Kaspersky’nin yayımladığı yeni inceleme, siber hatalıların takvim tabanlı taarruzlar, sesli bildiri aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma sistemleri üzere teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl amaç aldığını gözler önüne seriyor. Bulgular; bu ısrarcı tehditlere karşı kullanıcı dikkati, çalışan eğitimleri ve gelişmiş e-posta müdafaa tahlillerinin kritik bir muhtaçlık haline geldiğini vurguluyor.
Takvim Tabanlı Oltalama: Ofis Çalışanları Hedefte
İlk olarak 2010’lu yılların sonunda ortaya çıkan takvim tabanlı oltalama (calendar phishing) taktikleri, bugün rotasını B2B dünyasına çevirerek tekrar sahneye çıktı. Saldırganlar, gövde metni içermeyen fakat aktiflik açıklamasında ziyanlı irtibatlar gizlenmiş takvim davetleri gönderiyor. Davet açıldığında aktiflik kullanıcının takvimine otomatik olarak ekleniyor; akabinde gelen bildirimler, kullanıcıyı Microsoft üzere platformları taklit eden geçersiz giriş sayfalarına yönlendiriyor. Geçmişte Google Takvim kullanıcılarını amaç alan kitlesel kampanyalar, artık direkt kurumsal çalışanları odak noktasına alıyor. Kuruluşların, çalışanlarına beklenmedik takvim davetlerini doğrulamayı öğretmek için simüle edilmiş taarruz atölyeleri üzere nizamlı farkındalık eğitimleri düzenlemesi öneriliyor.
CAPTCHA Muhafazalı Sesli Bildiri Aldatmacası
Siber saldırganlar, az ölçüde metin ve kolay bir temas içeren, sesli bildiri bildirimi süsü verilmiş minimalist e-postalar kullanıyor. İrtibata tıklandığında, güvenlik botlarını atlatmak için bir dizi CAPTCHA doğrulaması tetikleniyor. Süreç, sonunda e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçiren geçersiz bir Google giriş sayfasında noktalanıyor. Bu çok katmanlı aldatmaca, kuşkulu kontakları tanımaya yönelik etkileşimli eğitim modülleri ile bu cins sinsi taktikleri tespit edip engelleyen Kaspersky SecureMail üzere gelişmiş e-posta sunucusu muhafaza tahlillerinin kıymetini bir kez daha ortaya koyuyor.
Sahte Bulut Servisleriyle MFA’yı Aşan Saldırılar
Gelişmiş oltalama kampanyaları, pCloud (şifreli evrak depolama ve paylaşım hizmeti) üzere servisleri taklit ederek çok faktörlü kimlik doğrulama (MFA) sistemlerini amaç alıyor. Tarafsız bir takviye takibi üzere görünen bu e-postalar, kullanıcıyı emsal isimli (örneğin: pcloud.online) geçersiz alan isimlerine yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan OTP (tek kullanımlık şifre) kodları ile parolaları talep ediyor. Giriş başarılı olduğunda saldırganlar hesaba tam erişim sağlıyor. Kuruluşların bu tehdide karşı zarurî siber güvenlik eğitimleri uygulaması ve hileli alan isimlerini ve API tabanlı akınları işaretleyen Kaspersky Security for Mail Servers üzere tahlilleri devreye alması gerekiyor.
Kaspersky Anti-Spam Uzmanı Roman Dedenok: “Oltalama usulleri giderek daha aldatıcı hâle gelirken, Kaspersky kullanıcıları parola muhafazalı PDF’ler yahut QR kodlar üzere alışılmadık e-posta eklerine karşı temkinli olmaya ve rastgele bir kimlik bilgisi girmeden evvel web sitesi adreslerini kesinlikle doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri düzey e-posta müdafaa sistemlerini kullanması, ileri seviye oltalama taarruzlarının gerçek vakitli olarak tespit edilmesini ve engellenmesini sağlıyor.” sözlerini kullandı.
Kaynak: (BYZHA) Beyaz Haber Ajansı




