S­i­b­e­r­ ­s­u­ç­l­u­l­a­r­ ­i­ş­ ­e­-­p­o­s­t­a­l­a­r­ı­n­ı­z­a­ ­n­a­s­ı­l­ ­s­a­l­d­ı­r­ı­y­o­r­?­

S­i­b­e­r­ ­s­u­ç­l­u­l­a­r­ ­i­ş­ ­e­-­p­o­s­t­a­l­a­r­ı­n­ı­z­a­ ­n­a­s­ı­l­ ­s­a­l­d­ı­r­ı­y­o­r­?­


Beğenin ya da beğenmeyin, e-posta, işyerindeki birçok çalışan için birincil iletişim aracıdır. Ne yazık ki, siber suçlular ve dolandırıcılar bunun gayet iyi farkında. Ve iş e-postasını hedefleyen kimlik avı saldırıları başlatarak e-postaya olan güvenimizi istismar etmeye çalışıyorlar.

[?#Cybersécurité] Sahte reklamlar, sahte çevrimiçi satış siteleri, sahte teslimatlar, phishing / phishing… Tuzaklardan nasıl kaçınılır?

Siber dolandırıcılıklardan kaçınma tavsiyemiz ?@Conso_INC #LaMinuteInfo #Siber Dolandırıcılar #Siber kötü amaçlı yazılım #E-dolandırıcılık pic.twitter.com/opo3kmVWzq

— Cybermalveillance.gouv.fr (@cybervictimes) 15 Aralık 2022

bir analize göre Anormal Güvenlik araştırmacıları2022’nin ikinci yarısında bu tür saldırıların hacmi önceki altı aya göre %81 arttı. Ve son iki yılda, toplam hacim %175 arttı. Bu modus operandi iyi belgelenmiştir. Dolandırıcılar, patronunuz, bir meslektaşınız veya bir tedarikçiniz gibi meşru kişilermiş gibi davranırlar. Ve kurbanlarını büyük finansal transferler yapmaya teşvik ediyorlar.

Bu saldırılar son derece kazançlı ve karşılık verilmesi zor olabilir. Araştırmacılar raporlarında, “Çalışanların her zaman haklı olması gerekirken, saldırganların yalnızca bir kez doğru yapması gerekir” diyor.

Özellikle hedefleri hakkında derinlemesine araştırmalara, hedeflenen şirketlerin web sitelerinden alınan bilgilere, LinkedIn sosyal ağına veya kamu mali bilgilerine güvenirler. Kimlik avı mesajları geliştirmek için kullanılabilecek çok fazla veri, bu tür hedeflenen kimlik avı.

Abnormal Security tarafından detaylandırılan gerçek hayattan bir olayda, siber suçlular küçük bir işletmenin ofis müdürü kılığına giriyor. Daha sonra ikinci bir şirketin tesis müdürüne e-posta gönderdiler. Saldırganların vadesi geçmiş fatura ödemelerinin durumunu sordukları ve banka detaylarında bir değişiklikten bahsettikleri bir e-posta.

Görünüşe göre yasal olan e-posta, şirketin iletişim bilgileri ve logosuyla imzalandı. Ve hiçbir kötü niyetli ek veya bağlantı yoktu, yalnızca küçük yazım ve noktalama sorunları vardı. Mesaj, dolandırıcının kimliğine büründüğü gerçek şirkete neredeyse tıpatıp benzeyen bir adresten gönderilmişti ve gerçekten yakından ilgilenmediğiniz sürece çok az fark edilebilecek küçük bir değişiklik vardı.

Aldatılan kurban, mesaja istenen bilgilerle yanıt verdi. Saldırgan daha sonra, gelecekteki tüm ödemelerin bu hesaba gönderilmesini talep ederek ona “yeni” bankacılık bilgilerini hızla iletti. Hedef bu talebe yanıt vermezken, hala meşru bir kişi gibi görünen saldırgan, yanıt isteyen bir dizi takip mesajı gönderdi.

Acil bir cevap varmış gibi davranarak kurbanlara baskı yapmak yaygın bir tekniktir. Ve bu durumda, bu yöntem işe yaradı ve kurban yanıt verdi. İşte o zaman siber güvenlik analistleri herhangi bir aktarımın gerçekleşmediğinden emin olmak için devreye girdi. Ancak bu olay, saldırganların ne kadar ısrarcı ve ikna edici olabildiğini gösteriyor.

Araştırmacılar, “Şirketlerin etkinlik ve içerikteki küçük değişiklikleri bile algılayabilen e-posta güvenlik araçlarına ihtiyacı var” diye açıklıyor.

Çalışanlar ayrıca saldırıların uyarı işaretlerinden haberdar edilmelidir. Özellikle, acil bir durumda ısrar eden beklenmeyen mesajlara karşı dikkatli olun. Özellikle e-postayı alan kişi, örneğin kendisine bir toplantıda olduğu söylendiği için gönderene ulaşamıyorsa. Bu taktik, kurbanın gerçek gönderenle iletişim kurmasını ve ilk mesajın sahte olduğunu keşfetmesini engellemek için siber suçlular tarafından sıklıkla kullanılır.

Sizden bir görevi hızlı ve gizli bir şekilde gerçekleştirmenizi isteyen e-postalara da şüpheyle bakılmalıdır. Mümkünse, mesajın gerçek olup olmadığını öğrenmek için mesajın geldiğini iddia ettiği kişiyi arayın. Zaman alsa bile, yüzbinlerce doları bir siber suçluya transfer etmektense mesajın meşru olduğundan emin olmak daha iyidir.

Kaynak : ZDNet.com





genel-15

Popular Articles

Latest Articles