Tehdit Veritabanı Kimlik avı Yeni Bir Cihazdan Posta Kutunuza Erişim E-posta...

Yeni Bir Cihazdan Posta Kutunuza Erişim E-posta Dolandırıcılığı

Kullanıcılar, çeşitli çevrimiçi hizmetlerden sürekli olarak uyarı bombardımanına tutuluyor. Bunlar arasında, bazı e-postalar kullanıcı güvenini suistimal etmek için güvenlik bildirimleri gibi gizleniyor. Bu tür dolandırıcılık kampanyalarından biri de, korku ve aciliyet duygusunu hedef alan bir kimlik avı girişimi olan "Yeni Bir Cihazdan Posta Kutunuza Erişim" e-posta dolandırıcılığıdır. Görünüşün aksine, bu mesajlar hiçbir meşru e-posta sağlayıcısı veya kuruluşu tarafından gönderilmemektedir.

Güvenliği Taklit Etmek: Dolandırıcılığın Kılık Değiştirmesi

Sahte e-postalar, popüler e-posta servislerinden gelen meşru uyarılar gibi görünecek şekilde akıllıca tasarlanmıştır. Mesaj genellikle alıcıları, posta kutularına tanıdık olmayan bir cihazdan erişildiği konusunda uyarır. E-posta, endişe yaratmak için kullanıcıyı, "ERİŞİMİ KONTROL ET" etiketli, belirgin bir şekilde görüntülenen bir düğmeye tıklayarak etkinliğini doğrulamaya veya hesabını güvence altına almaya teşvik eder.

İçerik, harekete geçmemenin daha fazla yetkisiz erişime veya hesap kontrolünün kaybına yol açabileceğini ima ediyor. Güvenilirliği artırmak için, e-postada meşru güvenlik bildirimlerinde sıkça kullanılan eylemler olan şifrenizi değiştirme veya kurtarma bilgilerinizi onaylama gibi ifadelere yer verilebilir.

Tıklama Hırsızlığa Yol Açar: Kimlik Avı Mekanizması

Verilen bağlantıya tıklayan kullanıcılar, gerçek bir e-posta sağlayıcısına benzeyecek şekilde tasarlanmış sahte bir oturum açma sayfasına yönlendirilir. Bu kimlik avı sitesi şunları toplamak için tasarlanmıştır:

  • E-posta giriş bilgileri.
  • Kişisel kimlik bilgileri.
  • Kurtarma e-postası veya telefon numarası bilgisi.

Bu veriler gönderildikten sonra siber suçlular tarafından kötüye kullanım amacıyla toplanır. Suçlular, kurbanın gelen kutusuna erişebilir, hassas mesajları çalabilir, kurbanı taklit edebilir veya aynı e-postaya bağlı diğer hizmetlerdeki parolaları sıfırlayabilir.

Dalga Etkisi: Tek Bir İhlalden Çoklu İhlallere

Böyle bir dolandırıcılığa kanmanın sonuçları çok geniş kapsamlı olabilir. Bir e-posta hesabının kontrolünü ele geçirmek, saldırganların diğer bağlı hizmetleri de tehlikeye atmasına olanak tanır. Birçok kullanıcı parolaları tekrar kullandığından, siber suçlular etkiyi en üst düzeye çıkarmak için çalınan kimlik bilgilerini genellikle birden fazla platformda test eder.

Başarılı bir kimlik avı saldırısının genel sonuçları şunlardır:

  • Kimlik hırsızlığı (Çalınan verilerin mağdurlar gibi davranılarak kullanılması).
  • Maddi kayıp (banka veya alışveriş hesaplarına erişim sağlanması).
  • İtibar zedelenmesi (kişilere sahte e-posta gönderilmesi).
  • Cihaz enfeksiyonu (gelecekteki kimlik avı kampanyaları yoluyla kötü amaçlı yazılım yükleme).

