullanma seçenekleri sunar.

Trojen (Truva Atı)

Truva atı, meşru görünen bir eylemle kullanıcıyı yanıltmak için tasarlanmış bir kötü amaçlı yazılım türüdür, ancak aslında yerel makine aracılığıyla kimlik bilgilerini toplamak için kullanıcı hesabına yetkisiz erişime izin verir. Elde edilen bilgiler daha sonra siber suçlulara iletilir.

RANSOMWARE (FİDYE YAZILIMI)

Fidye yazılımı, fidye ödenene kadar bir cihaza veya dosyalara erişimi reddeder. PC’ler için fidye yazılımı, kullanıcının bir bağlantıya tıklamak, bir eki açmak veya kötü amaçlı reklama tıklamakla kandırıldığı bir sosyal mühendislik saldırısı kullanılarak kullanıcının iş istasyonuna yüklenen kötü amaçlı yazılımdır.

15)CLICK JACKING WITH PHISHING

Click Jacking, bir web sitesi üzerinde tıkladığınız yerin altına aslında başka bir sayfa gömülmesiyle kurbanın farklı yerlere tıklanmasını sağlayan bir yöntemdir. Örneğin oyun oynayan kurban oyun içinde tıkladığı alanın altın da aslında zararlı bir yazılım indiren link vardır. Bu şekilde kurbana hiç belli etmeden istenen bağlantılara tıklattırılabilir.

16)HOSTS DOSYASI İLE OLTALAMA

Desktop Phishing ile saldırgan kurbanın Windows/System32/drivers/etc/hosts dosyasını değiştirir. Bu dosya bilgisayarınızdaki internet trafiğini kontrol eder. Bu yöntem sayesinde saldırgan kurbanı istediği bir web sitesine yönlendirir.

17)SİSTEM AYARLARINI DEĞİŞTİRME İLE OLTALAMA

Saldırgan mağdurun bilgisayarındaki kayıtlı bilgileri veya ayarları değiştirerek kandırmaya çalışır. Örneğin; mağdurun favorilerinde abcbanka.com vardır. Saldırgan bu linki mağdurun favoriler klasöründe değiştirerek abcbankasi.com yapar ve sahte siteye yönlenmesini sağlar. Bu saldırı da mağdurun registry ayarlarının değiştirilebilir.

18)SESSION HIJACKING WITH PHISHING(OTURUM BİLGİLERİ ÇALMA İLE OLTALAMA)

Bir web sitesinde kullanıcı adı ve şifrenizle oturum açtığınız anda, bu bilgileriniz cookie’lere kaydedilir. Bu Phishing yönteminde, saldırgan sizin bilgisayarınızdan bu cookieleri çalarak kendininkileri ile değiştirmek ister. Bu şekilde web sitesi saldırganı kurban olarak tanır ve oturum açar. Bu yöntem genellikle XSS açıkları ile kullanılır.

19)MITM WITH PHISHING(ORTADAKİ ADAM SALDIRISI İLE OLTALAMA)

Saldırgan man in the middle saldırısıyla kurbanı HTTPS’li siteden, HTTP’li siteye aktarır. Böylece kurban güvensiz bir bağlantı üzerinden kullanıcı adı ve şifre gibi bilgiler girdiği takdirde saldırgan bu bilgilere rahatça erişir.

20)SESSİON RIDING WITH PHISHING

Bu saldırıyı “Session Hijacking”den ayıran taraf, kurbana ait hiçbir cookie gibi bilgiyi çalmıyor oluşunuzdur. Bu saldırı için zafiyeti bulunan sistemlerde, saldırgan kurban için bir link hazırlar Daha sonra da kurbanın o linki tıklaması halinde kurban farkında olmadan bir site veya sistem üzerinde bir eylem gerçekleştirir.

21)JAVASCRIPT WITH PHISHING(JAVASCRIPT İLE OLTALAMA)

Javascript kullanarak phishing yapmanın belki de onlarca yöntemi vardır. Birkaç örnek verecek olursak; Google Chrome adres çubuğu üzerine ayni o adres çubuğu şeklinde bir pop-up penceresi getirilip bir anlık dikkatsizlikle ona tıklamanız sağlanabilir. Tarayıcınızda bir linkin üzerine fare ile gelip durum çubuğundaki linki kontrol etmek her zaman sizi korumaz çünkü javascript ile orada çıkacak olan linki değiştirmek mümkündür. Eski sürüm tarayıcı kullanan kullanıcılar bu hataya çokça düşerler.

22)XSS WITH PHISHING(XSS İLE OLTALAMA)

XSS açığı sayesinde, ekrana bir yazı vurdurabilir, bir resim ya da web sayfası açtırabilir ya da kurbanın cookie’lerini çalabilirsiniz. Bu Phishing tipinde saldırgan XSS açıklı bir site üzerinden kurbanı istediği bir yere yönlendirebilir ya da istediği bir dosyayı kurbanın bilgisayarına indirtebilir.

