Admin ™ Admin Gönderi tarihi: 3 Şubat Admin Gönderi tarihi: 3 Şubat 4 egzotik kimlik avı dolandırıcılığı artışta. İşte onları suçüstü yakalamanın yolları Sürekli iyileşen istenmeyen posta filtrelerine ve daha sofistike savunma önlemlerine rağmen, kimlik avı hala siber güvenliğe yönelik en büyük tehditlerden biri ve tanınmaları giderek zorlaşıyor. Suçlular, e-postalarını formüle etmek için ChatGPT gibi Büyük Dil Modelleri (LLM'ler) kullanıyor ve bu da büyük ölçüde hatasız, doğru dilbilgisi ve anlaşılır cümle yapısıyla sonuçlanıyor. Bilgisayar korsanları daha da geliştikçe, onları tespit etmek ve oyunda bir adım önde olmak için yeni yöntemler öğrenmeniz gerekecek. Aşağıda, onları suçüstü yakalamanın ve umarız dolandırıcılıklarının kurbanı olmaktan kaçınmanın birkaç yolunu paylaşacağız. Yapay zeka hesaplarından kimlik avı ChatGPT veya Google Gemini gibi yapay zeka hizmetleri, şirketlerin rutin yazışma veya faturalama maliyetlerini azaltmalarını sağladıkları için giderek daha önemli hale geliyor. ChatGPT'nin üreticisi olan Open AI ve Google, bu nedenle belirli sayıda sorgu yapıldıktan sonra kullanım için ücret talep ediyor. Güvenlik şirketi Barracuda Networks, ücretli ChatGPT hesaplarına erişimi çalmak amacıyla kapsamlı bir kimlik avı kampanyası başlatıldığını bildirdi. Suçlular, Open AI'dan geliyormuş gibi görünen e-postalar gönderiyor. E-postalarında, aylık ödemeyi tahsil edemediklerini açıklıyorlar. Alıcı artık hesap bilgilerini yedi gün içinde güncellemeli, aksi takdirde ChatGPT'ye erişimini kaybedecek. E-postadaki bir düğme, hesap ayrıntılarını girmek için çevrimiçi bir forma yönlendiriyor. Bu tür veriler internetteki karanlık kanallar aracılığıyla kolayca satılabilir. Akış hesapları Dolandırıcılar genellikle Netflix veya Disney gibi akış hizmetleri için oturum açma ayrıntılarını çalmaya çalışırlar. Son aylarda, Netflix hesaplarından veri talep eden birkaç dalga kimlik avı e-postası oldu. Bu tür hesapların paraya çevrilmesi özellikle kolaydır ve bu nedenle suçlular arasında popülerdir. Kullanıcılar, ödeme ayrıntılarını güncellemelerini isteyen bir akış hizmetinden geliyormuş gibi görünen bir e-posta alırlar. Aksi takdirde hesapları birkaç gün içinde bloke edilecektir. E-postada, sözde hesaplarına yönlendiren bir düğme veya bağlantı görürler. İlgili web sitesinde, erişim verilerini girmeleri için bir form bekler. E-posta, çoğu durumda gönderenin adresine bakılarak tanınabilen bir dolandırıcıdan gelir. Sadece birkaç kimlik avı gönderici e-posta adresini taklit etme zahmetine girer (bunun teknik terimi "sahtekarlıktır"). E-postadaki, sözde akış sağlayıcısından bir forma yönlendiren düğmenin veya bağlantının aslında nereye bağlandığını, fareyle bir veya iki saniye işaret ederek kolayca öğrenebilirsiniz. Bu ve diğer kimlik avı e-postaları için tipik olan şey, acil olmalarıdır. Mağdurların sorunu çözmek için genellikle sadece iki veya üç günleri vardır. Ya da failler hesabın zaten bloke edildiğini ve e-posta alıcısının hesabı yeniden etkinleştirmek için hızlı davranması gerektiğini iddia ederler. Bu şekilde, failler kurbanlarının iki kere düşünmemesi için zaman baskısı oluştururlar. Smishing bir vebaya dönüşüyor Bir kimlik avı girişimi kısa mesaj yoluyla gönderildiğinde buna smishing denir. Yeni smishing dalgaları torun hilesini kullanıyor. Bu durumda, metin şöyledir: "Merhaba Baba, bu benim yeni numaram. Bana WhatsApp'tan yazabilir misin?" Alıcı gerçekten iletişim kurarsa, genellikle bir kaza veya başka bir acil durum hakkında bir yanıt alır. Diğer taraftaki kişiye "yardım etmek" için, alıcının belirli bir hesaba büyük bir meblağ aktarması gerekir. Şifre yöneticisi Şifre yöneticilerinin şifreli kasalarına erişim, suçlular için özellikle değerlidir. Ana şifreyi ele geçirmeyi başarırlarsa, banka hesaplarından çevrimiçi göndericilere ve yayın hizmetlerine, e-posta hizmetleri ve telefon sağlayıcılarına ait hesaplara kadar her türlü