İK kimlik bilgileriyle dolandırıcılık bu tatil sezonunun gözdesi oldu

Dolandırıcılık ve kimlik avı, global çapta olduğu üzere META bölgesinde de artış gösteriyor. Türkiye’de bilhassa 2023'ün birinci çeyreğinde, 2022'nin birinci çeyreğine kıyasla kimlik avı ataklarının sayısında %53 oranında artış görüldü. Yaz mevsiminin de içinde olduğu tatil dönemleri çoklukla siber hatalıların faaliyetlerini ağırlaştırdığı periyotlara karşılık geliyor. Tatillerini planlayan, seyahatte yahut plajda hoş vakit geçirmenin hayalini kuran bireyler yaz mevsimine has dolandırıcılık kampanyalarının kolay birer amacı haline geliyor.

Kaspersky, yaz aylarında siber hatalıların kurumsal kimlik bilgilerini ele geçirmek için çalışanlara düzmece İK e-postaları gönderdiğini tespit etti. Hedefleri kimlik avı ilişkisinin çalışanlar tarafından tıklanmasını sağlamak. Kelam konusu e-posta iletilerinde dolandırıcılar tatilin apansız yine planlanması gerektiği, tarihlerin teyit edilmesine dair gereksinim yahut birtakım değerli etkinliklerle çakışmalar üzere ilgi alımlı temalara başvuruyor. Birçok çalışanın halihazırda planlarını yapmış, bilet almış ve otel rezervasyonlarını yaptırmış oldukları düşünüldüğünde, bu türlü bir tuzağa düşme olasılıkları hayli yüksek.

Saldırganların sadece alıcının adresini biliyor

Söz konusu e-postalar yakından incelendiğinde gönderenin bir şirket çalışanı olmadığı, imzalayan kelamda "İK direktörünün" isimsiz olduğu ve imzasının kuruluşun kurumsal biçimine uymadığı, görünüşte bir PDF evrakına işaret eden kontağın ardında büsbütün farklı bir temasa dair yönlendirme olduğu görülüyor. Saldırganların sadece alıcının adresini bildiği de açıkça aşikâr oluyor. Otomatik toplu posta tarama aracı, adresten şirketin alan ismini ve çalışanın ismini alıyor ve bunları otomatik olarak taklit ilişkiye ve gönderenin imzasına yerleştiriyor. Saldırının amacındaki kişi temasa tıklasa bile, dikkatli baktığında saldırganların hazırladığı web sitesinde kimlik avına dair belirtileri seçmesi mümkün. Örneğin üstteki e-postada yer alan temas aşağıdaki sayfaya yönlendiriyor:

Site şirketin sunucusunda değil, herkesin alan kiralayabildiği Huawei Cloud'da (myhuaweicloud.com) barındırılıyor. Belgenin ismi e-postada bahsedilen PDF'in ismiyle eşleşmiyor. Sitede belgeyi muhakkak bir şirkete bağlayacak tek bir özellik bile yok. Kurban giriş penceresine şifresini girdiğinde, direkt siber hatalıların sunucularına gidiyor.

Kaspersky, inançta kalmak ve kimlik avı taarruzlarının kurbanı olmamak için şunları öneriyor:

Kaynak: (BYZHA) Beyaz Haber Ajansı

Benzer Videolar