Öne Çıkanlar Sonra için çıkan - ile

Bu haber kez okundu.

Virüsü bulaştırmak için koronavirüsü nasıl kullanıyorlar?

Her şey masum bir tıkla başlıyor

BBC, koronavirüs salgınının başlıca gündem maddesi olmasından bu yana siber güvenlik kuruluşları tarafından bildirilen bazı bazı e-posta oltalama sahtekârlıklarını izledi.

Yollanan milyonlarca sahte e-postaların arkasında, yüzlerce farklı organize suç örgütü var.

Oltalama girişimlerinin haber gündemini takip etmesi yeni bir şey değil, ancak güvenlik uzmanları Covid-19 bağlantılı saldırıların son yıllarda görülenlerin en kötüsü olduğunu söyülyor.

Siber suçlular, bireylerin yanı sıra taşımacılık, sağlık, sigorta, konaklama ve yeme-içme ile imalatın da aralarında bulunduğu sektörleri İngilizce, Almanca, Fransızca, İtalyanca, Japonca ve Türkçe e-postalarla hedef alıyor.

Bu e-posta salgınının gerçek boyutlarını tanımlamak mümkün değil. Ancak en ikna edici örnekleri ve bunları nasıl tespit edebileceğinizi derledik.

'Koronavirüs tedavisi için buraya tıklayın'

E-posta sahtekarlığının ekran görüntüsü.
Hastalığa çare bulmayı uman kurbanların kişisel bilgileri çalınıyor.

Siber güvenlik şirketi Proofpoint'teki aratırmacılar, Şubat ayında müşterilerine gönderilen garip bir e-posta keşfetti. Mesaj, Çin ve İngiliz hükümetlerinin üzerini örttüğü bir koronavirüs aşısının detaylarının bulunduğu bir belgeye sahip olduğunu iddia eden gizemli bir doktordan geliyor.

Proofpoint, meraklı kullanıcıların mesajdaki bağlantıya tıkladıklarında normal, güvenilir gözüken Bir Docusign sayfasına yönlendiriliyor. Ancak bu aslında bilgisayar korsanlarının kullanıcı adlarını ve şifreleri toplamak için kendilerinin yaptığı bir internet sayfası. Kullanıcı adlarını ele geçirdiklerinde, sizin belgeleriniz onların belgeleri oluyor ve aynı detaylarla girdiğiniz bütün sitelere erişebiliyorlar.

Proofpoint, bu e-postaların her bir seferde 200 bin adet gönderildiğini söylüyor.

Proofpoint'in Tehdit Araştırma ve Tespit ekibinden Sherrod DeGrippo, "35 günden uzun bir süre, kullanıcıları tıklamaya sevk etmek için korkuyu kullanan Koronavirüs e-posta saldırılarını gördük. Günde bir saldırıyla başladı ve üç ila dört saatte bir tekrarlanan saldırılara dönüştü. Sayıdaki bu artış, saldırıların siber suçlulara kazandırdığını gösteriyor" diyor.

Bağlantının nereye gittiğini görmek için en iyi yöntem, fareyi üzerinde dolaştırmak. Böylece asıl adresi görebiliyorsunuz. Şüpheli görünüyorsa, tıklamayın.

'WHO: Bu bilgi sizi kurtarabilir'

WHO sahtekarlığının ekran görüntüsü.
Birçok bilgisayar korsanlığı girişiminde Dünya Sağlık Örgütü taklit ediliyor.

Bilgisayar korsanları, ilk günlerden bu yana Dünya Sağlık Örgütünü (WHO) taklit eden e-postalar yolluyor, ancak bu örnek iyice kötü.

Uzmanlar, bağlantıya tıklayan kurbanların işlerine yarayacak tavsiyeler almak yerine, bilgisayarlarına AgentTesla Keylogger adlı kötücül bir yazılım bulaştırdıklarını söylüyor.

