Phishing, insanları güvenilir bir kötü niyetli şirket veya kuruluşun kimliğine bürünmeye ve kredi kartı ayrıntılarını, kullanıcı adlarını ve diğer benzer bilgileri ele geçirmeleri için kandırmayı amaçlayan bir tür siber saldırıdır. Kimlik avı, psikolojik manipülasyon içerdiği ve insan hatasına (yazılım veya donanım arızası yerine) dayandığı için bir sosyal mühendislik saldırısı olarak kabul edilir.
Phishing Nedir?
Phishing saldırıları genellikle kullanıcıları istenmeyen e-postalar aracılığıyla sahte web sitelerine hassas bilgiler girmeye yönlendirir. Bu e-postalar genellikle kullanıcıdan şifresini sıfırlamasını veya kredi kartı bilgilerini onaylamasını ister ve ardından onları orijinaline benzeyen sahte bir web sitesine yönlendirir. Kimlik avı türü kimlik avı klonu, dürtüdür.
Kimlik avı saldırıları ve kriptokounences kullanılır. Kötü insanlar işçilerde Bittaoin veya diğer dijital maliyetleri çalmaya çalışıyor. Örneğin, bu sistem, aracı numarası ve adresi ve kendi yerine, çalışanlar sağlar ve yasal hizmetler için ödeme yaparken gerçekleşir.
Pek çok farklı kimlik avı türü vardır ve bunlar hem hedef hem de saldırgan tarafından düzenlenir. Aşağıda bazı örnekler verilmiştir.
- Clone phishing (kopya oltalama): Saldırgan, daha önce gönderilmiş meşru bir e-posta kullanır ve içeriğini kötü amaçlı bir siteye bağlantı içeren benzer bir e-postaya kopyalar. Saldırgan, bunun güncellenmiş veya yeni bir bağlantı olduğunu ya da eski bağlantının süresinin dolduğunu iddia edebilir.
- Spear phishing: Bu tür bir saldırı genellikle iyi bilinen bir kişi veya kuruluşa odaklanır. Bir mızrak saldırısı, bir kişiye veya kuruluşa göre uyarlandığından, diğer kimlik avı türlerinden daha karmaşıktır. Bu, saldırganın önce kişi hakkında bilgi topladığı (örneğin, arkadaşlarının ve aile üyelerinin adları) ve kişiyi kötü niyetli bir web sitesini veya bu indirmeyi ziyaret etmeye ikna etmek amacıyla bu bilgilere dayanarak bilgiler hazırladığı anlamına gelir. kötü dosya.
- Pharming: Saldırgan, DNS kayıtlarını kurcalayacak ve ziyaretçileri meşru bir web sitesinden kendileri tarafından oluşturulan sahte bir web sitesine yönlendirecektir. DNS kayıtlarının kontrolünde olmadığı için kullanıcıyı savunmasız bırakması nedeniyle tüm saldırılar içinde en tehlikeli olanıdır.
- Whaling (balina avı): CEO’lar ya da hükümet yetkilileri gibi önemli ve varlıklı kişileri hedef alan hedefli oltalama türüdür.
- Email Spoofing (Sahte e-posta): Kimlik avı e-postaları genellikle işletmeleri veya kişileri taklit eder. Bu e-postalar, kurbanları kötü amaçlı sitelere yönlendiren bağlantılar sağlayabilir. Saldırganlar, dikkatle tasarlanmış oturum açma sayfalarını kullanarak parolaları ve kişisel olarak tanımlanabilir bilgileri toplar. Bu sayfalar, kişisel bilgileri çalan Truva atları, tuş kaydediciler ve diğer kötü amaçlı kodlar içerebilir.
- Web Sitesi Yönlendirme: Web sitesi, kullanıcıları ziyaret etmek istedikleri site yerine başka sitelere yönlendirir. Kullanıcının güvenlik açığını bulmak isteyen saldırganlar, yönlendirmeleri kullanarak bilgisayara kötü amaçlı yazılım yükleyebilir.
