Gereksinimlerimizi Karşılayan Teklif E-posta Dolandırıcılığı
Siber suçlular, kullanıcıları kişisel ve finansal güvenliklerini tehlikeye atmaları için kandırmanın yeni yollarını sürekli olarak geliştiriyorlar. Yaygın bir strateji, genellikle kurbanları kendi planlarına çekmek için tasarlanmış kimlik avı e-postalarıyla birlikte gelen meşru platformları taklit eden sahte web sitelerinin kullanılmasıdır. Son zamanlardaki bir örnek, bir iş talebi kisvesi altında e-posta oturum açma kimlik bilgilerini çalmaya çalışan 'Gereksinimlerimizi Karşılayan Teklif' e-posta dolandırıcılığıdır. Bu taktikler genellikle kullanıcıları manipüle etmek için sahte kötü amaçlı yazılım uyarıları, aldatıcı dosya paylaşım bağlantıları ve sosyal mühendislik teknikleri gibi taktiklere dayanır.
İçindekiler
Taktik Nasıl Çalışır?
'Gereksinimlerimizi Karşılayan Teklif' dolandırıcılığı, spam e-postaları aracılığıyla yayılan bir kimlik avı kampanyasıdır. Genellikle 'İLETİŞİM' konu satırı altında gönderilen bu mesajlar, ekli bir belgede ayrıntılı olarak açıklandığı varsayılan belirli iş gereksinimlerine dayalı bir teklif talep ettiklerini iddia eder. Daha güvenilir görünmek için mesajlar hem İngilizce hem de Fransızca yazılabilir ve e-postanın spam olarak sınıflandırılmasını önlemek için insan doğrulaması talep etmek gibi yanıltıcı talimatlar içerebilir.
E-posta, alıcıları genellikle meşru bir dosya transfer hizmeti olan WeTransfer'a benzeyecek şekilde gizlenmiş sahte bir web sitesinde barındırılan bir dosya paylaşım bağlantısı aracılığıyla ayrıntılara erişmeye yönlendirir. Ancak, bu sahte WeTransfer sayfası kötü amaçlı bir amaca hizmet eder: Kullanıcılardan e-posta oturum açma kimlik bilgilerini girmelerini ister. Gönderildiğinde, kimlik bilgileri toplanır ve siber suçlulara gönderilir.
E-postanız Tehlikeye Girdiğinde Ne Olur?
Saldırganlar bir e-posta hesabının kimlik bilgilerini başarıyla çalabilirlerse, aşağıdakiler de dahil olmak üzere ciddi hasara yol açabilirler:
- Kimlik Hırsızlığı – Çalınan e-posta adresleri, mağdurları taklit etmek, kişilerden maddi yardım talep etmek veya daha fazla kimlik avı saldırısı yaymak için kullanılabilir.
- Kurumsal Veri İhlalleri – Tehlikeye atılan e-posta bir işletmeyle bağlantılıysa, saldırganlar hassas kurumsal bilgilere erişebilir veya fidye yazılımı da dahil olmak üzere kötü amaçlı yazılımlar dağıtabilir.
- Finansal Dolandırıcılık – Çalınan e-postanın bankacılık hizmetlerine, çevrimiçi alışveriş hesaplarına veya kripto para cüzdanlarına bağlı olması durumunda, bilgisayar korsanları yetkisiz işlemler başlatabilir.
- Daha Fazla Hesap Ele Geçirilmesi – Birçok kullanıcı parolalarını tekrar kullanıyor ve bu da saldırganların sosyal medya, bulut depolama ve iş ile ilgili platformlar da dahil olmak üzere diğer hesaplara erişmesini kolaylaştırıyor.
Web Siteleri Cihazınızı Kötü Amaçlı Yazılımlara Karşı Neden Tarayamaz
Birçok sahte site, cihazınızı tehditlere karşı tarayabileceklerini, kullanıcıları kötü amaçlı yazılım indirmeye zorlamak için sahte güvenlik uyarıları görüntüleyebileceklerini iddia ediyor. Ancak, bir web sitesinin sisteminizde tam bir kötü amaçlı yazılım taraması gerçekleştirmesi teknik olarak imkansızdır. İşte nedeni:
- Web Tarayıcıları Sandbox Ortamlarında Çalışır : Modern tarayıcılar, sistem dosyalarına yetkisiz erişimi engelleyen güvenlik özelliklerine sahiptir. Bir web sitesi, bir kullanıcının sabit sürücüsünü, kayıt defterini veya etkin işlemlerini doğrudan tarayamaz.
