İçeriğe geç
Posted inGüvenlik

Klon Kimlik Avı Nedir? Nasıl Çalışır ve Dolandırıcılıktan Nasıl Kaçınılır

Klon Kimlik Avı Nedir?

Hepimiz çevrimiçi pazar yerleri, perakende markaları, sosyal medya hizmetleri ve bankacılık kurumları gibi güvenilir kaynaklardan geldiğini iddia eden şüpheli e-postalar almışızdır.

Dolandırıcılar, gerçek şirketleri taklit etmek için bu klon kimlik avı e-postalarını oluşturuyor ve bizi aldatıcı bağlantılara tıklamamız ve kötü amaçlı yazılım indirmemiz için kandırmayı umuyor, hepsi de kişisel ve finansal bilgilerimizi çalmak için tasarlandı.

Klon kimlik avına daha yakından bakalım, pratikte nasıl çalıştığı gibi temel yönlerini ve mağdur olmamak için atabileceğiniz günlük önleyici adımları inceleyelim.

Klon Kimlik Avı Dolandırıcılığı Nedir?

Kısacası, klon oltalama, siber suçluların meşru şirketler, markalar, ajanslar ve kurumlardan gelen yazışmaları taklit ederek hedefin güvenini istismar etmeye çalıştığı yaygın bir taklit tekniğidir.

Oldukça ikna edici olabilen bu e-posta tabanlı dolandırıcılıklar, genellikle alıcıyı oturum açma bilgilerini ve kişisel bilgilerini paylaşarak veya bilmeden zararlı ekleri indirerek bir sorunu düzeltmeye çağıran temel bir harekete geçirici mesaj teması içerir.

Örneğin, bir çevrimiçi bankacılık klon e-postası, alıcıdan şüpheli (ancak var olmayan) bir işlemi iptal etmek için giriş yapmasını isteyebilir; bir sosyal medya dolandırıcılığı, hedefinden şüpheli bir hesap saldırısını ele almasını isteyebilir ve bir Amazon dolandırıcılığı, hedefinden yanlışlıkla verilen bir siparişi iptal etmesini isteyebilir.

Alıcı dolandırıcının tuzağına düşer ve verilen bağlantıyı takip ederse, elbette gerçek bir kaynağa değil, girilen bilgileri çalmayı amaçlayan kopya bir 'sahte' web sitesine yönlendirilecektir.

Çalınan kullanıcı verileri - gönüllü olarak verilen veya kötü amaçlı yazılımlar tarafından kazınan - giderek daha fazla hedef odaklı kimlik avı dolandırıcılığı yapmak için kullanılmanın yanı sıra, kimlik dolandırıcılığı ve finansal hırsızlık da dahil olmak üzere çeşitli dolandırıcılık faaliyetlerini gerçekleştirmek için kullanılabilir.

Klon Oltalama mı Spear Oltalama mı?

Klon kimlik avı kampanyalarının nasıl çalıştığına dair ayrıntılara girmeden önce, bunların benzer bir e-posta tabanlı dolandırıcılık türü olan mızraklı kimlik avından farkını belirleyelim.

Klon oltalama e-posta dolandırıcılıklarının temel özellikleriyle başlayalım:

  • Büyük Ölçekli Odaklı: Klon kimlik avı e-postaları bazı alıcılar için münferit olaylar gibi görünse de, bu dolandırıcılıklar genellikle büyük e-posta listelerine yöneliktir ve her yıl dünya çapında milyarlarca kişiye dağıtılmaktadır
  • Genel selamlar: Alıcılara genellikle isimleriyle hitap edilmiyor, bunun yerine mesajlar 'Sayın Bay/Bayan/Müşteri' gibi genel ifadelerle başlıyor, bu da onları en başından itibaren oldukça şüpheli hale getiriyor
  • Taklit: Dolandırıcılar, e-ticaret markaları, sosyal medya platformları, bankalar/finans firmaları, kamu hizmeti şirketleri ve hatta devlet kurumları dahil olmak üzere resmi, genellikle yaygın olarak bilinen ve güvenilir kaynaklar gibi davranır
  • Kimlik Avı İşaretleri: Garip gönderen adresi, olası yazım hataları, şüpheli bağlantılar/eklentiler ve şüpheli hesap hareketleri, yetkisiz ödemeler, yanlışlıkla yapılan satın alımlar, bekleyen geri ödemeler ve ödüller gibi sorunların düzeltilmesi için acil eylem talepleri (kimlik avı kırmızı bayrakları hakkında daha fazla bilgi biraz sonra)

