Phishing Saldırılarının Takibi

"Elif

Katılımcı Üye
8 Ara 2018
507
44
26
Kimlik Avı Nedir

Kimlik avı, elektronik iletişimin kullanıcıları aldatmak ve onlardan yararlanmak için sahtekarlık amaçlı kullanılmasıdır. Kimlik avı saldırıları, kullanıcı adları, parolalar, kredi kartı bilgileri, ağ kimlik bilgileri ve daha fazlası gibi hassas, gizli bilgileri elde etmeye çalışılır. Siber saldırganlar, telefon veya e-posta yoluyla meşru bir kişi veya kurum gibi görünerek, mağdurları kötü niyetli bir bağlantıya veya eke tıklamak gibi belirli eylemleri gerçekleştirmeye veya gizli bilgileri isteyerek ifşa etmeye yönlendirmek için sosyal mühendisliği kullanır.

gzJ4hy.png


Hem bireyler hem de kuruluşlar risk altındadır. Dolandırıcılık yapmak veya bir kuruluşun ağına erişmek için neredeyse her tür kişisel veya kurumsal veri değerli olabilir. Buna ek olarak, bazı kimlik avı dolandırıcılıkları, casusluk çabalarını veya muhalefet grupları üzerinde devlet destekli casusluğu desteklemek için kurumsal verileri hedefleyebilir.

LYUYqp.png


gzJ4hy.png


Phising Saldırı Türleri

Bazı belirli kimlik avı dolandırıcılığı türleri, belirli kişilere veya kuruluşlara saldırmak için daha hedefli yöntemler kullanır.

Spear Fishing

Spear kimlik avı e-posta iletileri, daha genel kimlik avı girişimleri kadar rastgele görünmeyecektir. Saldırganlar, e-postaları daha özgün bağlamla doldurmak için genellikle hedefleri hakkında bilgi toplar. Hatta bazı saldırganlar, iş e-posta iletişimlerini ele geçirir ve son derece özelleştirilmiş mesajlar oluşturur.

Klon Kimlik Avı

Saldırganlar, yasal önceden iletilmiş e-posta iletilerini görüntüleyebilir, neredeyse aynı bir kopyasını oluşturabilir - veya "klonlayabilir" ve ardından bir eki veya kötü niyetli bir şeye giden bağlantıyı değiştirebilir.

Balina avcılığı

Balina avcılığı, özellikle bir organizasyondaki yüksek profilli ve / veya üst düzey yöneticileri hedef alır. Bir balina avı girişiminin içeriği genellikle yasal bir iletişim veya başka bir üst düzey yönetici iş olarak ortaya çıkacaktır.


gzJ4hy.png


Phising Saldırıları Nasıl Tanımlanır

Hedefli kimlik avı tehditleri, bir saldırıyı tanımlamayı zorlaştırabilir ancak kötü amaçlı e-postaları belirlemenin yolları vardır. En iyi teknik, kimlik avı saldırılarına karşı koruyan ve bunları izleyen yazılım kullanmak olsa da kişiler işyerinde e-posta kullanırken kimlik avı saldırısını önleme adımları da atabilir.

İlk adım, genellikle e-posta ile paylaşılmayan hassas bilgileri göndermenizi isteyen bir e-posta aldığınızda dikkatli olmaktır. Bu bir kimlik avı saldırısı tarafından hedef alabileceğinizin ilk işaretidir. Bu olduğunda hem e-posta adresini hem de gönderenin adını kontrol etmelisiniz.
Saldırganlar tanıdığınız biri gibi görünmek için sahte gönderen adları oluşturacaktır. Bu gönderenin yasal görünmesine neden olsa da e-posta adresini taklit etmek daha zordur. Bu nedenle yalnızca gönderenin adını değil e-posta adresini her zaman doğrulayın ve e-postanın yazışma kaydınızla eşleştiğinden emin olun.


LYUGII.jpg


Neden Önemli

Çünkü saldırılar her geçen gün daha yaygın ve daha karmaşık hale gelmektedir. Kuruluşunuz ve çalışanları bir saldırı tarafından sömürülme riski altındadır - siber güvenlik konusunda eğitim almış olanlar bile risk altındadır. Veri ihlalleri tek tek saldırılar binlerce dolar örgütleri yüzlerce mal olabilir gerçeği ile birleşir inanılmaz yüksek oranda yaygınlaşan bu mızrak phishing güvenlik araçları ile onlara karşı savunmak edebilmek için önemlidir.

LYUATy.md.jpg


Saldırganlar kötü amaçlı yazılım yüklerini dağıtmak için hedef kimlik avı kullandıklarında bile (sadece fidye için değerli verileri kullanmak yerine) kuruluşunuzun sunucularında ve ağlarında büyük kesintilere neden olabilir. Bu sorunları gidermek ve işlemleri normal hıza çıkarmak maliyetli olabilir. Bu nedenlerden dolayı phising saldırılarını önlemek kesintileri ve potansiyel olarak geri döndürülemez ihlalleri önlemek için en iyi taktiktir.

Saldırıların nasıl gerçekleştiğine dair canlı anlatım

 

"Xale

Katılımcı Üye
16 Eki 2020
442
20
Eline emeğine sağlık, yararlı konu.

Saygılarımla,
Xale.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.