Tehdit Veritabanı Kimlik avı Mail Server E-posta Dolandırıcılığı Güncellemesi Tamamlandı

Mail Server E-posta Dolandırıcılığı Güncellemesi Tamamlandı

Modern dijital ortamda, e-posta dolandırıcılık ve siber saldırılar için en sık kullanılan vektörlerden biri olmaya devam ediyor. Her yeni kimlik avı girişimi dalgasıyla, siber suçlular en dikkatli kullanıcıları bile aldatmak için taktiklerini geliştirmeye devam ediyor. Şu anda dolaşan bu tür aldatıcı tehditlerden biri, görünüşte rutin bir BT bildirimi kisvesi altında profesyonelleri ve işletmeleri hedef alan sahtekarlık kampanyası olan 'Posta Sunucusu Güncellemesi Tamamlandı' e-posta dolandırıcılığıdır. Bu tür planlara kanmak, kimlik bilgisi hırsızlığından kötü amaçlı yazılım enfeksiyonlarına ve hatta mali dolandırıcılığa kadar ciddi sonuçlar doğurabilir.

Daha Yakından Bakış: 'Posta Sunucusunun Güncellenmesi Tamamlandı' Dolandırıcılığı Nedir?

İlk bakışta, dolandırıcılık e-postası bir şirketin posta sunucusu sisteminden gelen gerçek bir uyarı gibi görünüyor. E-posta sunucusunun güncellendiği ve özellikle eski çalışanların hesapları olmak üzere etkin olmayan hesapların potansiyel olarak kaldırılmak üzere işaretlendiği yönünde yanlış iddialarda bulunuyor. Mesaj, alıcıdan listelenen bir e-posta hesabının hala kullanımda olup olmadığını doğrulamasını istiyor. 72 saat içinde yanıt alınmazsa, mesajda hesabın kalıcı olarak silineceği belirtiliyor.

Bu uydurulmuş aciliyet, alıcının şüphe duymadan hareket etmesini sağlamak için tasarlanmıştır. Hesabı 'onaylamak' için alıcı, resmi bir e-posta oturum açma sayfası gibi görünen bir kimlik avı sitesine yönlendirilir. Bu sayfaya girilen tüm kimlik bilgileri anında toplanır ve siber suçlulara gönderilir.

Maskenin Ardındaki Gerçek Riskler

Bu dolandırıcılık mesajlarının meşru hizmet sağlayıcılarla hiçbir bağlantısı yoktur. Bunlar yalnızca alıcıları hassas oturum açma bilgilerini teslim etmeye kandırmak için tasarlanmıştır. E-postalarda bağlantısı verilen kimlik avı siteleri genellikle gerçek web posta oturum açma portallarının neredeyse kusursuz kopyalarıdır ve kurbanlara sahte bir gerçeklik hissi verir.

Kimlik bilgileri çalındığında, saldırganlar yalnızca e-posta hesabına değil, bulut depolama, dahili iletişim platformları, e-ticaret hesapları ve hatta bankacılık hizmetleri dahil olmak üzere buna bağlı tüm hizmetlere erişim elde eder. Buradan itibaren etki hızla artabilir. Kurumsal ortamlarda, tehlikeye atılmış e-posta hesapları tüm ağlara sızmak, kötü amaçlı yazılım yaymak veya hassas iş verilerini sızdırmak için kullanılabilir.

Bir Kimlik Avı E-postasının Genel Göstergeleri

'Posta Sunucusunun Güncellenmesi Tamamlandı' dolandırıcılığı nispeten karmaşık olsa da, birkaç kırmızı bayrak onu tanımlamaya yardımcı olabilir:

'Sayın Kullanıcı' veya 'E-posta Yöneticisi' gibi genel selamlamalar.

Aciliyet duygusu veya eylemsizlik durumunda sonuçlar (örneğin, 72 saat içinde hesapların silinmesi).

Şüpheli veya yanlış yazılmış alan adlarına yönlendiren bağlantılar.

Kötü dil bilgisi veya garip ifadeler.

Sıra dışı veya hassas bilgilerin doğrulanmasına yönelik talepler.

Siber Suçlular E-posta Kimlik Bilgilerinizi Neden İstiyor?