Spear phishing e-posta dolandırıcılığı aynı amacı paylaşsa da, temel özellikleri daha kişisel bir yaklaşımı ortaya koymaktadır:

  • Dar Saldırı Odaklı: Klon kimlik avı dolandırıcılığından farklı olarak, mızrak kimlik avı daha kişiselleştirilmiş bir saldırı yöntemi içerir ve ayrıcalıklı bilgilere kapsamlı erişimi olan şirket ve kuruluşlardan belirli kişileri hedef alır
  • Kişisel Selamlar: Dolandırıcıların işle ilgili araştırmaları, alıcı için 'Sayın Bay Johnson' gibi gerçek bir kişisel selamlama kullanmalarını sağlar; yaygın hedefler arasında sistem yöneticileri, yöneticiler ve hatta CEO'lar gibi yüksek profilli kişiler bulunur
  • Özel Dokunuş: Dolandırıcının araştırması, güven kazanmak için alıcının iş adından bahsederek ve gerçek iş arkadaşlarına, ortaklara ve müşterilere atıfta bulunarak daha gündelik / tanıdık bir ton yakalamalarına da olanak sağlayabilir
  • Kimlik Avı İşaretleri: Spear phishing, klon türünden biraz daha farklı giydirilmiş olabilir, ancak yine de garip bir gönderici adresi, kötü dilbilgisi, yeni bir ödeme yapılması veya hassas bilgilerin paylaşılması veya bir ekin indirilmesi gibi zamana duyarlı bir sorunun çözülmesi için talepler gibi benzer kırmızı bayraklar içerirler.

Klon ve spear kimlik avı dolandırıcılıklarını tespit edebilmek faydalı olsa da, çıkarılması gereken en kritik ders şudur: herhangi bir şüpheli e-posta ile uğraşırken, iyice incelemeden içeriğiyle ilgilenmeyin.

Klon Kimlik Avı Dolandırıcılığı Nasıl Çalışır?

Belirli bir siber suç türünden kaçınmak için etkili bir strateji, nasıl bir araya getirildiğini anlamaktır - ve aynı şey klon kimlik avı dolandırıcılığı için de geçerlidir. 

Dolandırıcıların genellikle bu kampanyaları nasıl oluşturduklarını adım adım aşağıda bulabilirsiniz:

  • Web sitesi taklidi: Dolandırıcı, gerçek, güvenilir bir kaynağı (e-ticaret şirketi, sosyal medya platformu, devlet kurumu vb.) taklit etmek için tasarlanmış sahte bir web sitesi/sayfa oluşturur; sitenin güvenli olmayan bir bağlantısı ('https' öneki yerine 'http') olacaktır ve dolandırıcı, hileyi güçlendirmek için ikna edici görünen e-posta adresleri de oluşturabilir ve listeleyebilir
  • Klon E-posta Oluşturma: Dolandırıcı, aynı kaynaktan gelen gerçek bir e-postanın kopyasını oluşturur, yapı, stil, dil ve tonu taklit ederken, hesap giriş köprüsü URL'sini değiştirmek (hedefleri dolandırıcının kötü amaçlı sitesine yönlendirmek için) gibi ince değişiklikler yapar; genel selamlar kullanırlar ve ayrıca kötü amaçlı yazılım enjekte edilmiş ekler ekleyebilirler
  • Klon E-posta Dağıtımı: Düzenleyici gönder tuşuna bastığında, dolandırıcılığın çarkları harekete geçer; klon e-posta artık geniş bir potansiyel kurban listesine (muhtemelen binlerce veya daha fazla) ulaştırılmış olduğundan, dolandırıcı arkasına yaslanır ve bekler
  • Alıcı Yemi Yiyor: Aldatıcı e-postanın ve eylem çağrısının gerçek olduğuna ikna olan alıcı, dolandırıcılığın içine çekilir ve etkileşime geçer; ya bir bağlantıya tıklayarak (sahte web sitesine yönlendirir) ya da görünüşte zararsız bir eki indirerek (aslında kötü amaçlı yazılımla doludur) talimatları izler
  • Kötü Amaçlı İçerik ile Etkileşim: Sahte siteye giren gafil kurban, kişisel/finansal bilgilerini hesap girişleri ve isim, adres, doğum tarihi ve sosyal güvenlik numarası gibi diğer ayrıntılar gibi veri giriş alanlarına girer; e-postadan kötü amaçlı yazılım içeren bir ek indirdiyse, kötü amaçlı yazılım sessizce kendini yüklemiş olabilir
  • Dolandırıcı Verileri Çalıyor: Sahte sitenin güvenli olmayan bağlantısı, girilen herhangi bir kişisel/finansal veriyi dolandırıcı tarafından çalınmaya ve daha sonra kötü amaçlarla kullanılmaya açık hale getirir; kurban kötü amaçlı bir ek indirdiyse, kötü amaçlı yazılım otomatik olarak kendini yükleyebilir ve cihazlarından veri toplamaya başlayabilir, bu da dolandırıcı tarafından uzaktan çalınabilir