23)XSS TÜNELLEME İLE OLTALAMA

Bu yöntemi XSS ile Phishing’den ayıran önemli özellik ise, saldırgan bu yöntem ile kurbanın tarayıcısına hükmedebilir. Kurbanı ile bir trojenle oynadığı gibi oynayabilir.

24)GÖRSEL YÖNTEMLER İLE OLTALAMA

Örneğin; saldırgan sitesine yerleştireceği bir javascript kodu ile kurbanın belirli bir alan içerisine fare ile geldiğinde pop-up pencere açılmasını sağlar. Ya da, kurban siteye girdiğinde her yerde “Tebrikler Kazandınız” gibi göze çarpan resimler kullanır. Kurbanın bunlara tıklaması halinde ise zararlı yazılımlar çalıştırılabilir. Ayrıca, Facebook gibi büyük sitelerde, saldırgan video içerisine Trojen gömerek birçok kişiyi birden etkileyebilir.

25)TABNABBING WITH PHISHING

Bu yöntem yenidir .Dikkatsiz kullanıcıları hedef alır. Saldırgan kendi hazırladığı bir web sayfası üzerinde birtakım kodlar çalıştırarak, o sayfayı ziyaret eden kullanıcının geçerli tarayıcı sekmesinin otomatik olarak değişmesini sağlar. Örneğin; kurban saldırganın sitesine girer ve başka bir sekme açar. Bu diğer sekmede maillerini kontrol ediyordur. Fakat o farkında olmadan saldırganın web sayfası otomatik olarak sahte Facebook sayfası olarak değişir ve kurban bu tuzağa düşer.

PHISHING E-POSTALARININ ORTAK ÖZELLİKLERİ
1)ACİLİYET DUYGUSU

Siber suçlular arasında en sevilen taktik, sizden hızlı davranmanızı istemektir çünkü süper fırsatlar yalnızca sınırlı bir süre için geçerlidir. Hatta bazıları size yanıt vermek için yalnızca birkaç dakikanız olduğunu söylerler. Bu tür e-postalarla karşılaştığınızda, onları görmezden gelmek en iyisidir. Bazen, kişisel bilgilerinizi hemen güncellemediğiniz sürece hesabınızın askıya alınacağını söylerler. Güvenilir kuruluşların çoğu, bir hesabı kapatmadan önce bolca zaman ayırır ve kullanıcılardan kişisel bilgilerini İnternet üzerinden güncellemelerini asla istemezler. Şüphe duyduğunuzda, e-postadaki bir bağlantıya tıklamak yerine doğrudan kaynağı ziyaret edin.

2)KÖPRÜLER

Bir bağlantı göründüğü kadar olmayabilir. Bir bağlantının üzerine gelmek, tıkladığınızda yönlendirileceğiniz gerçek URL’yi gösterir. Tamamen farklı olabilir veya yanlış yazım içeren popüler bir web sitesi olabilir.

3)EKLER

Bir e-postada beklemediğiniz veya anlamsız bir ek görürseniz, açmayın. Genellikle fidye yazılımı veya diğer virüsler gibi zararlı kodlar içerirler. Tıklanması her zaman güvenli olan tek dosya türü txt dosyasıdır.

4)GERÇEK OLAMAYACAK KADAR SÜPER

Karlı teklifler ve göz alıcı ya da dikkat çekici ifadeler, insanların dikkatini hemen çekmek için tasarlanmıştır. Şüpheli e-postalara tıklamayın. Unutmayın, doğru gibi görünüyorsa, muhtemelen öyledir.

5)BİLMEDİĞİNİZ GÖNDEREN

Tanımadığınız birinden veya tanıdığınız birinden gelmiş gibi görünse de, sıra dışı, beklenmedik, karakter dışı veya genel olarak şüpheli bir şey varsa, üzerine tıklamayın.

PHISHING SALDIRILARI NASIL TESPİT EDİLİR?

İlk olarak gelen iletinin finansal kurum , yasal bir e-ticaret sitesi ya da kuruluşun gerçek e-posta adresinden geldiğinden emin olmalıyız.

Eğer bir linke tıkladıysanız ve bir web sayfasına yönlendiriliyorsanız tarayıcının üst kısmında gördüğünüz URL ile yasal şirketin URL adının aynı olması gerekiyor.

Eğer sitenin adından emin olamıyorsanız Bilgi Teknolojileri ve İletişim Kurumuna ait şüpheli görünen URL’ler https://internet2.btk.gov.tr/sitesorgu/ linkinden kontrol edebilirsiniz.

USOM (Ulusal Siber Olaylarla Müdahale) ise zararlı bağlantıların listesini https://www.usom.gov.tr/zararli-baglantilar/1.html linkinde göstermektedir.

Her zaman bir görsel ve bağlantı (phishing alanına) içerir. Çoğunlukla kurbanları linke tıklamaları için cazip kılan şeyleri vadeder.

Hiçbir şirket, kurum ya da firma e-posta göndererek hesabınıza giriş yapmanızı istemez. Bu nedenle e-mail adresinize gelen bir mail içerisinde o siteye yönlendirilmek için tıklanmanız istenen bağlantı veriliyorsa, bunun bir phishing saldırısı olduğunu anlayabilirsiniz.