- Typosquatting (alan değişikliği): Typosquatting, yabancı dilde yazımlar, yaygın kısaltmalar veya biraz farklı alan adları kullanarak trafiği sahte web sitelerine yönlendirir. Saldırganlar, meşru web sitelerinin arayüzlerini taklit etmek için alan adlarını kullanarak, alan adlarını doğru tahmin edemeyen veya okuyamayan kullanıcıları istismar eder.
- Waterhole: Bir waterhole saldırısında, saldırganlar bir kullanıcının profilini silmek için en çok hangi web sitelerini kullanacaklarını belirler. Söz konusu siteleri güvenlik açıkları açısından tarar ve mümkünse sonraki ziyaretlerde etkili olması için kullanıcıları hedefleyen kötü amaçlı kodlar ekler.
- Kararlar ve özgürlük: Sosyal medyada insanları taklit etmek başka bir kimlik avı yöntemidir. Saldırganlar iş liderlerinin kimliğine bürünür ve abonelerine yönelik eşantiyonların reklamını yapabilir veya başka dolandırıcılık faaliyetlerine girişebilir. Yanıltıcı kullanıcıları bulmak için kullanılan sosyal mühendislik teknikleri ile seçilenler de hedef alınabilir. Saldırganlar, doğrulanmış hesaplara giriş yaparak ve kullanıcı adlarını değiştirerek gerçek bir kişinin kimliğine bürünebilir ve böylece doğrulanmış kullanıcı durumunu kullanmaya devam edebilir. Bu gerçek şu ki, kendi duygularıyla iletişim kurmak isteyenler bu icatları kullanma şansı üretiyorlar. Son zamanlarda istilacılar, sahte sohbetler gönderen, insanlar iyi yaparlar ve taklit eder ve doğru çalışır, örneğin Slack gibi sayı sayısı genellikle platform yönlendirir.
- Reklamcılık: Ücretli reklamcılık, başka bir kimlik avı yöntemidir. Bu sahte reklamlar, sponsorlu saldırganlar tarafından alan adlarının benzerliğinden (Typosquatting) yararlanan ve arama sonuçlarının en üstünde görünmek için ödeme yapan siteleri kullanır. Bu siteler, Binance gibi meşru şirketler ve hizmetler için arama sonuçlarında üst sıralarda yer alabilir. Bu siteler genellikle borsa hesabı giriş bilgileriniz gibi hassas bilgileri çalmak için kullanılır.
- Kötü Amaçlı Yazılım: Kimlik avı saldırganları, hareketlerinizi izleyebilir veya kötü amaçlı yazılım gibi kötü amaçlı yazılımlar kullanabilir.
Phishing Saldırılarının Aşamaları
Phishing saldırıları, sahtekarların insanları manipüle ederek kişisel bilgilerini ve hassas verilerini çalmak amacıyla kullandığı sofistike ve tehlikeli bir siber suç türüdür. Bu tür saldırılar genellikle aşamalı bir süreç içinde gerçekleşir ve hedeflenen kişileri aldatmanın farklı yollarını içerir. İşte phishing saldırılarının aşamaları:
1. Hedef Seçimi:
Phishing saldırılarının ilk aşaması, sahtekarların hedeflerini seçmesidir. Bu hedefler genellikle belirli bir grup insanı veya belirli bir sektörü içerebilir. Saldırganlar, kurumların çalışanları, banka müşterileri veya popüler online hizmet kullanıcıları gibi farklı gruplara odaklanabilir.
2. Bilgi Toplama:
Saldırganlar, seçtikleri hedefler hakkında mümkün olduğunca fazla bilgi toplarlar. Sosyal medya profilleri, kurumsal web siteleri ve diğer online kaynaklar aracılığıyla hedeflerin isimleri, rolleri, ilgi alanları gibi kişisel bilgileri öğrenirler. Bu bilgiler, daha inandırıcı ve kişiselleştirilmiş phishing iletileri oluşturmak için kullanılır.
