Kaspersky, son aylarda e-posta sahtekarlığı saldırılarının iki katına çıktığını tespit etti.
Kaspersky'dan yapılan açıklamaya göre, e-posta sahtekarlığı, kullanıcıları kandırarak saldırgana fayda sağlayacak eylemlerde bulunmak için meşru görünen sahte e-postaların oluşturulmasını içeriyor. Burada amaç kötü amaçlı yazılım indirmek, sistemlere veya verilere erişim sağlamak, kişisel ayrıntıları ele geçirmek veya para aktarmak olabiliyor.
Çoğu zaman, sahte e-postalar şirketlerin itibarını riske atan saygın kuruluşlardan geliyormuş gibi görünüyor. Sahte e-postalar daha büyük, çok aşamalı saldırıların öncüsü de olabiliyor.
Nisan-Mayıs 2021 arasında, toplam e-posta saldırılarının sayısı neredeyse iki kat artarak 4 bin 440'tan 8 bin 204'e çıktı. Bu tür saldırılar çeşitli şekillerde gerçekleştiriliyor. En kolayı, "meşru alan adı sahtekarlığı" olarak adlandırılıyor.
Bu yöntem sahte e-postayı gerçeğinden ayırt etmeyi inanılmaz derecede zorlaştıran "Kimden" başlığına sahtecilik yapılan kuruluşun etki alanının eklenmesiyle gerçekleştiriliyor. Ancak şirket daha yeni posta kimlik doğrulama yöntemlerinden birini uyguladıysa, saldırganların başka bir yönteme başvurması gerekiyor. Bu, saldırganların e-postayı gönderen kişiyi taklit ederek, yani e-postayı şirketin gerçek bir çalışanı tarafından gönderilmiş gibi göstererek "görünen ad sahtekarlığı" biçiminde olabiliyor.
Daha karmaşık kimlik sahtekarlığı saldırıları benzer etki alanları üzerine kurgulanıyor. Burada saldırganlar, meşru kuruluşlarınkine benzeyen belirli kayıtlı etki alanları kullanıyor.
Bir örnekte saldırganlar, Alman posta şirketi Deutsche Post'tan (deutschepost.de) gelmiş gibi görünen bir e-posta gönderdi. Mesaj, bir paketin teslimatı için ödeme yapmanız gerektiğini iddia ediyor. Ancak bunu yapmak için bağlantıya tıkladığınızda sadece 3 avro kaybetmekle kalmıyor, aynı zamanda kart bilgileri dolandırıcılara teslim edilmiş gibi oluyor.
Daha yakından incelendiğinde kullanıcılar alan adındaki yazım hatasını fark edebiliyor, böylece e-postanın sahte olduğunu anlayabiliyorlar. Ancak Unicode sızdırma ile bu mümkün olmayabiliyor.
Unicode, etki alanlarını kodlamak için kullanılan bir standart. Ancak alan adları Latin olmayan öğeler içerdiğinde bu öğeler Unicode'dan başka bir kodlama sistemine dönüştürülür. Sonuç olarak kod düzeyinde iki alan adı farklı görünebilir. Ancak e-postalar gönderildiğinde, her ikisi de gerçekmiş gibi görünür.
Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Roman Dedenok, şunları kaydetti:
“Siber suçlular tarafından kullanılan diğer bazı tekniklerle karşılaştırıldığında kimlik sahtekarlığı ilkel bir yöntem gibi görünse de çok etkili olabilir. Ayrıca bunlar kimlik hırsızlığına ve iş kesintilerine ve önemli parasal kayıplara yol açabilen daha karmaşık bir iş e-postası güvenliği (BEC) saldırısının yalnızca ilk aşamasını da oluşturabilir. İyi haber şu ki bir dizi sahteciliğe karşı koruma çözümü mevcut ve iş e-postanızı güvende tutabilecek yeni kimlik doğrulama standartları var.”
Kimlik sahtekarlığı saldırılarının meydana gelebileceği farklı yollar ve nasıl güvende kalınacağı hakkında Securelist'te daha fazla bilgi edinilebiliyor.
Kurumların kimlik sahtekarlığına kurban gitme riskini azaltmak için Kaspersky uzmanları şunları öneriyor:
"Kurumsal e-postanız için SPF, DKIM veya DMARC gibi bir e-posta kimlik doğrulama yöntemlerini benimseyin. E-posta güvenliği konusunu kapsayan bir güvenlik farkındalığı eğitim kursu uygulayın. Çalışanlarınızı, tanımadıkları bir kişiden e-posta aldıklarında gönderenin adresini her zaman kontrol etmelerine ve diğer temel kuralları öğrenmeleri konusunda eğitmeye yardımcı olur. Microsoft 365 bulut hizmetini kullanıyorsanız burayı da koruma altına alın. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimleri için özel bir kimlik sahtekarlığı önleme özelliğine sahiptir."