Kaspersky araştırmacıları, 2021’de siber hatalıların zahmetsizce kimlik avı taarruzları başlatmasına imkan tanıyan 469 farklı kimlik avı kitini temel alan geçersiz sayfa şablonlarıyla hazırlanmış 1,2 milyon kişisel kimlik avı sayfasını engelledi. Kimlik avı siteleri süratle engellenebildiğinden, dolandırıcılar bu sayfaları süratle ve çok sayıda oluşturmaya odaklanıyor. Kimlik avı kitlerini kullanarak, tecrübesiz bir kimlik avcısı bile kısa müddette yüzlerce kimlik avı sayfası oluşturabiliyor.
En yaygın kimlik avı tekniklerinden biri, büyük bilinirliğe sahip tanınmış markaları taklit eden ve kullanıcıların şahsî datalarını çalmaya odaklanan uydurma sayfalar oluşturmaktır. Bu siteleri manuel olarak oluşturmanın uzun vakit almasının yanı sıra, kimlik avcılarının tamamı gerekli web geliştirme yahut site idaresi maharetlerine sahip değildir. Fakat kimlik avı kitlerinin kullanımıyla, kimlik avcıları en az ölçüde gayretle istediği sonuca ulaşabilir. Gelişmiş teknik maharetlere sahip olmayan saldırganların bir oltalama saldırısı gerçekleştirmesi için satın alacakları şablona ekleyecekleri kısa bir talimat kafidir.
Bu şablonlara ek olarak kimi kimlik avı kitleri, tanınan iletileşme servislerinde yahut e-posta yoluyla kimlik avı temaslarını yaymak için komut evrakları içerir. Bu spam gönderme yazılımı, toplu postalama sürecini otomatikleştirir ve dolandırıcıların potansiyel kurbanlarına yem olarak yüz binlerce kimlik avı e-postası göndermesine imkan tanır.
Kimlik avı kitlerinin geliştiricileri sadece temel işlevlerle yetinmekle kalmayıp tespitten kaçınma araçları üzere yeni, gelişmiş eklentiler bulmaya devam ediyor. Geliştiriciler, oluşturulan sayfalara bilinmeyen yahut çöp kodlar ekleyerek siteyi algılamayı ve engellemeyi zorlaştırıyor.
Bu kodlar çoklukla çok fazla sayıda tutarsız metinlerden oluşur. Bu nedenle kimlik avı kitlerinin alıcıları, bilhassa de acemi kullanıcılar buna yakından bakmazlar. Birtakım dürüst olmayan geliştiriciler bundan yararlanır ve bu ekstra kodu sırf sayfaya değil, birebir vakitte bilgi iletmekten sorumlu koda da ekler. Bunu yaparak eserinin alıcısının topladığı bilgileri çalabilir ve kendi maksatları için kullanabilirler.
Kimlik avı kitleri, Darknet’te yahut kapalı Telegram kanallarında faal olarak satılıyor. Fiyatlar şablonun karmaşıklığına bağlı olarak değişiyor ve çoklukla kimlik avcılarının Telegram kanallarında 50 ila 900 ABD Doları ortasında bir fiyatla satılıyor. En kolay kitler herkese açık alanda bile fiyatsız olarak bulunabiliyor.
Birçok geliştirici, kimlik avı kitlerini içeren, Hizmet Olarak Kimlik Avı üzere kapsamlı paketleri darknet üzerinde sunuyor. Bu paketler, rastgele bir tanınmış marka için geçersiz siteler oluşturmaktan maksatların araştırılmasına, kimlik avı e-postaları ve çalınan dataları şifreleyip müşteriye göndermeye kadar kapsamlı bir data hırsızlığı kampanyası başlatmak için eksiksiz bir hizmet yelpazesi sunuyor.
Kimlik avı kitinin kaynak koduna sahip olunduğunda, bu şablonu kullanılarak oluşturulmuş tüm geçersiz sayfaları engellemek mümkün. Geçen yıl Kaspersky araştırmacıları, 1,2 milyon ferdi kimlik avı web sitesini engellemelerine müsaade veren 469 kimlik avı kiti tespit etti.