3. Saldırı Planlama:
Saldırganlar, topladıkları bilgileri kullanarak inandırıcı ve güvenilir görünen sahte iletiler oluşturur. Bu iletiler genellikle tanınmış kurumlar, bankalar veya online hizmet sağlayıcıları gibi güvenilir kaynakları taklit ederler. Saldırganlar, hedeflerin duygusal tepkilerini tetiklemek ve acele etmelerini sağlamak için özel taktikler kullanabilirler.
4. Saldırı Yürütme:
Saldırganlar, sahte e-postalar, SMS’ler veya telefon çağrıları gibi iletişim yöntemleri kullanarak hedeflere ulaşırlar. Bu iletiler genellikle acil bir durumu vurgular ve hedefleri belirli bir eylemde bulunmaya teşvik eder. Örneğin, hedeflerden hesap bilgilerini güncellemeleri veya bir bağlantıya tıklamaları istenebilir.
5. Zararın Yayılması:
Eğer hedefler sahte iletilere tepki verirse, saldırganlar hedeflerin kişisel bilgilerini veya giriş bilgilerini elde etmeye başlarlar. Bu bilgiler, kimlik hırsızlığı, dolandırıcılık veya diğer kötü amaçlar için kullanılabilir. Ayrıca, saldırganlar bu bilgileri satışa çıkarabilir veya başka suçlularla paylaşabilir.
6. Geride İz Bırakmama:
Saldırganlar, izlerini kapatmak ve tespit edilmemek için çaba gösterirler. Bu nedenle, izleri silmeye veya gizlemeye yönelik yöntemler kullanarak faaliyetlerini gizlemeye çalışırlar.
Phishing saldırılarının aşamalarını anlamak, hem bireylerin hem de kurumların bu tür saldırılara karşı daha iyi korunmalarına yardımcı olabilir. Farkındalık, eğitim ve güvenlik önlemleri, phishing saldırılarının etkisini minimize etmekte önemli bir rol oynar.+
Phishing ve Pharming’in Farkı
Bazıları dolandırıcılığı bir kimlik avı biçimi olarak görse de, farklı bir mekanizma ile çalışır. Kimlik avı ve ilaç arasındaki temel fark, kimlik avının kullanıcının bir suç işlemesini gerektirmesi, uyuşturucu enjeksiyonunun ise kişinin DNS kayıtları saldırgan tarafından tahrif edilmiş meşru bir web sitesine gitmesini gerektirmesidir.
Phishing Nasıl Önlenir?
Dikkatli olun Oltalama saldırılarına karşı en iyi savunma, aldığınız e-postalara karşı dikkatli olmaktır. Birinden bir konuyla ilgili bir e-posta almayı mı bekliyordunuz? Kişinin almaya çalıştığı bilginin onun ilgi alanı olmadığını mı düşünüyorsunuz? Şüpheniz varsa, gönderenle başka bir kanaldan iletişime geçmek için elinizden gelenin en iyisini yapın.
- İçerik Analizi: Bir arama motorunda içeriğin bir kısmını veya gönderenin e-posta adresini arayarak bu yöntemi kullanarak kimlik avı saldırılarının kayıtlarını bulabilirsiniz.
- Diğer kanalları deneyin: Tanıdığınız bir şirketten hesap bilgilerinizi doğrulamanızı isteyen meşru bir e-posta aldığınızı düşünüyorsanız, e-postadaki bağlantıya tıklamak yerine başka bir kanal deneyin.
- URL’yi kontrol edin: Tıklamadan bağlantının en üstüne gidin ve yalnızca HTTP ile değil, HTTPS ile başladığını kontrol edin. Bunun tek başına sitenin doğru olduğunu garanti etmediğini unutmayın. Yanlış yazılmış kelimeler, özel karakter kullanımı ve diğer farklılıklar için URL’yi dikkatlice kontrol edin.