Dolandırıcılık E-postasını Nasıl Tanırsınız: Temel Uyarı İşaretleri

Bu kampanyadaki dolandırıcılık e-postaları, onları tanımlamanıza yardımcı olabilecek birkaç ortak özelliğe sahiptir:

  • Genel selamlamalar (örneğin, adınız yerine 'Sayın kullanıcı')
  • Acil eylem çağrısı yapan acil ton
  • Tanınmış e-posta sağlayıcılarının taklit markaları, ancak kötü biçimlendirme veya marka dışı unsurlar içeriyor
  • Resmi alan adlarına işaret etmeyen şüpheli bağlantılar veya düğmeler
  • Dolandırıcıların sıklıkla gözden kaçırdığı dil bilgisi ve yazım hataları
  • Bu özelliklerden herhangi birine uyan bir e-posta alırsanız, ona şüpheyle yaklaşın.

Yaygın Teslimat Taktikleri: Bağlantılardan Daha Fazlası

Birçok dolandırıcılık yöntemi kimlik avı web sitelerine dayanırken, tehdit aktörleri sistemleri enfekte etmek için kötü amaçlı ekler ve indirmeler de kullanır. E-postalar şunları içerebilir:

  • Kötü amaçlı komut dosyaları içeren PDF veya Office belgeleri
  • Yükleyiciler veya yazılım güncellemeleri olarak gizlenmiş yürütülebilir dosyalar (.exe)
  • Tehlikeli içerikleri gizleyen sıkıştırılmış klasörler (ZIP, RAR)
  • Zararlı komutları çalıştıran betik dosyaları (.js, .vbs, .bat)

Bu dosyaları açmak veya belgelerdeki makroları etkinleştirmek, fidye yazılımları, tuş kaydediciler veya uzaktan erişim truva atları dahil olmak üzere sessiz kötü amaçlı yazılımların yüklenmesini tetikleyebilir.

E-posta Tabanlı Tehditlere Karşı Nasıl Korunabilirsiniz?

Bu tür kimlik avı dolandırıcılıklarına karşı korunmak, dikkatli ve akıllıca uygulamalar gerektirir. Şunları aklınızda bulundurun:

  • Bilmediğiniz bağlantılara tıklamaktan kaçının ve bunun yerine önce URL'yi incelemek için üzerlerine gelin.
  • Acil veya önemli görünseler bile istenmeyen ekleri indirmeyin veya açmayın.
  • Her hizmet için benzersiz parolalar kullanın ve mümkün olduğunda iki faktörlü kimlik doğrulamayı etkinleştirin.
  • Şüpheli e-postaları e-posta sağlayıcınıza veya BT departmanınıza bildirin.
  • Güvenlik açıklarını azaltmak için güvenlik yazılımlarınızı ve tüm uygulamalarınızı güncel tutun.

Son Düşünceler: Dikkatli Güvenin, Akıllıca Hareket Edin

"Yeni Bir Cihazdan Posta Kutunuza Erişim" dolandırıcılığı, meşruiyetini taklit ederek verilerinizi çalmak için tasarlanmış birçok kimlik avı girişiminden sadece biridir. Saygın şirketlerin istenmeyen e-postalar aracılığıyla hassas oturum açma bilgilerinizi istemediğini asla unutmayın. Bir e-postanın gerçekliğinden emin değilseniz, hizmetin web sitesini doğrudan tarayıcınız üzerinden ziyaret edin, asla e-posta bağlantıları üzerinden ziyaret etmeyin. Bugün dikkatli olmak, sizi yarın ciddi sonuçlardan koruyabilir.

Mesajlar

Yeni Bir Cihazdan Posta Kutunuza Erişim E-posta Dolandırıcılığı ile ilişkili aşağıdaki mesajlar bulundu:

Subject: We have detected access from a new device to your mailbox ******** Ref: -1921048)

We have detected access from a new device to your mailbox

Dear ********,
we have detected one or more logins to the ******** that appear to be made from a new device.

Control logins and report any you don't recognize.
CONTROL ACCESS

If you do not recognize a login, the security of your mailbox may be at risk, so we invite you to:

Change your mailbox password;
Check your recovery email to reset your password and receive alerts about suspicious logins
Read our safety guide for more helpful tips.

trend

En çok görüntülenen

Yükleniyor...