Phishing saldırıları kapsamında gönderilen e-postalarda üst düzey gramer, yazım kuralları ve diğer dil kuralları görülmez. Oysa gerçek şirket ve kurumlar bu içeriklerde dil kuralları ile yazım yanlışı olmamasına çok dikkat eder.

PHISHING KURBANI OLDUYSANIZ NE YAPMALISINIZ?
  • Farklılıkları tespit edebilmek için kredi raporunuzun bir kopyasını talep edin.
  • Farklı olan her türlü mali hesabı kapatın.
  • Polis tutanağı hazırlatın ve bir kopyasını alacaklı kuruma gönderin.
  • Banka hesaplarını da dolandırma amaçlı kullanım yapılmadığından emin olmak için takip edin.
  • Eğer saldırı yasal bir şirketle ilişkiliyse (yani phishing saldırısında gönderilen e-posta tanınmış bir e-ticaret sitesinden, finansal kurumdan, e-posta sağlayıcısından, internet hizmet sağlayıcısından geliyorsa) bu saldırıyı ilgili şirkete bildirin. Böylece ilgili kuruma sahte web sitesini kapatma ve saldırganın izini sürmek için yardımcı olabilirsiniz.
  • Eğer bir phishing saldırısına maruz kalırsanız, gelen e-postayı silmeyin. Sizi yönlendirdikleri web sitesi ile ilgili whois sorgulaması yapabilir, bir dilekçe ile savcılığa başvurarak suç duyurunda bulunabilirsiniz. Bu tür durumlarda zamanla yarıştığınızı unutmayın.
PHISHING SALDIRILARINDAN NASIL KORUNMALIYIZ?
  • Kişiler ve kurumlar , phishing saldırıları girişimlerini tanımak ve çeşitli yaklaşımlarla bunlarla başa çıkmak için eğitilebilir. Birçok kuruluş , eğitimlerinin etkinliğini ölçmek için personelini hedefleyen, düzenli olarak simüle edilmiş kimlik avı  kampanyaları yürütülebilir.
  • Özel spam filtreleri , adreslerinin gelen kutularına ulaşan kimlik avı e-postalarının sayısını azaltabilir. Bu filtreler , kimlik avı e-postalarını sınıflandırmak için makine öğrenimi ve doğal dil işleme  yaklaşımları ve sahte adresler içeren e-postaları reddetmek gibi bir dizi teknik kullanır .

Sahte web siteleri konusunda kullanıcıları uyaran tarayıcılar kullanılabilir.

  • Çeşitli banka ve kurum şifrelerinizin hepsini birbirinden farklı kullanmaya özen gösterin. Kullandığınız şifreleri bilgisayarınızda ya da mobil cihazınızda bir dosyaya kaydetmeyin ve şifrelerinizi periyodik olarak sürekli değiştirmeyi alışkanlık haline getirin.
  • Phishing saldırıları yapmasında şüphelendiğiniz web sayfaları ve e-postaları tarayıcılara bildirmelisiniz.
  • Kurum ve kuruluşlarda yada bankacılık gibi şifre istenen yerde çok faktörlü kimlik doğrulaması kullanılabilir.
  • Bilgisayarınızda mutlaka güncel bir antivirüs programı kullanın. Gerekirse güvenlik duvarı, işletim sisteminize ait güvenlik yamaları gibi ek koruyucular kullanın. Dilerseniz ücretli olan ve yüksek koruma içeren diğer yazılımları da kullanabilirsiniz.
  • İşlemlerinizi online yaparken, işlem yaptığınız web sayfasının güvenli olup olmadığını mutlaka kontrol edin. internet tarayıcınızın üst kısmında bulunan adres bölümünde bulunan adresin “https://” olup olmadığını kontrol edin. “https://”’in sonunda bulunan “s” harfi bu sayfanın güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir.
  • E-postanıza gelen mesajların doğruluğunu ispatlayın. Tanımadığınız kimselerden gelen mesajları silin, asla cevap vermeyin. “Aşağıdaki bağlantıya tıklayın” gibi e-posta isteklerine asla yanıt vermeyin.
  • Güvenmediğiniz ağlarda kesinlikle elektronik işlem yapmayınız. kullandığınız bilgisayar güvenilir olsa bile eğer ağa güvenmiyorsanız elektronik işlem yapmayınız.
  • İnternet adresi olarak sayısal rakamlar içeren adresler ile karşılaşırsanız kullanmadan önce mutlaka kontrol edin. Ziyaret ettiğiniz web sitelerinde; adresler çoğunlukla adres kısmı, ardından firmanın ve şirketin ismine ek olarak, com, org, net gibi uzantılar ile biter. Sahte sitelerde, çoğu zaman sayısal adresler kullanılmaktadır.

Aleyna Düz

Aleyna Düz

Detaylı Bilgi İçin

info@gaissecurity.com