Dolandırıcılık, meşru sesli mesaj servislerinden geliyormuş gibi görünen sahte "Yeni Sesli Bildirim" e-postalarıyla başlıyor.
E-postada, tıklandığında kurbanı güvenlik hissi yaratmak için sahte bir CAPTCHA sayfası da dahil olmak üzere çeşitli aracı web sitelerine yönlendiren ve ardından Gmail giriş sayfasının tam bir kopyasına yönlendiren bir "Sesli Mesajı Dinle" düğmesi yer alıyor.

Kimlik avı e-postaları, kullanıcıları oturum açmaya ikna etmek için "yeni sesli mesaj" bildirimlerini kullanır. Fotoğraf: SCS
Burada kullanıcılar e-posta adreslerini, parolalarını ve iki faktörlü kimlik doğrulama, yedek kodlar ve güvenlik soruları gibi ek güvenlik katmanlarını girmeye zorlanır. Tüm veriler anında saldırganın kontrolündeki bir sunucuya gönderilir.
Bu kampanyayı özellikle tehlikeli hale getiren şey, saldırganların ilk aşamayı barındırmak için meşru bir pazarlama hizmeti olan Microsoft Dynamics platformunu (mkt.dynamics.com) kullanmış olmalarıdır.
Bu durum, e-postaların şüpheli olarak işaretlenmesini zorlaştırıyor. Sahte giriş sayfaları oluşturan kötü amaçlı yazılım, bunları gizlemek için AES şifrelemesi kullanıyor, hata ayıklama önleme özelliklerine sahip ve soruşturmayı zorlaştırmak için bunları Rusya ve Pakistan'daki birden fazla sunucuya yönlendiriyor.
Uzmanlar, sosyolojiyi (CAPTCHA ile güven oluşturma, Google arayüzü) ve sansürü atlatmak için meşru altyapıdan yararlanmayı bir araya getiren bu yöntemin dolandırıcılık tekniklerinde önemli bir adım olduğu konusunda uyarıyor.

Gmail şifreleri çeşitli aldatmacalarla kolayca çalınabiliyor.
PCWorld, bir diğer gelişmede Gmail ve Google Cloud gibi Google servislerini kullananların kimlik avı girişimlerinde önemli bir artışla karşı karşıya kaldığını söyledi.
Reddit'te yayınlanan bir gönderide, Gmail kullanıcılarının artık 650 alan kodlu telefon numaralarından gelen kısa mesaj kimlik avı saldırılarına hedef alındığı belirtiliyor.
Kendilerini Google çalışanı olarak tanıtan dolandırıcılar, mağdurlarla iletişime geçerek hesaplarını etkileyen bir güvenlik açığı konusunda onları uyarıyor. Bu aramalarda saldırganlar, mağdurlardan şifrelerini sıfırlamalarını ve bu bilgileri vermelerini isteyerek Gmail hesaplarını ele geçirmeye çalışıyor.
Ayrıca, bilgisayar korsanlarının Google Cloud hesaplarına kötü amaçlı yazılım yüklemek veya verileri çalmak için güncel olmayan oturum açma adreslerini test ettiği "Dangling bucket" olarak bilinen başka bir kimlik avı tekniği de bildirildi.
2,5 milyar Gmail ve Google Cloud kullanıcısı olan hem işletmelerin hem de bireylerin artan kimlik avı girişimlerine ve çevrimiçi saldırılara karşı dikkatli olması gerekiyor.
Kullanıcılar ne yapmalı?
- - Garip sesli mesaj bildirim e-postalarına karşı her zaman dikkatli olun.
- - Gmail'e yalnızca Google'ın resmi web sitesi üzerinden giriş yapın.
- - Sahte bir siteye bilgi girdiğinizden şüpheleniyorsanız, hemen şifrenizi değiştirin, son oturum açma etkinliğinizi kontrol edin ve güvenlik katmanlarını yeniden etkinleştirin.
- - Kuruluşlar gelişmiş e-posta filtreleme çözümleri uygulamalı ve çalışanlarını yeni kimlik avı biçimleri konusunda eğitmelidir.
Güvenlik ekiplerine ayrıca bu kampanyayla ilişkili alan adlarını, özellikle de saldırı altyapısının bir parçası olarak tespit edilen horkyrown[.]com adresini engellemeleri tavsiye ediliyor.
Kaynak: https://khoahocdoisong.vn/nguoi-dung-gmail-doi-mat-chien-dich-lua-dao-chua-tung-co-post2149046980.html
Yorum (0)