Kurumsal Kullanıcıları Oturum Açma Kimlik Bilgilerini Çalmaya Yönelik Büyük Ölçekli AitM Saldırıları

Google News Abone Ol

Kimlik avı saldırıları tehdidi son birkaç ay içinde önemli ölçüde arttı. Yeni ve büyük ölçekli bir saldırı gerçekleştirmek için AitM tekniklerini kullanan bir kimlik avı kampanyası yapıldı.

Kurumsal Kullanıcıları Oturum Açma Kimlik Bilgilerini Çalmaya Yönelik Büyük Ölçekli AitM Saldırıları

Bu kampanyaların yardımıyla güvenlik korumalarından ödün vererek kurumsal e-posta hesaplarına erişim elde etmek. Zscaler araştırmacıları Sudeep Singh ve Jagadeeswar Ramanukolanu bunu doğruladı.

Bu saldırıda, tehdit aktörleri çok faktörlü kimlik doğrulamasını atlamak için AitM tekniğini kullanır. Bu kampanyada, Microsoft'un e-posta hizmetleri özellikle kurumsal kuruluşların son kullanıcılarına yöneliktir.

Birincil Hedefler

Aşağıdakiler de dahil olmak üzere bir dizi önemli hedef belirlenmiştir:

  • Fintech
  • Kredi
  • Sigorta
  • Enerji
  • Üretim
  • Federal Kredi Birliği

Tüm bu öncelikli hedefler ağırlıklı olarak aşağıdaki ülkelerde yer alır:

  • ABD
  • Birleşik Krallık
  • Yeni Zelanda
  • Avustralya

Teknik Arıza

Zaman içinde ortaya çıkan birkaç kimlik avı saldırısı olmuştur, ancak bu ilk olmayacaktır. Microsoft, Eylül 2021'den bu yana AITM teknikleri kullanılarak toplam 10.000'den fazla kuruluşun hedeflendiğini açıkladı.

Kurumsal Kullanıcıları Oturum Açma Kimlik Bilgilerini Çalmaya Yönelik Büyük Ölçekli AitM Saldırıları

Haziran 2022'de başlayacak olan devam eden kampanya kapsamında hedeflere arka plan temalı bir elektronik iletişim gönderilecek. Bu e-postanın HTML eki, içine katıştırılmış bir kimlik avı URL'si içerir ve bu URL'ye tıklandığında sizi bir kimlik avı sayfasına veya web sitesine götürür.

Kurumsal Kullanıcıları Oturum Açma Kimlik Bilgilerini Çalmaya Yönelik Büyük Ölçekli AitM Saldırıları

Kimlik avı sayfası, üzerinde Microsoft Office logosu bulunan bir Microsoft Office oturum açma ekranı gibi görünür. Ele geçirilen makinenin, amaçlanan hedef olarak kabul edilip edilmemesi gerektiğini belirlemek mümkün olmadan önce parmak izi alınmalıdır.

Bu kampanyada, onu öne çıkaran çeşitli yöntemler vardır:

  • Google Ads tarafından barındırılan yönlendirme sayfaları açılır.
  • Snapchat tarafından barındırılan yönlendirme sayfaları açılır.

Amaçları, kullanıcıyı tıklaması için kandırmak için kimlik avı URL'sini yüklemektir.

Geleneksel kimlik avı saldırılarına kıyasla, AitM kimlik avı saldırıları, şüphelenmeyen kullanıcıların şifresini elde etmek için çeşitli yöntemler kullanmak üzere tasarlanmıştır.

Kurumsal Kullanıcıları Oturum Açma Kimlik Bilgilerini Çalmaya Yönelik Büyük Ölçekli AitM Saldırıları

Sahte bir açılış sayfasının parçası olarak geliştirilen bir kimlik avı kiti kullanılarak, bunu atlatmak için bir proxy kullanılır. Burada, istemci ve e-posta sunucusu birbirleriyle iletişim kurabilmek için çeşitli şartlar ve koşullar üzerinde anlaşırlar.

Ayrıca, Microsoft etki alanlarına yönelik tüm bağlantıların kimlik avı etki alanlarına eşdeğer bağlantılarla değiştirilmesi gerekir. Sahte web sitesinin kullanımı sırasında, bu, sahte web sitesi ile yazışmaların web sitesinin kullanımı boyunca bozulmadan kalmasını sağlayacaktır.

Öneriler

Aşağıda, Zscaler'daki güvenlik uzmanları tarafından önerilen tüm ortak ihtiyati tedbirlerden bahsettik:

  • Güvenilmeyen veya bilinmeyen bir kaynak tarafından gönderilmiş gibi görünen bir e-posta alırsanız, içerdiği ekleri açmamalısınız.
  • Tanımadığınız bir kaynaktan gönderilmiş gibi görünen bir e-posta alırsanız, buradaki bağlantılara tıklamayın.
  • URL'nin her zaman onaylanması gerektiğinden, tarayıcı adres çubuğuna herhangi bir kimlik bilgisi girerken çok dikkatli olun.
  • Kimlik bilgilerinizi düzenli olarak değiştirerek mümkün olduğunca sık güncel tutun.
  • Sağlam bir güvenlik sistemi kullanmak, yapabileceğiniz en önemli şeylerden biridir.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url