Siber saldırganlar e-posta hesaplarını hedef alıyor

Siber saldırganlar e-posta hesaplarını hedef alıyor

Kötü niyetli kullanıcılar, kalıcı tehdit grupları (APT) tarafından kullanılan bazı gelişmiş teknikleri kendi tekniklerine uyarlamanın son derece işe yaradığını keşfetti.

A+A-

Doxing saldırılarında en sık kullanılan yöntemlerden biri Business Email Compromise (BEC)  saldırıları olarak öne çıkıyor. BEC saldırıları, suçluların şirketten biriymiş gibi çalışanlar arasında e-posta zincirleri başlattığı bir hedefli saldırılar olarak tanımlanıyor. Kaspersky, Şubat 2021'de bu tür 1.646 saldırı tespit etti ve kuruluşların bilgilerini kamuya açık hale getiren doxing saldırıları konusunda kamuoyunu uyardı. Genel olarak bu tür saldırıların amacı, müşterilerden gizli bilgileri aşırmak veya para çalmak olarak öne çıkıyor. 

Kaspersky araştırmacıları, suçluların para toplamak için gerçek e-postalara çok benzer e-postalar kullandığı ve hedef kuruluşların çalışanlarının kimliğine büründüğü vakaları düzenli olarak analiz ediyor. Bununla birlikte BEC saldırıları, kuruluşa zarar vermek için kamuya açık bilgileri kullanan saldırı türlerinden yalnızca biri. Bunun yanı sıra kimlik avı veya profil derleme gibi nispeten açık yöntemlerin yanı sıra daha yaratıcı, teknoloji odaklı yaklaşımlara da sıkça rastlanıyor. Bu tür saldırılar öncesinde suçlular çalışanların isimleri ve konumları, bulundukları yerler, tatil zamanları ve bağlantıları gibi sosyal medyada ve başka yerlerde bulabildikleri kamuya açık bilgileri toplayıp analiz ediyor.

En gözde kurumsal doxing saldırılarından biri kimlik hırsızlığı. Genel olarak saldırganlar, belirli çalışanların profilini çıkarmak ve kimliklerini kullanmak için ellerindeki bilgilerden faydalanıyor. Deepfake gibi yeni teknolojiler, halka açık bilgiler eşliğinde bu tür girişimlerin yürütülmesini kolaylaştırıyor. Örneğin görüntüdekinin kuruluşun bir çalışanı olduğuna inanılan gerçekçi bir deepfake videosu şirketin itibarına büyük zarar verebiliyor. Bunun için saldırganlara hedeflenen çalışanın sosyal medyada bulabilecekleri net bir fotoğrafı ve biraz kişisel bilgi yetiyor. 

Ayrıca sesler de kötüye kullanılabiliyor. Radyoda veya podcast'lerde sunum yapan bir üst düzey yönetici, potansiyel olarak sesinin kaydedilmesine ve daha sonra taklit edilmesine zemin oluşturuyor. Bu sayede çalışanlara yapılacak bir çağrıyla acil banka havalesi talebi veya müşteri veritabanının istenen bir adrese gönderilmesi gibi senaryolar mümkün hale geliyor.

Kaspersky Güvenlik Araştırmacısı Roman Dedenok, şunları ifade ediyor: "Kurumsal doxing, kuruluşun gizli bilgileri açısından gerçek bir tehdit ortaya koyan, göz ardı edilmemesi gereken bir konu. Doxing tehdidi kurum içindeki güçlü güvenlik prosedürleriyle önlenebilir ve risk en aza indirilebilir. Gerekli önlem alınmadığında ise bu tür saldırılar çok ciddi mali zarara ve itibar kaybına neden olabilir. Elde edilen gizli bilgiler ne kadar hassas olursa, zarar o kadar yüksek olacaktır.”