Klon Kimlik Avı Dolandırıcılığından Nasıl Kaçınılır

Klon kimlik avı dolandırıcılığı yavaşlama belirtisi göstermese de, iyi haber şu ki bunların çoğu - en ikna edici olanları bile - tespit edilebiliyor. 

İşte şüpheli e-postalarla uğraşırken dikkat etmeniz gereken birkaç kırmızı bayrak ve verilerinizin güvende kalmasını sağlamak için atmanız gereken bazı önleyici adımlar:

  • Genel Selamlama: Meşru bir şirketten geldiğini iddia eden ve size isminizle hitap etmeyen (Sayın Bay/Bayan/Müşteri/Kullanıcı, vb.) bir e-posta son derece şüphelidir
  • Aciliyet Duygusu: Dolandırıcılar şimdi harekete geçmenizi ve daha sonra düşünmenizi isterler, bu nedenle genellikle şüpheli bir yetkisiz ödeme veya hesap ihlali gibi zamana duyarlı bir sorunun hızla çözülmesi gerektiği konusunda uyararak sağduyunuzu sarsmaya çalışırlar
  • Bilgi İstemek: Sebebi ne olursa olsun, kişisel/finansal bilgi talep eden e-postalara veya web sitelerine (yönlendirildiğiniz) karşı dikkatli olun - özellikle de bağlantı verilen web sitesi güvenli olmayan bir bağlantıya, yabancı bir alan adına veya size tuhaf gelen herhangi bir şeye sahipse
  • Yazım, Stil, Dilbilgisi: Çok fazla hatayla (yazım, dilbilgisi, biçimlendirme, yazım hataları, vb.) dolu bir e-postanın, itibarına çok önem veren meşru bir kaynaktan gelmesi pek olası değildir
  • Gönderen Adresi: Gönderenin adresini, alan adı uzantısı da dahil olmak üzere dikkatlice kontrol edin, açıkça garip adreslere ve gerçek şirketin adresini taklit etmeye çalışanlara dikkat edin
  • Düşük Kaliteli Görüntüler: Gerçek şirketlerden gelen e-postalar genellikle profesyonel bir tasarıma sahiptir; bu nedenle düşük çözünürlüklü/net olmayan görüntüler (logolar ve afişler gibi) potansiyel bir kimlik avı tehdidine işaret edebilir
  • Gerçek E-posta Karşılaştırmaları: Zaten iş yaptığınız bir şirketten geldiğini iddia eden şüpheli bir e-posta aldıysanız, gelen kutunuzda bulunan ve gerçek olduğunu bildiğiniz geçmiş bir e-postaya kıyasla nasıl durduğuna bakın
  • Tarama Ekleri: Bir e-postanın klon kimlik avı dolandırıcılığı olabileceğinden şüpheleniyorsanız, öncelikle TotalAV gibi bir antivirüs uygulaması kullanarak zararlı yazılım taraması yapmadan hiçbir eklentiyi indirmeyin; diğer yandan, indirdiğiniz bir eklenti hakkında endişeleriniz varsa, derhal tam sistem taraması yaptığınızdan emin olun
  • Bağlantıları Doğrula: Dolandırıcılar köprüler için hedef URL'leri çok kolay bir şekilde değiştirebilirler ('amazon.com' yerine 'amaazon1ogin.co'), bu nedenle tıklamadan önce gerçek adresin üzerine gelmek/önizlemek her zaman en iyi uygulamadır
  • Güvenli Olmayan Web Siteleri: (Bir bağlantı aracılığıyla) meşru bir şirket olduğunu iddia eden bir alan adına yönlendirildiyseniz, özellikle sayfa kişisel/finansal bilgi talep ediyorsa, güvenli ('http' değil 'https') bir bağlantıya sahip olduğundan emin olun; Total WebShield gibi kimlik avı dolandırıcılığı tarayıcı araçları, kara listeye alınmış sahte siteleri anında tespit edip engelleyerek veri hırsızlığını önlemeye yardımcı olabilir
  • Parola Yöneticisi Otomatik Doldurmuyor: Parola yöneticilerinin ana işlevi güçlü parolalar oluşturmak, bunları güvenli bir şekilde saklamak ve otomatik doldurma girişleri sağlamaktır; ancak bir başka yararı da, otomatik doldurma özelliği alanları doldurmuyorsa, bu sahte bir siteye girdiğinizi gösterebilir; aşağıdaki gibi saygın bir uygulama kullandığınızdan emin olun Toplam Şifre giriş yönetiminizi optimize etmek için
  • Düşün, İncele, Harekete Geç: Dolandırıcılar korku, cehalet ve sabırsızlıktan beslenirler, bu nedenle kriz temalı bir e-posta ile karşılaştığınızda asla aceleci davranmayın - bunun yerine arkanıza yaslanın, mantığınızı ve eleştirel düşüncenizi sağlam tutun, kimlik avı işaretlerini kontrol edin ve ardından en iyi hareket tarzına karar verin
  • Hesabınızı Kontrol Edin: Hesabınızla ilgili bir sorun olduğuna dair bir e-posta uyarısı aldıysanız, iddiayı doğrulamanın en hızlı yolu genellikle hesabınıza giriş yapmaktır (şüpheli e-postanın içindeki bağlantıları kullanarak değil, manuel olarak)
  • Şirket ile doğrulayın: Bir e-postanın meşruiyeti konusunda hala kararsızsanız, doğrulamak için resmi müşteri desteğiyle iletişime geçin (yine, şüpheli e-postadaki bağlantıları kullanarak değil); ayrıca güvendiğiniz bir iş arkadaşınızdan / arkadaşınızdan ikinci bir görüş isteyebilirsiniz, bu da onları potansiyel tehdit hakkında uyarma avantajına sahiptir
  • Spam Filtrelerini Etkinleştirin: E-posta istemcinizin otomatik spam filtresinden yararlandığınızdan emin olun; bu araçlar kusursuz olmamakla birlikte, kimlik avı e-postalarını ve genel spam'i tespit etme konusunda oldukça etkili olabilirler
  • Güvenilir Antivirüs Kullanın: Güvenilir siber güvenlik ile çevrimiçi faaliyetlerinize hayati bir koruma katmanı ekleyin Ödüllü TotalAV antivirüs ve Total WebShield, AdBlock ve Total VPN gibi uygulama ailesi, klon kimlik avı dolandırıcılığı, sahte web siteleri ve gizli kötü amaçlı yazılımlar dahil olmak üzere günümüzün gelişen tehditlerine karşı yenilikçi, sektör lideri bir savunma sunar
TotalAV Altbilgisi

