Kaspersky araştırmacıları, 2021’de siber hatalıların zahmetsizce kimlik avı hücumları başlatmasına imkan tanıyan 469 farklı kimlik avı kitini temel alan düzmece sayfa şablonlarıyla hazırlanmış 1,2 milyon ferdî kimlik avı sayfasını engelledi. Kimlik avı siteleri süratle engellenebildiğinden, dolandırıcılar bu sayfaları süratle ve çok sayıda oluşturmaya odaklanıyor. Kimlik avı kitlerini kullanarak, tecrübesiz bir kimlik avcısı bile kısa müddette yüzlerce kimlik avı sayfası oluşturabiliyor.
En yaygın kimlik avı tekniklerinden biri, büyük bilinirliğe sahip tanınmış markaları taklit eden ve kullanıcıların ferdî datalarını çalmaya odaklanan geçersiz sayfalar oluşturmaktır. Bu siteleri manuel olarak oluşturmanın uzun vakit almasının yanı sıra, kimlik avcılarının tamamı gerekli web geliştirme yahut site idaresi marifetlerine sahip değildir. Lakin kimlik avı kitlerinin kullanımıyla, kimlik avcıları en az ölçüde uğraşla istediği sonuca ulaşabilir. Gelişmiş teknik maharetlere sahip olmayan saldırganların bir oltalama saldırısı gerçekleştirmesi için satın alacakları şablona ekleyecekleri kısa bir talimat kafidir.
Bu şablonlara ek olarak kimi kimlik avı kitleri, tanınan iletileşme servislerinde yahut e-posta yoluyla kimlik avı ilişkilerini yaymak için komut evrakları içerir. Bu spam gönderme yazılımı, toplu postalama sürecini otomatikleştirir ve dolandırıcıların potansiyel kurbanlarına yem olarak yüz binlerce kimlik avı e-postası göndermesine imkan tanır.
Kimlik avı kitlerinin geliştiricileri sırf temel işlevlerle yetinmekle kalmayıp tespitten kaçınma araçları üzere yeni, gelişmiş eklentiler bulmaya devam ediyor. Geliştiriciler, oluşturulan sayfalara kapalı yahut çöp kodlar ekleyerek siteyi algılamayı ve engellemeyi zorlaştırıyor.
Bu kodlar çoklukla çok fazla sayıda tutarsız metinlerden oluşur. Bu nedenle kimlik avı kitlerinin alıcıları, bilhassa de acemi kullanıcılar buna yakından bakmazlar. Birtakım dürüst olmayan geliştiriciler bundan yararlanır ve bu ekstra kodu sadece sayfaya değil, tıpkı vakitte bilgi iletmekten sorumlu koda da ekler. Bunu yaparak eserinin alıcısının topladığı dataları çalabilir ve kendi gayeleri için kullanabilirler.
Kimlik avı kitleri, Darknet’te yahut kapalı Telegram kanallarında faal olarak satılıyor. Fiyatlar şablonun karmaşıklığına bağlı olarak değişiyor ve çoklukla kimlik avcılarının Telegram kanallarında 50 ila 900 ABD Doları ortasında bir fiyatla satılıyor. En kolay kitler herkese açık alanda bile fiyatsız olarak bulunabiliyor.
Birçok geliştirici, kimlik avı kitlerini içeren, Hizmet Olarak Kimlik Avı üzere kapsamlı paketleri darknet üzerinde sunuyor. Bu paketler, rastgele bir tanınmış marka için uydurma siteler oluşturmaktan maksatların araştırılmasına, kimlik avı e-postaları ve çalınan dataları şifreleyip müşteriye göndermeye kadar kapsamlı bir data hırsızlığı kampanyası başlatmak için eksiksiz bir hizmet yelpazesi sunuyor.
Kimlik avı kitinin kaynak koduna sahip olunduğunda, bu şablonu kullanılarak oluşturulmuş tüm düzmece sayfaları engellemek mümkün. Geçen yıl Kaspersky araştırmacıları, 1,2 milyon kişisel kimlik avı web sitesini engellemelerine müsaade veren 469 kimlik avı kiti tespit etti.
