H­a­c­k­e­r­’­l­a­r­ ­i­k­i­ ­f­a­k­t­ö­r­l­ü­ ­k­i­m­l­i­k­ ­d­o­ğ­r­u­l­a­m­a­y­ı­ ­n­a­s­ı­l­ ­g­e­ç­i­y­o­r­?­ ­ ­ ­ ­ ­ ­ ­ ­ ­

H­a­c­k­e­r­’­l­a­r­ ­i­k­i­ ­f­a­k­t­ö­r­l­ü­ ­k­i­m­l­i­k­ ­d­o­ğ­r­u­l­a­m­a­y­ı­ ­n­a­s­ı­l­ ­g­e­ç­i­y­o­r­?­ ­ ­ ­ ­ ­ ­ ­ ­ ­

İki faktörlü kimlik doğrulamanın (2FA), siber suçlular tarafından kullanılan kimlik avı teknikleriyle nasıl atlandığını ortaya çıktı. Bu tekniklerin giderek daha sofistike hale geldiği tespit edildi. Birçok web sitesinin İki faktörlü kimlik doğrulamayı yaygın olarak benimsenmesi ve çok sayıda kuruluş tarafından zorunlu olarak uygulanması ile birlikte, saldırganlar kullanıcıları kandırmak ve hesaplarına yetkisiz erişim sağlamak için kimlik avı ile otomatik OTP botlarını birleştiren gelişmiş yöntemler geliştirdi.

İki faktörlü kimlik doğrulama (2FA), çevrimiçi güvenlikte standart bir uygulama haline gelen bir güvenlik özelliği. Bu teknik, kullanıcıların kimliklerini genellikle kısa mesaj, e-posta veya diğer bir kimlik doğrulama uygulaması aracılığıyla gönderilen tek seferlik bir parola (OTP) gibi ikinci bir kimlik doğrulama yöntemi kullanarak doğrulamalarını gerektiriyor. Bu ekstra güvenlik katmanı, şifreleri tehlikeye girse bile kullanıcıların hesaplarını korumayı amaçlıyor. Ancak dolandırıcılar, kullanıcıları bu OTP’leri ifşa etmeleri için kandırmanın yeni yollarını geliştirerek 2FA korumalarını atlamalarına izin veriyor.

Tek seferlik parolalar ele geçiriliyor

Bu noktada OTP botu, dolandırıcılar tarafından sosyal mühendislik teknikleriyle OTP’leri ele geçirmek için kullanılan bir araç olarak öne çıkıyor. Saldırganlar genellikle kimlik avı veya veri sızıntıları yoluyla kurbanın giriş bilgilerini elde etmeye çalışıyor, ardından kurbanın hesabına giriş yaparak telefonuna bir OTP gönderilmesini tetikliyor. Ardından OTP botu kurbanı arıyor, kuruluşun güvenilir bir temsilcisi gibi davranıyor ve kurbanı OTP’yi paylaşmaya ikna etmek için önceden yazılmış bir diyalog kullanıyor. Son olarak saldırgan, bot aracılığıyla OTP’yi alıyor ve kurbanın hesabına erişmek için kullanıyor.

Çevrimiçi bankacılık oturum açma sayfaları taklit ediliyor

Hacker’lar iki faktörlü kimlik doğrulamayı nasıl geçiyor?

Dolandırıcılar mesaj yerine telefon aramalarını tercih ediyor, çünkü aramalar kurbanın hızlı yanıt verme şansını artırıyor. Bot, meşru bir aramanın tonunu ve aciliyetini taklit ederek görüşmeyi daha inandırıcı hale getirebiliyor.

Dolandırıcılar OTP botlarını özel çevrimiçi paneller veya Telegram gibi mesajlaşma platformları aracılığıyla yönetiyor. Bu botlar çeşitli özelliklere ve abonelik planlarına sahipler, farklı kuruluşları taklit edecek, birden fazla dil kullanacak ve hatta erkek ve kadın sesleri arasında seçim yapacak şekilde özelleştirilebiliyorlar. Gelişmiş seçenekler arasında, arayan kimliğinin meşru bir kuruluştan geliyormuş gibi görünmesini sağlayan telefon numarası sahteciliği de yer alıyor.

Tüm zamanların en büyük veri sızıntısı!

RockYou2024 adlı veri tabanının önemli güvenlik ihlalinde, yaklaşık 10 milyar benzersiz şifre yaygın olarak tanınan bir siber foruma sızdırıldı. Bu rekor düzeydeki şifre sızıntısı, onlarca yıllık veri ihlallerinden kaynaklanıyor ve…

Bir OTP botu kullanmadan önce, dolandırıcıların kurbanın kimlik bilgilerini çalması gerekiyor. Bu amaçla genellikle bankalar, e-posta hizmetleri veya diğer çevrimiçi hesaplar için yasal giriş sayfaları gibi görünen kimlik avı web sitelerini kullanıyorlar. Hedeflenen kişi kullanıcı adı ve şifresini girdiğinde, dolandırıcılar bu bilgileri gerçek zamanlı olarak ele geçiriyor.

İki faktörlü kimlik doğrulama saldırıları başarıya ulaşıyor

Kaspersky araştırması, iki faktörlü kimlik doğrulama atlatmayı hedefleyen bu gibi kimlik avı ve OTP bot saldırılarının önemli bir etki gösterdiğini ortaya koydu. Şirketin ürünleri, 1 Mart- 31 Mayıs 2024 tarihleri arasında, bankacılık sektörünü hedef alan kimlik avı kitleri tarafından oluşturulan ve verileri genellikle OTP botlarıyla yapılan saldırılarda kullanılan siteleri ziyaret etmeye yönelik 653 bin 88 girişimi engelledi. Aynı dönemde Kaspersky teknolojisi, iki faktörlü kimlik doğrulamayı atlatmayı amaçlayan kitler tarafından oluşturulan 4 bin 721 kimlik avı sayfasını gerçek zamanlı olarak tespit etti.

Kaspersky Güvenlik Uzmanı Olga Svistunova, şunları söyledi: “Sosyal mühendislik, özellikle de meşru hizmetlerin temsilcilerinden geliyormuş gibi gerçek aramaları taklit edebilen OTP botlarının kullanımıyla inanılmaz derecede inandırıcı olabiliyor. Bu nedenle tetikte olmak için uyanık kalmak ve en iyi güvenlik uygulamalarını takip etmek çok önemli. Kaspersky, sürekli araştırma ve inovasyon sayesinde dijital yaşamları korumak için son teknoloji güvenlik çözümleri sunuyor.”  

Hacker’lar iki faktörlü kimlik doğrulamayı nasıl geçiyor?          yazısı ilk önce TechInside üzerinde ortaya çıktı.

Popular Articles

Latest Articles