Toplumsal aralık yılı mı, toplumsal mühendislik yılı mı?

Kimlik avı, en eski ve en esnek toplumsal mühendislik saldırısı tiplerinden biri. Birçok başka prosedürle farklı hedefler için kullanılan bu akınlar, dikkatsiz kullanıcıları birtakım sitelere çekerek ferdî bilgilerini girmeye ikna ediyor. Bu bilgiler ortasında banka hesabı parolaları, ödeme kartı detayları yahut toplumsal medya hesaplarına giriş için kimlik bilgileri yer alıyor. Berbat niyetli şahıslar bu bilgileri para çalmak yahut kurumsal ağlara müsaadesiz girmek için kullanabiliyor. Bu da kimlik avını tanınan bir birinci sızma prosedürü haline getiriyor.

Kimlik avı hücumlarının çok geniş ölçekte yapılması bu prosedürün güçlü olmasının arkasındaki nedenlerden biri. Yasal kurumların ismi altında uydurma sayfalara yönlendiren çok fazla sayıda e-posta gönderen saldırganlar, kullanıcıların kimlik bilgilerini toplama bahtını artırıyor. 2020’nin birinci altı ayında, bu güzel bilinen akın tipi farklı bir yüzünü daha gösterdi.

Amaçlı hücumlar küçük işletmelere odaklandı

Kaspersky tarafından yapılan tahlile nazaran, 2020’nin 2. çeyreğinde amaçlı kimlik avı akınlarının sayısı giderek arttı. Bunların birçok küçük şirketleri amaç aldı. Dolandırıcılar ilgi çekebilmek için kurbanların satın alabileceği eser ve hizmetler sunan kurumları taklit ederek e-postalar gönderdi. Saldırganlar kurbanları çekmek istedikleri sitelerin gerçek üzere görünüp görünmediğine bile fazla dikkat etmedi.

Bu cins gayeli kimlik avı saldırıları ciddi sonuçlar doğurabiliyor. Dolandırıcılar bir çalışanın e-posta kutusuna eriştiğinde şirketteki başka çalışanlara ve hatta iş ortaklarına bile saldırıyı taşıyabiliyor.

Eski maksatlar için her yerde kullanılabilen yeni usuller

COVID-19 salgınıyla birlikte değişen gündem, dolandırıcıların şahsî bilgi taleplerinin ana temasını oluşturuyor. Dolandırıcılar dikkatsiz kullanıcıları şu yollarla kandırmaya çalışıyor:

  • Dağıtım hizmetleri Salgının tepe yaptığı periyotta posta ve paket dağıtımından sorumlu şirketler alıcılara yaşanabilecek gecikmelerle ilgili bildirimler göndermeye çalıştı. Dolandırıcılar da bu çeşit e-postaların düzmecelerini kullanmaya başladı. Gönderilen e-postalardaki eklerde, ulaşmayan paketin teslim alınabileceği depoların adresinin yer aldığı söylendi.
  • Posta hizmetleri Dolandırıcıların kullandığı yeni yollardan biri de küçük bir posta makbuzu imajı içeren e-postalar. Saldırganlar meraklı kullanıcıların bu eki açacağını umarak bu e-postaları gönderiyor. Ekin görünen uzantısı “JPG” olsa da aslen bir “EXE” belgesi gönderiliyor. Kaspersky araştırmacılarının incelediği bu çeşit e-postalarda Noon isimli casus yazılımına rastlandı.
  • Finansal hizmetler İkinci çeyrekte düzenlenen bankacılık kimlik avı taarruzları, salgın sırasında kredi kuruluşlarının müşterilerine çeşitli avantajlar ve teklifler sunan e-postalarla gerçekleşti. Kullanıcılara gönderilen e-postalarda daha fazla bilgi edinmek için takip edilmesi gereken talimatların bulunduğu bir ek evrak yer alıyordu. Kullanılan tekniğe nazaran dolandırıcılar kullanıcıların bilgisayarlarına, ferdî bilgilerine yahut çeşitli servisler için kimlik doğrulama bilgilerine erişebiliyor.
  • İnsan kaynakları hizmetleri Çeşitli ülkelerde salgın nedeniyle berbatlaşan iktisat işsizliğin artmasına yol açtı. Dolandırıcılar bu fırsatı da kaçırmadı. Kaspersky uzmanları, hastalık müsaadesi prosedüründe değişiklikler yahut işten çıkarılma üzere başlıklar taşıyan e-postalara rastladı. Bu çeşit e-postaların kimilerinin eklerinde Trojan-Downloader.MSOffice.SLoad.gen adlı ziyanlı yazılımın bulunduğu tespit edildi. Bu Truva atı, şifreleyici indirip kurmak için en sık kullanılan ziyanlı yazılımlar ortasında bulunuyor.

Kaspersky Güvenlik Uzmanı Tatyana Sidorina, “Birinci çeyreğin sonuçlarını özetlerken COVID-19’un son aylarda dolandırıcıların ve saldırganların ana teması olacağını varsayım etmiştik. Kestirimlerimiz gerçekleşti. Spam e-postaların sadece çok küçük bir kısmının içeriğinde salgınla ilgili bir şey yok. Saldırganlar eski prosedürleri yeni gündeme uygun hale getirmenin yanı sıra yeni numaralar da deniyor.” dedi.