oturum açma verisine ücretsiz erişimleri olur. 2024 baharında suçluların yeni bir yaklaşımı biliniyordu. Web sitelerinde oturum açma formlarını taklit etmeyi ve sözde sahip şirketlerin logolarını eklemeyi çok kolaylaştıran kimlik avı kitleriyle çalışıyorlar. Bu kitler, kimlik avı hizmeti olarak tekliflerin bir parçası olarak suç grupları tarafından çevrimiçi olarak dağıtılıyor. Belirli durumda, parola yöneticisi LastPass'ın oturum açma sayfası böyle bir kit kullanılarak yeniden oluşturuldu. Saldırganlar daha sonra, kayıtlı bir mesajın yeni bir cihazın LastPass hesabına erişmeye çalıştığını açıkladığı otomatik bir dizi arama başlattı. Arayan kişiye "1"e basarak erişimi yetkilendirmesi veya "2"ye basarak engellemesi söylendi. "2"yi tuşlarlarsa, sözde bir müşteri hizmetleri çalışanından bir arama alırsınız. Arama, e-posta adresini isteyen gerçek bir kişiden gelir ve ardından kurbana ana parolayı nasıl sıfırlayacaklarına dair talimatlar içeren bir e-posta gönderirler. Bu e-posta, müşterinin önceki ana parolasını girmesinin istendiği suçlunun web sitesine bağlantı verir. Suçlular bu parolayı ele geçirdikleri anda LastPass'a giriş yapar ve sahibinin telefon numarasını ve e-posta adresini değiştirirler, böylece artık erişimleri olmaz. Dolandırıcı ile kurbanı arasındaki ilk temas telefonla olduğundan, bu yöntem vishing veya sesli kimlik avı olarak bilinir. Burada da suçlular, aradıkları kişilerin düşünmeye zamanları olmaması için hızı zorlarlar. Parola yöneticileri genellikle önemli hesaplar için çok sayıda erişim verisi depoladığından, bunları iki faktörlü kimlik doğrulamasıyla güvence altına almak veya bir parola ile oturum açma ayarlamak önerilir. PayPal ve Klarna Veri koruma konusu artık genel kamuoyuna ulaştı. Birçok kişi, şirketlerin müşterilerinin verilerini nasıl ele almaları gerektiği konusunda yasal düzenlemeler olduğunu biliyor. Suçlular bundan faydalanıyor. Ödeme hizmeti sağlayıcısı PayPal'ın logosunun bulunduğu bir e-postada, hesap bilgileri henüz doğrulanmadığı için hesabın bloke edildiğini iddia ediyorlar. Hesabın blokesini kaldırmak için müşterinin "3DS Çift Yetkilendirme"yi etkinleştirmesi gerekir. 3DS kimlik doğrulaması gerçekten mevcut olsa da PayPal buna 3D Secure adını verir. Düğmeye tıkladıktan sonra, e-postanın alıcısından telefon numarasını ve PayPal oturum açma bilgilerini girmesi istenir. Dolandırıcılar daha sonra geri arayarak transfer için eksik verileri isteyebilir ve ödemeleri hesaplarına yönlendirebilir. Kimlik avı e-postalarını güvenilir şekilde nasıl tanırsınız? Kimlik avı yüksek maddi kayıplara yol açabilir, bu nedenle dikkatli olun ve gelen e-postalara yakından bakın: ・Kimlik avı mesajları günümüzde yapay zeka sayesinde daha iyi ifade edilebilir, ancak yine de hatasız değildir. Yabancı dil ifadelerinden, yanlış veya eksik bir selamlamadan ve alışılmadık kelime seçimlerinden şüphelenmelisiniz. ・Kimlik avı girişimlerinde faillerin kurbanlarını zaman baskısı altına sokmaları tipiktir. Birkaç saat veya gün içinde ödeme yapmaları veya kişisel bilgilerini vermeleri istenir, aksi takdirde büyük maddi kayıp, tutuklanma veya benzeri bir tehdit ile karşı karşıya kalırlar. Gönderen size ne kadar az zaman verirse, bunun bir kimlik avı e-postası olma olasılığı o kadar yüksek olur. ・E-posta bir düğme veya bağlantı içeriyorsa, fareyle üzerine gelin (tıklamayın!) ve yönlendirdiği adresi okuyun. İddia edilen gönderici şirketin sayfası değilse, muhtemelen bir kimlik avı mesajıyla karşı karşıyasınızdır. ・Şüpheli bir e-postanın konu satırını Google'a girin ve diğer kişilerin aynı mesajı alıp almadığına bakın. Kimlik avı mesajından şüpheleniyorsanız, e-postayı derhal silmeli ve asla yanıtlamamalısınız. Kaynak: PC World Alıntı
Önerilen İletiler
Katılın Görüşlerinizi Paylaşın
Şu anda misafir olarak gönderiyorsunuz. Eğer ÜYE iseniz, ileti gönderebilmek için HEMEN GİRİŞ YAPIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.