Tehdit Veritabanı Kimlik avı İK Departmanı Yetkilendirme Talebi Dolandırıcılığı

İK Departmanı Yetkilendirme Talebi Dolandırıcılığı

Özellikle siber suçlular hassas bilgilere erişmek için şirket içi departmanları giderek daha fazla taklit ettikçe, işle ilgili mesajları incelerken dikkatli olmak çok önemlidir. Bu taktiğin en son örneklerinden biri, hesap kimlik bilgilerini çalmak ve kurumsal sistemleri tehlikeye atmak için tasarlanmış bir kimlik avı operasyonu olan İK Departmanı Yetkilendirme Talebi Dolandırıcılığı'dır.

İK Kimliğiyle Aldatıcı Bir Mesaj

Güvenlik araştırmacıları tarafından incelenen sahte e-postalar, bir şirketin İnsan Kaynakları departmanından gelen dahili bildirimler gibi görünüyor. Yaklaşan bir personel gelişim aşamasıyla ilgili güncellemeler olarak çerçeveleniyor ve yeni ücretlendirme yapılarının, izin politikası revizyonlarının ve maaş ayarlamalarının alıcı tarafından incelenmesi gerektiğini iddia ediyor. Konu satırı genellikle "İK Yetkilendirme Talebi: 2025 Politika Güncellemeleri" şeklinde olsa da, kullanılan ifadeler değişiklik gösteriyor.

İkna edici bir üsluba sahip olmasına rağmen, bu mesajlardaki her iddia uydurmadır. E-postalar, alıcının işvereni, İK departmanı veya herhangi bir meşru şirket, kuruluş veya hizmet sağlayıcıyla ilişkili değildir. Bunun yerine, alıcıları e-posta oturum açma portallarını taklit eden kimlik avı sayfalarına yönlendirmek için tasarlanmış birer yem görevi görürler. Bu sahte siteler, şifreleri ele geçirmek ve dolandırıcılara iş hesaplarına tam erişim sağlamak için oluşturulmuştur.

Siber Suçlular Neden İş Hesaplarını Hedef Alıyor?

Bir çalışanın hesabına erişim sağlamak, saldırganlar için son derece değerlidir. İş iletişimleri genellikle gizli veriler, operasyonel ayrıntılar, finansal kayıtlar ve dahili hizmetlere erişim bağlantıları içerir. Suçlular bu kimlik bilgilerini ele geçirdikten sonra, bunları doğrudan kötü amaçlı amaçlar için kullanabilir veya diğer tehdit aktörlerine satabilirler.

Tehlikeye atılan hesapların yarattığı riskler

  • Hassas iş bilgilerinin ifşa edilmesi ve fidye yazılımı veya Truva atı enfeksiyonları dahil olmak üzere kötü amaçlı yazılım salgınlarının riskinin artması
  • Bulut depolama, dosya paylaşım araçları, proje yönetim sistemleri veya kurumsal sosyal medya hesapları gibi bağlı platformlara yetkisiz erişim

Doğru erişim sağlandığında dolandırıcılar, para talep etmek, kötü amaçlı dosyaları paylaşmak veya meslektaşlarına, ortaklarına ve müşterilerine sahte içerik yaymak için kurbanın kimliğine bürünebilirler.

Başarılı bir saldırının olası sonuçları

  • Finansal hırsızlık, hileli işlemler veya dijital cüzdanların kötüye kullanımı
  • Kimlik sahtekarlığı ve kimliğe bürünme
  • Uzun vadeli gizlilik etkileri ve potansiyel kurumsal veri ihlalleri

Bu Kimlik Avı E-postalarının Arkasındaki Taktikler

Birçok kişi spam'lerin bariz hatalarla dolu olmasını beklese de, bu dolandırıcılık e-postaları genellikle cilalı ve profesyonelce yazılmıştır. Kurumsal üslup ve marka kimliğini bilerek taklit ederek gerçekçi görünürler. Saldırganlar, bu tür e-postaları farklı dolandırıcılık biçimlerini tanıtmak ve zararlı ekler veya gömülü bağlantılar aracılığıyla kötü amaçlı yazılım dağıtmak için dağıtır.

Bu kampanyalarda kullanılan kötü amaçlı dosyalar arasında çalıştırılabilir programlar, arşivler, belgeler, JavaScript dosyaları veya diğer biçimler bulunabilir. Bazıları açıldığında otomatik olarak etkinleşirken, bazıları Office dosyalarında makroları etkinleştirmek veya OneNote belgelerindeki gömülü öğelere tıklamak gibi etkileşim gerektirir.

Mağdurlara Ne Oluyor?

İK Departmanı Yetkilendirme Talebi Dolandırıcılığı tuzağına düşenler bir dizi zararla karşı karşıya kalabilir. Çalınan kimlik bilgileri, suçlulara daha geniş ağlara sızma, ek veri çalma ve kötü amaçlı yazılım dağıtımı başlatma fırsatı sunar. Ortaya çıkan zararlar arasında genellikle gizlilik ihlalleri, sistem ihlali, maddi kayıp ve kimlik hırsızlığı yer alır.

Birisi hesap bilgilerini zaten vermişse, derhal harekete geçilmesi gerekir. Etkilenebilecek tüm hesapların parolalarını güncellemeniz ve bu hizmetlerin resmi destek ekipleriyle iletişime geçmeniz şiddetle tavsiye edilir.

Rutin veya şirket içi kaynaklı gibi görünen e-postalara karşı bile tetikte kalmak, modern kimlik avı tehditlerine karşı en etkili savunmalardan biridir.

System Messages

The following system messages may be associated with İK Departmanı Yetkilendirme Talebi Dolandırıcılığı:

Subject: HR Authorization Request: Policy Updates for 2025

HR Department Authorization Request

Employee Compliance Required

Attention!

Following the recent executive session, we are pleased to announce that the company has officially launched the next phase of staff development initiatives for the end-2025 operational cycle. This phase introduces updates to compensation structures and an enhanced leave/vacation policy, effective from 11/14/2025 8:04:15 a.m..

All active employees are required to review their personalized eligibility and confirm any applicable updates to salary increments and refreshed leave entitlements. Kindly ensure your prompt acknowledgment to avoid any delays in processing these updates.

Note: This authorization requires your review and confirmation. Please use the secure company portal to proceed.

Please use the buttons below to access the secure company portal for your immediate review:

Review Salary Eligibility & Benefits
View 2025 Leave/Vacation Schedule

Alternatively, you can log in to the company portal directly at ******** and navigate to the "HR Updates" section.

If you experience any difficulty accessing these resources or require assistance submitting your preferences, please contact the HR Support Team directly at or extension ********

Kind regards,
Human Resources Department

This email was sent to ******** as part of official company communications.

All Rights Reserved © 2025 ********

trend

En çok görüntülenen

Yükleniyor...