Birçok dolandırıcılık e-postası, deneyimli web kullanıcıları için acı verici bir şekilde açıktır. Yazım hataları, saçma senaryolar ve şüpheli ekler genellikle yaramazlığın açık belirtileridir.
Gerçekte, yine de, tüm kimlik avı girişimleri o kadar açık değildir ve bunların yanlış bir güvenlik duygusuna yol açabileceğini varsayar. Bazıları o kadar özenle hazırlanmış ki, en bilgili kullanıcıları bile kandırabilirler.
Kimlik avı e-postaları, bu makalede tartıştığımız bazı gelişmiş teknikleri kötüye kullandıklarında özellikle ikna edicidir.
Web sitesi güvenlik açıklarını düşündüğümüzde, büyük ölçekli saldırıların görüntüleri ve felaket veri ihlalleri akla ilk gelen. Ancak en yaygın güvenlik açıkları çok daha yayalara yöneliktir.
Genellikle bir web sitesinin tamamen ele geçirilmesine neden olmazlar, bunun yerine saldırganlara bir tür küçük bazı ayrıcalıklı bilgilere erişim veya bir sayfa.
Bazı güvenlik açıkları türleri, sitenin sayfasından geliyormuş gibi görünen, ancak aslında bilgisayar korsanının kontrolü altında olan bir URL oluşturmak için bir sitenin alanından yararlanmaya izin verir.
Bu "yasal" URL'ler, e-posta dolandırıcıları için son derece yararlıdır çünkü filtreleri atlatma veya kurbanların dikkatinden kaçma olasılıkları daha yüksektir.
Yönlendirmeleri Aç
Web sitelerinin genellikle kullanıcıları normal bir bağlantı kullanmadan başka bir siteye (veya aynı sitedeki farklı bir sayfaya) yönlendirme ihtiyacı vardır. Yönlendirme URL'si aşağıdaki gibi bir biçimde olabilir:
http://vulnerable.com/go.php? url =
Bu, şirketlerin önemli verileri takip etmesine yardımcı olabilir, ancak herkes web üzerindeki herhangi bir sayfaya bağlantı oluşturmak için bir yeniden yönlendirmeden yararlanabildiğinde bir güvenlik sorunu haline gelir.
Örneğin, bir dolandırıcı, güveninizi kötüye kullanabilir. savunmasız.com sizi gerçekten gönderen bir bağlantı oluşturmak için evil.com:
http://vulnerable.com/go.php? url = http://evil.com
Google Arama'da yeniden yönlendirme
Google aramada bu sorunun bir çeşidi vardır. Bir arama sonucu sayfasında gördüğünüz her bağlantı aslında Google'dan şuna benzer bir yönlendirmedir:
https://www.google.com/url?& ved =& url =& usg =
Bu, analiz amacıyla tıklamaları takip etmelerine yardımcı olur, ancak aynı zamanda herhangi bir sayfanın dizine eklendiği anlamına gelir. by Google aslında Google'ın kendi alanından bir yönlendirme bağlantısı oluşturur ve bu bağlantı e-dolandırıcılık.
Aslında bu var zaten istismar edildi vahşi ortamda birkaç kez, ancak görünüşe göre Google, yeniden yönlendirme işlevini kaldırmaya yetecek kadar bir güvenlik açığı olarak görmüyor.
Siteler Arası Komut Dosyası
Siteler arası komut dosyası çalıştırma (genellikle XSS olarak kısaltılır), bir site kullanıcılardan gelen girdileri gerektiği gibi temizlemediğinde ve bilgisayar korsanlarının kötü amaçlı JavaScript kodu eklemesine izin verdiğinde ortaya çıkar.
JavaScript, bir sayfanın içeriğini değiştirmenize ve hatta tamamen yeniden yazmanıza izin verir.
XSS birkaç yaygın biçim alır:
- Yansıyan XSS: Kötü amaçlı kod, sayfaya yönelik isteğin bir parçasıdır. Bu, aşağıdaki gibi bir URL biçimini alabilir: http://vulnerable.com/message.php?
- Depolanan XSS: JavaScript kodu doğrudan sitenin kendi sunucusunda saklanır. Bu durumda, kimlik avı bağlantısı, adresin kendisinde şüpheli hiçbir şey bulunmayan tamamen yasal bir URL olabilir.
İlişkili: Bilgisayar Korsanları Siteler Arası Komut Dosyasını Nasıl Kullanır?
Kanmayın
Bu gölgeli bağlantılardan birinin kandırılmasını önlemek için, geldiğiniz bağlantıların hedef URL'sini dikkatlice okuyun. e-postalarınızda, yönlendirme veya JavaScript gibi görünebilecek her şeye özel dikkat göstererek kodu.
Adil olmak gerekirse, bu her zaman kolay değildir. Çoğumuz, ziyaret ettiğimiz sitelerin URL'lerini alan adından sonra bir grup "önemsiz" olarak görmeye alışkınız ve birçok site meşru adreslerinde yeniden yönlendirme kullanıyor.