Bunu paylaşın

En İyi Makaleler

5 Sosyal Medya Hesabınızın Hacklendiğinin İşaretleri
Posted inGüvenlik

5 Sosyal Medya Hesabınızın Hacklendiğinin İşaretleri

Sosyal medya hepimizin arkadaşlarımızla ve iş arkadaşlarımızla bağlantıda kalmamıza ve en son haberleri ve trendleri takip etmemize yardımcı olsa da, hesaplarımızın saldırıya uğraması tehdidi her zaman büyüktür. Nedeni açık: sosyal medya hesapları hakkımızda pek çok kişisel bilgi içeriyor. Ve bir kez ele geçirildiğinde, çalınan veriler [...]

2FA (İki Faktörlü Kimlik Doğrulama) Nedir ve Neden İhtiyacınız Var?
Posted inGüvenlik

2FA (İki Faktörlü Kimlik Doğrulama) Nedir ve Neden İhtiyacınız Var?

Siber suçlular sürekli olarak kişisel bilgileri çalmanın, hassas verilere erişmenin ve hesapları tehlikeye atmanın yollarını arıyor. Çevrimiçi varlığınızı korumak için en etkili araçlardan biri İki Faktörlü Kimlik Doğrulamadır (2FA). Peki 2FA nedir ve neden kullanmalısınız? Şimdi açıklayalım. İki Faktörlü Kimlik Doğrulama (2FA) Nedir? İki Faktörlü Kimlik Doğrulama veya 2FA, [...]

tr_TRTürkçe