Proofpoint. bu yazılım kurulduğunda klavyenizdeki tuşlara her basışınız kaydediliyor ve saldırganlara gönderiliyor. Bu taktikle internet bankacılığı ve mali hesaplarınıza erişim sağlanabiliyor.

Bu sahtekârlıktan korunmak için WHO'dan geldiğini öne süren bütün e-postaları görmezden gelin ve son tavsiyeler için resmi internet sitesini ve sosyal medya hesaplarını takip edin.

'İngiliz Vergi Dairesi: 'Kendinizi Covid-19'dan korumanız için vergi iadesi'

E-posta sahtekarlığının ekran görüntüsü.

Bu e-postalarla da İngiliz vergi kurumu takidi yapılıp, İngiltere'deki kullanıcılar hedef alınıyor.

Siber suçluların yıllardır kullandığı vergi iadesi oltalama e-postalarının yeni bir versiyonu. Siber güvenlik şirketi Mimecast'teki araştırmacılar, son bir kaç haftadır bu tür e-postalara dair haberler aldıklarnı söylüyor.

Şirket, bu e-postaların ortaya çıktığı sabah sadece bir kaç saatte 200 ihbar aldıklarını söylüyor.

Bir kullanıcı bu oyuna gelir ve "Access your funds now - Paranıza şimdi ulaşın" bağlantısını tıklarsa, gayet ikna edici bir vergi kurumu sayfasına yönlendiriliyor ve kurban tüm mali ve vergi bilgilerini giriyor.

Mimecast'ın e-suçlar birimi müdürü Carl Wearn "Vergi kurumu potansiyel vergi iadesi bildirimini asla bu şekilde yapmaz" diyor.

'Virüs şimdi havadan da bulaşıyor'

E-posta sahtekarlığının ekran görüntüsü.
Korsanlar, korku taktiklerini kullanıyor.

Bu oltalama saldırısı korkuyu kullanıyor. Konu kısmında 'Covid-19- Şimi havadan bulaşıyor, Toplumda bulaşma artıyor" yazıyor.

Ayrıca Hastalık Kontrol ve Önleme Merkezi'nden (CDC) gelmiş gibi tasarlanan e-posta çok ikna edici görünen bir e-posta adresinden yollanıyor.

Bu sahtekârlığı ilk tespit eden Cofense, bunun bilgisayar korsanlarının "korku ve paniği silaha dönüştürmelerinin" bir örneği olduğunu söylüyor.

Uzmanlar, kullanıcıların sahte bir Microsoft giriş sayfasına yönlendirilip e-posta ve şifrelerini girmeye teşvik edildiklerini belirtiyor.

Giriş yapıldığında, satekârlığı daha da gerçekçi göstermek için kullanıcılar CDC'nin gerçek sayfasına yönlediriliyor. Tabii korsanlar, e-posta adresinize erişimi çokta sağlamış oluyor ve istediklerini yapabiliyorlar.

'CDC: Virüsle mücadeleye yardımcı olun - Buradan bağış yapın'

CDC Bitcoin sahtekarlığının ekran görüntüsü.
CDC Bitcoin ile bağış talep etmiyor.

WHO gibi CDC de birçok oltalama saldırısında taklit ediliyor.

Kalpersky'deki kötücül yazılım uzmanlarına ihbar edilen bu saldırıdaki yaklaşım, komik bile sayılabilir. Sahte CDC e-postasında aşı geliştirilmesi için para isteniyor ama ödemenin Bitcoin ile yapılması talep ediliyor.

Bu yaklaşım komik olsa da, e-posta adresi ve e-postanın tasarımı çok ikna edici görünüyor. Bilgisayar korsanları bunun için sahde bir CDC internet sitesi bile kurdu.

Avatar
Adınız
Yorum Gönder
Kalan Karakter:
Yorumunuz onaylanmak üzere yöneticiye iletilmiştir.×
Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, müstehcen, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.

banner67

banner68

banner69

banner71

banner84

banner62

banner85

banner73

banner11

banner56

banner51

banner58

banner61

banner82

banner27

banner59

banner81