URL kodlaması, yüzde işareti ve bir çift onaltılık karakter kullanarak karakterleri temsil etmenin bir yoludur ve tarayıcınızın kafasını karıştırabilecek URL'lerdeki karakterler için kullanılır. Örneğin, / (eğik çizgi) şu şekilde kodlanır: % 2F.
Aşağıdaki adresi düşünün:
http://vulnerable.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D
URL kodlamasının kodu çözüldükten sonra şu şekilde çözülür:
http://vulnerable.com/go.php? url = http://evil.com
Evet, bu açık bir yönlendirmedir!
Bir saldırganın bundan yararlanabileceği birkaç yol vardır:
- Kötü tasarlanmış bazı e-posta güvenlik filtreleri, URL'leri taramadan önce düzgün bir şekilde çözmeyebilir ve bu da bariz şekilde kötü amaçlı bağlantıların geçmesine izin verir.
- Bir kullanıcı olarak, URL'nin tuhaf görünüşlü şekli sizi yanıltabilir.
Etki, tarayıcınızın URL kodlu karakterlere sahip bağlantıları nasıl işlediğine bağlıdır. Şu anda, Firefox tüm bunları durum çubuğunda tamamen çözerek sorunu azaltmaktadır.
Öte yandan Chrome, bunların yalnızca kısmen kodunu çözerek, durum çubuğunda aşağıdakileri gösterir:
securityable.com/go.php%3Furl%3Dhttp%3A%2F%2Fevil.com
Bu teknik, güvenilir bir etki alanından kötü amaçlı bir bağlantı oluşturmak için yukarıdaki yöntemlerden biriyle birleştirildiğinde özellikle etkili olabilir.
Kandırılmaktan nasıl kaçınılır: Yine, e-postalarda karşılaştığınız tüm bağlantıların URL'lerini dikkatlice inceleyin ve olası URL kodlamalı karakterlere özellikle dikkat edin. İçinde çok fazla yüzde işareti olan bağlantılara dikkat edin. Şüpheniz varsa, bir URL kod çözücü URL'nin gerçek biçimini görmek için.
Filtreleri Atlamak için Gelişmiş Teknikler
Bazı teknikler özellikle kurbanların kendileri yerine e-posta filtrelerini ve kötü amaçlı yazılımdan koruma yazılımlarını kandırmayı hedefler.
Filtreleri Atlamak için Marka Logolarını Değiştirme
Dolandırıcılar, kimlik avı e-postalarına logolarını ekleyerek genellikle güvenilen şirketlerin kimliğine bürünür. Bununla mücadele etmek için, bazı güvenlik filtreleri gelen herhangi bir e-postanın görüntülerini tarayacak ve bunları bilinen şirket logolarının bulunduğu bir veritabanıyla karşılaştıracaktır.
Görüntü değiştirilmeden gönderilirse bu yeterince iyi çalışır, ancak çoğu zaman logoda birkaç ince değişiklik yapmak, filtreyi atlamak için yeterlidir.
Eklerde Gizlenmiş Kod
İyi bir e-posta güvenlik sistemi, her eki virüslere veya bilinen kötü amaçlı yazılımlara karşı tarayacaktır, ancak genellikle bu kontrolleri atlamak çok zor değildir. Kod gizleme, bunu yapmanın bir yoludur: Saldırgan, kötü amaçlı kodu ayrıntılı, karışık bir karmaşa haline getirir. Çıktı aynı, ancak kodun deşifre edilmesi zor.
İşte bu tekniklere kapılmamak için birkaç ipucu:
- E-postalarda gördüğünüz hiçbir görsele otomatik olarak güvenmeyin.
- E-posta istemcinizde resimleri tamamen engellemeyi düşünün.
- Gönderene kesinlikle güvenmiyorsanız ekleri indirmeyin.
- Bir virüs taramasından geçmenin bile bir dosyanın temiz olduğunu garanti etmediğini bilin.
İlişkili: En Güvenli ve Şifreli E-posta Sağlayıcıları
Kimlik Avı Hiçbir Yere Gitmiyor
Gerçek şu ki, kimlik avı girişimlerini tespit etmek her zaman kolay değildir. İstenmeyen posta filtreleri ve izleme yazılımı gelişmeye devam ediyor, ancak birçok kötü amaçlı e-posta yine de çatlaklardan sızıyor. Deneyimli uzman kullanıcılar bile, özellikle bir saldırı özellikle karmaşık teknikler içerdiğinde kandırılabilir.
Ama biraz farkındalık uzun bir yol kat eder. Dolandırıcıların tekniklerini öğrenerek ve iyi güvenlik uygulamalarını takip ederek, kurban olma şansınızı azaltabilirsiniz.
Potansiyel siber saldırılar konusunda stres mi yaşıyorsunuz? İyi güvenlik uygulamalarının farkındalığı geliştirmeye nasıl yardımcı olabileceği aşağıda açıklanmıştır.
- Güvenlik
- E-dolandırıcılık
- Çevrimiçi Güvenlik
Haber bültenimize abone ol
Teknoloji ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için haber bültenimize katılın!
Bir adım daha…!
Lütfen size az önce gönderdiğimiz e-postadaki e-posta adresinizi onaylayın.