Bir vishing saldırısı, Microsoft'u uzaktan erişim elde etmeye çalışmak için nasıl aldattı?

Armorblox tarafından tespit edilen bir sesli kimlik avı kampanyası, insanları saldırganlara bilgisayarlarına erişim vermeye ikna etmeye çalıştı.

Gece geç saatlerde bilinmeyen numaradan telefon görüşmesi. Akıllı telefon konseptiyle dolandırıcılık, dolandırıcılık veya kimlik avı. Şaka arayan, dolandırıcı veya yabancı. Adam gelen aramayı yanıtlıyor.

Resim: Tero Vesalainen, Getty Images/iStockphoto

Standart bir kimlik avı saldırısı, tipik olarak, kötü amaçlı yazılım yüklemek veya hassas bilgileri çalmak amacıyla bilinen bir şirketi, markayı veya ürünü taklit eden bir e-posta veya kısa mesaj göndermeyi içerir. Ancak, vishing (sesli kimlik avı) adı verilen bir varyasyon, siber suçluların kurbanlarıyla doğrudan telefon yoluyla konuştuğu veya sahte sesli mesajlar bıraktığı başka bir unsur ekler. A Perşembe günü yayınlanan blog yazısı Güvenlik firması Armorblox tarafından hazırlanan raporda, saldırganların Microsoft Defender'ın kimliğine bürünerek potansiyel kurbanları onlara uzaktan erişim vermeleri için ikna etmeye çalıştıkları bir dolandırıcılık anlatılıyor.

GÖRMEK: Sosyal mühendislik: İş profesyonelleri için bir hile sayfası (ücretsiz PDF) (Teknik Cumhuriyeti)

Bu özel kampanya, iki farklı e-posta yoluyla gönderilen bir Microsoft Defender aboneliği için sahte sipariş makbuzlarıyla başladı. İki mesajın her biri, sipariş iadeleriyle ilgili herhangi bir sorun için aranacak bir telefon numarası içeriyordu. Numaralardan birinin aranması, suçlunun kurbana, kişinin bilgisayarına uzaktan erişim sağlamak için bir program yüklemesi talimatını verdiği vishing saldırısını tetikledi.

Bir Gmail hesabından gönderilen ilk e-postalarda "Microsoft Online Store" şeklinde bir gönderen adı ve "Sipariş Onay No" konu satırı ve ardından uzun bir fatura numarası kullanılmıştır. E-postalar, Microsoft'tan gelen gerçek e-postaların görünümünü ve düzenini ödünç aldı ve hatta alıcı tarafından sipariş edildiği varsayılan bir Microsoft Defender Gelişmiş Koruma aboneliği hakkında bilgi içeriyordu.

E-postalar, kişiden, aranacak ücretsiz numaralar da dahil olmak üzere, sipariş hakkında daha fazla bilgi için müşteri hizmetleri temsilcileriyle iletişime geçmesini istedi. Sipariş sahte olduğundan, böyle bir mesaj alan herkes doğal olarak hiç satın almadığı bir ürün için ücret alınmasından endişe duyacaktır.

Armorblox'tan araştırmacılar, iki e-postada listelenen her iki numarayı da aradı. Bir numara çaldı, kimse açmadı. Ama diğer numara kendisine Sam diyen gerçek bir kişi tarafından cevaplandı. E-postada listelenen fatura numarasını talep eden "Sam", geri ödeme almanın tek yolunun bir bilgi formu doldurmak olduğunu söyledi. Kullanıcıya bu süreçte yardımcı olmak için Sam, uzak bilgisayarlara erişim sağlayan bir program olan AnyDesk'i yüklemeyi önerdi.

Armorblox halkı çok fazla soru sorduktan sonra, Sam şüphelenmiş gibi göründü ve aramayı sonlandırdı. Ama niyet belliydi. Saldırganlar, kurbanların Microsoft'un Uzak Masaüstü Protokolü aracılığıyla kişinin bilgisayarına uzaktan erişebilecekleri AnyDesk'i yüklemelerini istedi. Amaç, kötü amaçlı yazılım veya fidye yazılımı yüklemek, oturum açma kimlik bilgilerini çalmak veya gizli bilgileri ele geçirmek olabilir.

Bunun gibi bir saldırı, ikna edici görünmek ve standart güvenlik korumasını atlamak için çeşitli taktikler kullanır. E-postalar, Microsoft'tan geldiği anlaşılan bir güven duygusu aktarmaya çalıştı. Alıcının açıkça sipariş etmediği bir şey için abonelik sipariş ettiğini iddia ederek bir aciliyet duygusu yaratmayı amaçladılar. E-postalar, birinin gelen kutusuna ulaşmasını engelleyebilecek herhangi bir bağlantı veya açıkça kötü niyetli içerik içermiyordu. Ayrıca, e-postalar meşru bir Gmail hesabından geldi ve tüm kimlik doğrulama kontrollerini geçmelerine izin verdi.

Armorblox, kendinizi ve kuruluşunuzu bu tür vishing dolandırıcılıklarından korumaya yardımcı olmak için birkaç yararlı ipucu sunar:

  1. Yerel e-posta güvenliğinizi tamamlayın. Armorblox tarafından açıklanan ilk e-postalar, Google Workspace e-posta güvenliğini aştı. Daha iyi koruma için, daha gelişmiş teknikleri kullanan ek katmanlarla yerleşik e-posta güvenliğinizi geliştirin. Gartner'ın E-posta Güvenliği için Pazar Kılavuzu satıcıların 2020'de tanıttığı yeni yöntemleri tartışıyor.
  2. Sosyal mühendislik ipuçlarına dikkat edin. E-posta aşırı yüklemesi ile, ilk bakışta meşru görünen kötü niyetli bir e-posta tarafından kandırılmak kolaydır. Bunun yerine, bu tür e-postalarla metodik bir şekilde bağlantı kurmanız gerekir. Gönderenin adını, e-posta adresini ve e-postada kullanılan dili inceleyin. İletideki tutarsızlıkları kontrol edin ve kendinize şu tür sorular sormanıza neden olur: "Neden bir Gmail hesabından bir Microsoft e-postası gönderiliyor?" ve "Neden e-postada, alt bilgide bile bağlantı yok?"
  3. Telefonda hassas bilgileri paylaşmaya karşı koyun. Hassas bilgiler isteyen veya telefondan bir şey indirmenizi söyleyen istenmeyen arayanlara karşı dikkatli olun. Telefon görüşmesinin bir aldatmaca olduğunu düşünüyorsanız, telefonu kapatmanız yeterlidir. Kişi bir geri arama numarası verirse, onu aramayın. Bunun yerine, şirketin web sitesinde bir müşteri hizmetleri numarası arayın ve onu arayın.
  4. Şifre en iyi uygulamalarını takip edin. Çevrimiçi hesaplarınızı korumak için parolalarınızı yeniden kullanmayın, doğum tarihinizle veya diğer kişisel etkinliklerinizle bağlantılı parolalardan kaçının, genel parolalar kullanmayın ve karmaşık parolalar oluşturmak ve korumak için bir parola yöneticisine güvenin. Ayrıca, mümkün olan her yerde iş ve kişisel hesaplarınızda çok faktörlü kimlik doğrulama (MFA) kurun.

Ayrıca bkz.

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*