Kaspersky Güvenlik Araştırmacısı Olga Svistunova, şunları söyledi: “Her yıl milyonlarca kimlik avı sayfasını engelliyoruz. Bu sayfaların ömrü yalnızca birkaç saat olmasına karşın, birden fazla gayesine ulaşmayı ve kullanıcı datalarını çalmayı başarıyor. Bu hücumların kapsamını genişletmek için dolandırıcıların her gün binlerce geçersiz sayfa oluşturması gerekiyor. Kimlik avı kitleri bunu yapmanın kolay bir yolu haline geldi. Sadece en yetenekli bilgisayar korsanlarının bir kimlik avı sitesi geliştirebildiği ve kullanıcıları şahsî bilgilerini ifşa etmeleri için kaldırabildiği günler geride kaldı. Artık rastgele bir amatör kendi kimlik avı sayfasını oluşturabilir. Bu nedenle e-posta yahut iletileşme hizmetinden gelen irtibatları takip ederken bilhassa dikkatli olmalısınız.”
Kimlik avı kiti pazarıyla ilgili raporun tamamı Securelist’ten okunabilir.
Kimlik avı hücumlarından korunmak için Kaspersky şunları öneriyor:
- Tıklamadan evvel ilişki denetim edilmelidir. URL’ye ön izleme yapmak ve yazım kusurlarını ya da başka düzensizlikleri aramak için fareyle üzerine gelinmelidir.
- Güvenli bir ilişki üzerinden, sırf kullanıcı ismi yahut parolayla giriş yapmak âlâ bir alışkanlıktır. Sitenin URL’sinin öncesinde siteyle temasın inançlı olduğunu gösteren HTTPS öneki aranmalıdır.
- Suçluların işlerini ne kadar yeterli yaptıklarına bağlı olarak bazen e-postalar ve web siteleri gerçek üzere görünebilir. Yepyeni sayfalara benzerliklerine karşın bu sayfalar çok daha tehlikelidir.
- Şüpheli e-postalardan gelen ilişkileri hiç takip etmemek daha yeterlidir. Örneğin bankanın alan ismiyle iletideki temas denetim edilebilir.
- Halka açık Wi-Fi ağları aracılığıyla çevrimiçi bankacılık yahut emsal hizmetlere giriş yapmaktan kaçınılmalıdır. Açık ağlar, başka taarruz tiplerinin yanı sıra ilişki üzerinden web sitesi adreslerini taklit eden ve uydurma bir sayfaya yönlendiren tuzaklar içerebilir.
- Sağlam bir güvenlik çözümü kurulmalı ve tavsiyelerine uyulmalıdır. Bu inançlı tahliller birçok sorunu otomatik olarak çözecek ve gerekirse ihtar verecektir.
- Şirketleri, müşterileri yahut çalışanları hedefleyen yeni kimlik avı kitleri takip edilmelidir. Kimlik avı kitleri hakkında, Kaspersky Threat Intelligence Portal üzere siber tehditler hakkında bilgi sağlayan hizmetler aracılığıyla bilgi alınabilir. Sayfanın güvenilirliği denetim edilmek isteniyorsa, temas Tehdit İstihbarat Portalı aramasına girilebilir ve kimlik avı kitleri hakkında bilgiler de dahil olmak üzere tüm istatistiklere ulaşılabilir: https://www.kaspersky.com.tr/internet-security
- Web’de kimlik avı düzeneklerinden kaçınmak için Güvenli Tarayıcı Uzantısını yüklemek düzgün bir fikirdir. Bu uzantı, berbat emelli evraklar içerdiği bilinen kimlik avı web sitelerini engelleyebilir ve makus hedefli yazılımların kullanıcının bilgisayarına indirilmesini durdurabilir.
Kaynak: (BHA) – Beyaz Haber Ajansı