- Meşru Kötü Amaçlı Yazılım Tespiti Yerel Erişim Gerektirir : Gerçek kötü amaçlı yazılım önleme yazılımı, veritabanlarını ve sezgisel analizleri kullanarak dosyaları ve işlemleri yerel olarak tarar. Web sitelerinin bu tür derin incelemeleri gerçekleştirmek için gerekli izinleri yoktur.
- Sahte Güvenlik Uyarıları Kullanıcı Paniklerini Suistimal Ediyor : Birçok sahte site, kullanıcıları sahte antivirüs yazılımı yüklemeye teşvik eden, 'Bilgisayarınız enfekte oldu' iddiasında bulunan endişe verici açılır pencereler görüntüler. Bu uyarılar tamamen uydurmadır ve kötü amaçlı yazılım dağıtmak veya hassas bilgileri çalmak için kullanılır.
- Web siteleri yalnızca sınırlı verileri analiz edebilir : Bir site temel tarayıcı bilgilerini (IP adresi ve cihaz türü gibi) tespit edebilirken, trojan, fidye yazılımı veya tuş kaydedicileri tarayamaz. Aksini ima eden her türlü iddia sahtekarlıktır.
Kendinizi Kimlik Avı Taktiklerinden Nasıl Korursunuz?
'Gereksinimlerimizi Karşılayan Teklif' ve benzeri dolandırıcılıklardan korunmak için şu güvenlik uygulamalarını izleyin:
- E-posta Gönderenleri ve Bağlantıları Doğrulayın : Yanlış yazılmış veya alışılmadık gönderici adreslerini arayın. Gerçek URL'yi incelemek için tıklamadan önce bağlantıların üzerine gelin. İki Faktörlü Kimlik Doğrulamayı (2FA) Etkinleştirin. Ekstra bir güvenlik katmanı eklemek için tüm hesaplarda, özellikle e-posta ve finansal platformlarda 2FA kullanın.
- Güçlü ve Benzersiz Parolalar Kullanın: Parolaları tekrar kullanmaktan kaçının. Kimlik bilgilerini güvenli bir şekilde oluşturmak ve depolamak için bir parola yöneticisi kullanın.
- Hassas Bilgiler İçin İstenmeyen İstekleri Yoksayın: Hiçbir meşru şirket, doğrulanmamış bir dosya paylaşım bağlantısı aracılığıyla e-posta oturum açma bilgilerinizi istemez. Yazılım ve Güvenlik Araçlarını Güncel Tutun. Güvenlik açıklarını kapatmak için işletim sisteminizi, tarayıcınızı ve kötü amaçlı yazılım önleme yazılımınızı güncelleyin.
- Şüpheli E-postaları Bildirin ve Silin: Kimlik avı e-postalarını spam olarak işaretleyin ve e-posta sağlayıcınıza bildirin.
- Web Sitelerinden Gelen Çevrimiçi Güvenlik Uyarılarına Asla Güvenmeyin : Bir web sayfası cihazınızın enfekte olduğunu iddia ediyorsa, bunu görmezden gelin ve bunun yerine güvenilir bir virüsten koruma taraması çalıştırın.
Sonuç: Bilgili Kalın, Güvende Kalın
'Gereksinimlerimizi Karşılayan Teklif' e-postaları gibi kimlik avı taktikleri, güveni istismar etmek ve kullanıcıları hassas bilgileri ifşa etmeye kandırmak için tasarlanmıştır. İstenmeyen e-postalara, bilinmeyen dosya paylaşım bağlantılarına ve sahte güvenlik uyarılarına karşı şüpheci kalarak, siber suçluların kurbanı olma riskinizi önemli ölçüde ortadan kaldırabilirsiniz. Eylemde bulunmadan önce her zaman mesajların gerçekliğini doğrulayın ve kişisel ve profesyonel verilerinizi korumak için güçlü siber güvenlik alışkanlıklarına öncelik verin.