Kaspersky Güvenlik Araştırmacısı Olga Svistunova, şunları söyledi: “Her yıl milyonlarca kimlik avı sayfasını engelliyoruz. Bu sayfaların ömrü yalnızca birkaç saat olmasına karşın, birçok hedefine ulaşmayı ve kullanıcı bilgilerini çalmayı başarıyor. Bu atakların kapsamını genişletmek için dolandırıcıların her gün binlerce geçersiz sayfa oluşturması gerekiyor. Kimlik avı kitleri bunu yapmanın kolay bir yolu haline geldi. Sırf en yetenekli bilgisayar korsanlarının bir kimlik avı sitesi geliştirebildiği ve kullanıcıları ferdî bilgilerini ifşa etmeleri için kaldırabildiği günler geride kaldı. Artık rastgele bir amatör kendi kimlik avı sayfasını oluşturabilir. Bu nedenle e-posta yahut iletileşme hizmetinden gelen irtibatları takip ederken bilhassa dikkatli olmalısınız.”
Kimlik avı kiti pazarıyla ilgili raporun tamamı Securelist’ten okunabilir.
Kimlik avı akınlarından korunmak için Kaspersky şunları öneriyor:
- Tıklamadan evvel ilişki denetim edilmelidir. URL’ye ön izleme yapmak ve yazım yanılgılarını ya da başka düzensizlikleri aramak için fareyle üzerine gelinmelidir.
- Güvenli bir ilişki üzerinden, sadece kullanıcı ismi yahut parolayla giriş yapmak âlâ bir alışkanlıktır. Sitenin URL’sinin öncesinde siteyle ilişkinin inançlı olduğunu gösteren HTTPS öneki aranmalıdır.
- Suçluların işlerini ne kadar uygun yaptıklarına bağlı olarak bazen e-postalar ve web siteleri gerçek üzere görünebilir. Yepyeni sayfalara benzerliklerine karşın bu sayfalar çok daha tehlikelidir.
- Şüpheli e-postalardan gelen kontakları hiç takip etmemek daha düzgündür. Örneğin bankanın alan ismiyle iletideki irtibat denetim edilebilir.
- Halka açık Wi-Fi ağları aracılığıyla çevrimiçi bankacılık yahut misal hizmetlere giriş yapmaktan kaçınılmalıdır. Açık ağlar, öteki akın tiplerinin yanı sıra ilişki üzerinden web sitesi adreslerini taklit eden ve düzmece bir sayfaya yönlendiren tuzaklar içerebilir.
- Sağlam bir güvenlik çözümü kurulmalı ve tavsiyelerine uyulmalıdır. Bu inançlı tahliller birden fazla sorunu otomatik olarak çözecek ve gerekirse ihtar verecektir.
- Şirketleri, müşterileri yahut çalışanları hedefleyen yeni kimlik avı kitleri takip edilmelidir. Kimlik avı kitleri hakkında, Kaspersky Threat Intelligence Portal üzere siber tehditler hakkında data sağlayan hizmetler aracılığıyla bilgi alınabilir. Sayfanın güvenilirliği denetim edilmek isteniyorsa, ilişki Tehdit İstihbarat Portalı aramasına girilebilir ve kimlik avı kitleri hakkında bilgiler de dahil olmak üzere tüm istatistiklere ulaşılabilir: https://www.kaspersky.com.tr/internet-security
- Web’de kimlik avı düzeneklerinden kaçınmak için Güvenli Tarayıcı Uzantısını yüklemek uygun bir fikirdir. Bu uzantı, berbat emelli belgeler içerdiği bilinen kimlik avı web sitelerini engelleyebilir ve makûs emelli yazılımların kullanıcının bilgisayarına indirilmesini durdurabilir.
Kaynak: (BHA) – Beyaz Haber Ajansı