- Özel anahtar bilgilerinizi paylaşmayın: Bitcoin cüzdan özel anahtarınızı paylaşan herhangi biriyle, doğru kripto para birimini sunduğunuz ürünün veya satıcının olup olmadığını kontrol etmeye dikkat edin. Kredi kartı yerine kripto ile yapılan işlemlerin farkı, anlaşmaya vardığınız ürün veya hizmetin size teslim edilmemesi durumunda şikayet edebileceğiniz merkezi bir otoritenin olmamasıdır. Bu nedenle kripto para ticareti yapan kişilerin özellikle dikkatli olması gerekmektedir.
Phishing’e Karşı Hukuki Süreçler
Phishing saldırıları, bireylerin ve kurumların dijital güvenliğini tehdit eden ciddi bir suç türüdür. Bu tür saldırılar, sahtekarların, mağdurları manipüle ederek kişisel bilgilerini çalmaya ve finansal zarara yol açmaya çalıştığı bir taktiktir. Phishing’e karşı hukuki süreçler, bu tür saldırıları engellemeye ve suçluları cezalandırmaya yönelik önemli adımları içerir.
Phishing ve Hukukun Kapsamı
Phishing saldırıları, çoğunlukla kimlik hırsızlığı ve dolandırıcılık gibi suç türleri kapsamında değerlendirilir. Ülkeden ülkeye farklılık göstermekle birlikte, birçok hukuki sistemde bu tür suçlar ciddi cezalarla karşılık bulabilir. Ayrıca, phishing saldırılarına karışan kişiler, çeşitli dijital suçlarla ilgili yasalar altında da soruşturulabilir ve yargılanabilir.
Hukuki Süreçlerin Adımları
- Bildirim ve Şikayetler: Phishing saldırısına uğrayan kişiler veya kurumlar, saldırının olduğu anda yerel yasal mercilere veya dijital suçları soruşturan birimlere başvurabilirler. Şikayetler, hızlı bir yanıt ve müdahale sağlamak için önemlidir.
- Soruşturma: Hukuki süreçlerin başlamasıyla birlikte, yetkililer soruşturma başlatır. Bu aşamada, saldırının boyutları, mağdurların sayısı ve saldırganların kimlikleri belirlenmeye çalışılır.
- Delil Toplama: Soruşturma, delil toplama aşamasına geçer. E-postalar, sahte web siteleri, IP adresleri ve diğer dijital izler incelenir. Bu deliller, saldırganların kimliği ve suçun boyutları hakkında önemli bilgiler sunabilir.
- Suçluların İzlenmesi: Phishing saldırısı arkasındaki kişilerin veya grupların izini sürmek, sıklıkla zorlayıcı bir görevdir. Bu tür suçlular, genellikle dijital iz bırakmamak için çeşitli teknikler kullanırlar.
- Yargılama ve Cezalandırma: Suçluların yakalanmasıyla birlikte, yargılama süreci başlar. Mahkemede, deliller sunulur ve mağdurlar ifade verir. Eğer suçlu bulunursa, hukuki sistem tarafından belirlenen cezalar uygulanır.
Uluslararası İşbirliği
Phishing saldırıları, genellikle sınırlar ötesi bir nitelik taşır. Saldırganlar farklı ülkelerde bulunabilir ve saldırılar farklı ülkelerdeki mağdurları hedef alabilir. Bu nedenle, uluslararası işbirliği ve bilgi paylaşımı, hukuki süreçlerin etkinliğini artırmak için hayati öneme sahiptir.
Kurumsal Phishing Koruma Stratejileri
Kurumlar için dijital güvenlik, günümüzde giderek artan bir öneme sahiptir. Phishing saldırıları, kurumların itibarını zedelerken finansal kayıplara ve veri sızıntılarına neden olabilir. Kurumsal düzeyde phishing’e karşı koruma stratejileri oluşturmak, bu tür tehditlere karşı savunma mekanizmalarını güçlendirmenin anahtarıdır.
1. Çalışan Eğitimi ve Farkındalık
En etkili koruma stratejilerinden biri, tüm çalışanların phishing saldırılarını tanıma ve nasıl tepki verileceğini öğrenme konusunda eğitilmesidir. Farkındalık yaratma eğitimleri, sahte e-postaları, zararlı bağlantıları ve ekleri tanıma becerilerini geliştirebilir. Bu eğitimler, her seviyedeki çalışanlar için düzenli olarak tekrarlanmalıdır.
