KULLANICILARI BU YÖNTEMLERLE TUZAĞA DÜŞÜRÜYORLAR

KULLANICILARI BU YÖNTEMLERLE TUZAĞA DÜŞÜRÜYORLAR

118
0
PAYLAŞ

Siber saldırganlar, spam, kötü amaçlı yazılım ve kimlik avı saldırıları için çok büyük çaba ve zahmete girmeyi tercih etmiyor. Az yatırım ve çok getirisi olan e-posta saldırıları onlar için büyük bir kazanç kapısı. E-postalar üzerinden sıkça taktiklerini geliştiren siber suçlulara yönelik dikkatli olunması uyarısında bulunan Komtera Teknoloji Kanal Satış Direktörü Gürsel Tursun, 5 sahte e-posta trendini sıralıyor.

Siber suçlular, az emek harcayarak şirket ağlarına veya kişisel bilgisayarlara sızmayı ya da kullanıcıları dolandırmayı tercih ediyor. Hedefledikleri ağlara sızmak ya da kullanıcıları dolandırmak için ise çok büyük yatırımlar ve zaman harcamadıkları sahte e-postaları kullanıyorlar. Siber suçluların e-posta saldırılarında sıkça taktik ve tekniklerini geliştirdiğine dikkat çeken Komtera Teknoloji Kanal Satış Direktörü Gürsel Tursun, spam, kimlik avı ve kötü amaçlı yazılımlar içeren e-postalarda yeni 5 trendi sıralıyor.

1. Cinsel içerikli şantaj e-postaları. Siber suçluların, kullanıcılara şantaj içeriklerle saldırması en yeni trendlerden bir tanesi. Özellikle kullanıcıya dair, pornografik web sitelerini ziyaret ettiği hakkında utanç verici bilgileri cihaz kamerasından fotoğraflar ve seslerle elde ettiğini iddia eden hackerler, bu tarz içerikli e-posta şantajlarını sıkça yapıyor. Siber saldırgan, mağdurun arkadaş listesindeki herkese iddia ettiği içeriği yollama veya genellikle kripto para birimi cinsinden bir ödeme yapılmadıkça, sosyal medya profillerine yükleme tehdidinde bulunuyor.

2. Saldırıların yeni ev sahibi Brezilya. Brezilya yeni bir kimlik avı ve bankacılık saldırısı kaynağı olarak yükselen bir ülke. Bu ülkeden gelen saldırılar, esas olarak Latin Amerika finansal kurumlarını hedef alsa da diğer bölgelerdeki müşteriler, özellikle Kuzey Amerika ve EMEA’da aktif olarak iş yapan şirketler de etkileniyor.

3. Dosya uzantıları. Kimlik avı ve istenmeyen posta ile ilgili konularda yanlış yazım, dilbilgisi hataları ve dil sorunlarında yeterli bilince sahip kullanıcılara karşı siber saldırganlar daha farklı taktikler üzerinde çalışıyor. Bu da suçluların kötü amaçlı e-posta içeriğinde iyi hazırlanmış iletiler ve popüler dosya türlerinin kullanımını artırmasına neden oluyor. Kötü amaçlı e-posta dosyalarında kullanılan çoğu ek, mesajın görselini daha profesyonel hale getiren .gif ve .js uzantıları ile kötü amaçlı makrolara sahip .xls ve .doc MS Office dosya uzantılarından oluşuyor.

4. Emotet trojanı. Bu bankacılık Trojanı, virüs bulaşmış bir bilgisayarın ağ bağlantılarına bilgisayar kodu enjekte edip hassas verilerin aktarımı yoluyla çalınmasını sağlayarak finansal bilgiler elde ediyor. Emotet, genellikle finans kurumlarından yazılmış gibi görünen e-postalardaki içeriklerle dağıtılıyor.

5. Tedarik zincirleri. Saldırganlar, tedarik zincirini kullanarak geniş bir ağa sızmayı hedefliyor. Kötüye kullanılan meşru e-posta adresleri ile kimlik avı ve spam e-postaları dağıtmak isteyen hackerler, ilk saldırının kurbanı üzerinden yasal iş ortaklarını kullanarak, kötü amaçlı yazılımlarını yaymaya başlıyorlar.


Komtera Teknoloji Hakkında:

Komtera Teknoloji, 20 yılı aşkın tecrübesiyle, bilginin güvenliği ve gizliliği konusunda mevcut/potansiyel zafiyetleri ve risk/tehdit unsurlarını ortadan kaldırmak üzere alanında uzman bilgi güvenlik çözümleri üreticilerinin distribütörlüğünü yürütmektedir. Bu çözümler birbirleriyle entegre olabilen ve KOBİ’lerden büyük işletmelere kadar farklı ihtiyaçları karşılayabilecek çözümlerdir.

Bu bağlamda Komtera Teknoloji çatısı altında; Firewall, uç nokta güvenliği, web uygulama güvenlik duvarı, mobil cihaz kontrolü, e-posta güvenliği, web güvenliği, saldırı önleme, kimlik yönetimi ve iki faktörlü doğrulama, veri tabanı güvenliği, veri şifreleme, zafiyet yönetimi, kullanıcı denetimi ve kontrolü, veri sızıntısı önleme, ağ erişim kontrolü, güvenlik olay yönetimi gibi farklı çözümler bulunmaktadır.


 

YORUM YOK

BİR CEVAP BIRAK

This site uses Akismet to reduce spam. Learn how your comment data is processed.