Çalınan e-posta kimlik bilgileri, tek bir gelen kutusuna erişimden çok daha fazlasıdır. İşte bunlar için kullanılabilirler:

  1. Hesap Ele Geçirme ve İstismarı
  • E-postaya bağlı platformlara erişim (sosyal medya, bankacılık, e-ticaret).
  • Bağlantılı servisler için şifreleri sıfırlama.
  • Mağdurun kimliğine bürünerek başka dolandırıcılık veya sahtekarlıklara girişmek.
  1. Kötü Amaçlı Yazılım Dağıtımı ve Dahili Ağ Saldırıları
  • Meslektaşlarınıza veya müşterilerinize kötü amaçlı dosyalar veya bağlantılar göndermek.
  • Şirket altyapısı içerisinde fidye yazılımı, casus yazılım veya truva atı yaymak.
  • Sürekli erişim için kalıcı tehditler yerleştirme.

Kimlik Avının Ötesindeki Tehdit: Spam Kampanyaları Aracılığıyla Kötü Amaçlı Yazılım

Kimlik avı birincil taktik olsa da, bu dolandırıcılar genellikle enfekte ekler veya indirme bağlantıları gönderen paralel spam kampanyaları yürütür. Bunları açmak, bir sistemi çeşitli kötü amaçlı yazılım türleriyle sessizce enfekte edebilir. Bu saldırılarda yaygın olarak kullanılan tehlikeli dosya türleri şunlardır:

  • Belgeler (örneğin, etkileşim gerektiren Microsoft Word, Excel, PDF veya OneNote dosyaları).
  • Çalıştırılabilir dosyalar (.exe, .bat, .run dosyaları).
  • Arşivler (.zip, .rar, gizli yüklerle).
  • Komut dosyaları (örneğin kötü amaçlı JavaScript dosyaları).

Meşru görünen belgeler bile silah olarak kullanılabilir. Örneğin, Office dosyaları, gömülü makro kodunu etkinleştirmek için kullanıcının 'Düzenlemeyi Etkinleştir' veya 'İçeriği Etkinleştir' seçeneğini kullanmasını gerektirebilir; bu, kötü amaçlı yazılım indirmelerini başlatmak için kullanılan yaygın bir yöntemdir.

Dolandırıcılığa Kanarsanız Ne Yapmalısınız?

Bilgilerinizi bir kimlik avı sitesine gönderdiğinizi düşünüyorsanız, hemen aşağıdaki işlemleri gerçekleştirin:

  • Tehlikeye atılan hesabınızın ve aynı kimlik bilgilerini kullanan tüm hesapların şifrelerini değiştirin.
  • Özellikle kurumsal bir hesap ise BT departmanınızı veya e-posta sağlayıcınızı bilgilendirin.
  • Cihazınızı güvenilir bir kötü amaçlı yazılım önleme aracı kullanarak tarayın.
  • Özellikle e-postaların tehlikeye atılmış hesabınızdan gönderildiğinden şüpheleniyorsanız, etkilenen kişileri bilgilendirin.

Dikkatli Olun, Güvende Kalın

'Posta Sunucusu Güncellendi' e-postası gibi kimlik avı dolandırıcılıkları oldukça ikna edici olabilir. Ancak, acil eylem veya hassas bilgi talep eden istenmeyen mesajlara karşı dikkatli ve şüpheci kalarak, kullanıcılar kurban olma risklerini önemli ölçüde azaltabilirler. Bağlantılara tıklamadan veya oturum açma bilgilerini girmeden önce her zaman kaynağı doğrulayın ve şüpheye düştüğünüzde doğrudan BT destek ekibinizle iletişime geçin.

Mesajlar

Mail Server E-posta Dolandırıcılığı Güncellemesi Tamamlandı ile ilişkili aşağıdaki mesajlar bulundu:

Subject: [Report ID: #SAC-enymebbbxlan: Employee's Urgent reconfirmation needed for ********

Attention ********

We have just finished updating the ******** mail server.
We noticed some of the employee's have left the company, but are still using email belonging to ********.

Please confirm your email ******** is still in use.
Note if confirmation is not receive within 72 hours, then your email will be Remove/Deleted from the Server ********

CONFIRM ******** IN USE-
SIGN IN HERE

you may visit www.******** to see email activity
© 2025 ******** All rights reserved.

trend

En çok görüntülenen

Yükleniyor...