2. E-posta Filtreleme ve Güvenlik Çözümleri
Kurumsal e-posta trafiğini izlemek ve sahte e-postaları engellemek için güvenlik yazılımları ve filtreleme çözümleri kullanmak, önemli bir adımdır. Bu tür araçlar, şüpheli içerikleri tespit ederek zararlı e-postaların çalışanların gelen kutularına ulaşmasını engelleyebilir.
3. İki Faktörlü Kimlik Doğrulama (2FA)
Kritik sistemlere erişim için iki faktörlü kimlik doğrulama gereksinimi, yetkisiz erişimi önlemek için etkili bir yöntemdir. 2FA, sadece şifre girmenin ötesinde, kullanıcının başka bir doğrulama yöntemi kullanmasını gerektirir (örneğin, SMS kodu veya mobil uygulama).
4. Güvenlik Politikaları ve Protokolleri
Kurumsal bir güvenlik politikası oluşturmak ve çalışanlara bu politikaları takip etmelerini sağlamak önemlidir. Örneğin, çalışanlar hangi durumlarda gizli bilgileri paylaşabileceklerini ve hangi durumlarda dikkatli olmaları gerektiğini bilmelidir.
5. Düzenli Güncellemeler ve Yama Yönetimi
Kurum içinde kullanılan yazılımların ve sistemlerin güncel tutulması, bilinen güvenlik açıklarının sömürülmesini zorlaştırır. Düzenli güncellemeler ve yama yönetimi, saldırganların zafiyetleri kullanmasını engelleyebilir.
6. Acil Durum Planları ve Tepki Stratejileri
Bir phishing saldırısı gerçekleştiğinde, kurumun hızlı ve etkili bir şekilde tepki vermesi önemlidir. Acil durum planları oluşturmak, saldırının etkilerini minimize etmek için gereklidir. Tepki stratejileri, hangi adımların atılacağını net bir şekilde belirler.
7. İzleme ve Analiz
Kurumun güvenlik ekibi, saldırı girişimlerini izlemeli ve analiz etmelidir. Bu sayede yeni saldırı trendleri ve yöntemleri hakkında bilgi sahibi olunabilir. İzleme, proaktif bir güvenlik yaklaşımının temelidir.
8. Üçüncü Taraf Hizmet Sağlayıcılarının Değerlendirilmesi
Kurumun güvenliğini artırmak için üçüncü taraf hizmet sağlayıcılarının güvenilirliği değerlendirilmelidir. E-posta hizmeti, güvenlik yazılımları ve diğer hizmetlerin sağlayıcılarının güvenlik önlemleri hakkında detaylı bilgi sahibi olunmalıdır.
Kripto 101 Olarak Son Sözümüz
Phishing, en yaygın ve yaygın olarak kullanılan siber saldırı tekniklerinden biridir. Tüketici programının e-posta filtresi, sahte ve sahte e-postaları ayırt etmede iyi bir iş çıkarsa da, kullanıcı her zaman dikkatli olmalıdır ve bu son çaredir. Sizden hassas ve özel bilgiler almaya çalışırken dikkatli olun.
Mümkünse, talebi gönderenin doğru olup olmadığını her zaman farklı iletişim kanallarından teyit edin.
Güvenlik sorunlarıyla ilgili e-postalardaki bağlantılara tıklamaktan kaçının ve web sayfalarını yolunuza devam edin. Bunu yaparken URL’nin HTTPS ile başlayıp başlamadığını kontrol edin.
Son olarak, kripto ile ticaret yaparken özellikle dikkatli olun, çünkü tüccarlarınız ticaretin üzerine düşeni yapmazlarsa geri ödeme yapılmayacaktır. Özel anahtarınızı ve şifre bilgilerinizi her zaman gizli tutun ve henüz kimseye güvenmeyin.
Bu post hakkında tartışma