İK Departmanı Yetkilendirme Talebi Dolandırıcılığı
Özellikle siber suçlular hassas bilgilere erişmek için şirket içi departmanları giderek daha fazla taklit ettikçe, işle ilgili mesajları incelerken dikkatli olmak çok önemlidir. Bu taktiğin en son örneklerinden biri, hesap kimlik bilgilerini çalmak ve kurumsal sistemleri tehlikeye atmak için tasarlanmış bir kimlik avı operasyonu olan İK Departmanı Yetkilendirme Talebi Dolandırıcılığı'dır.
İçindekiler
İK Kimliğiyle Aldatıcı Bir Mesaj
Güvenlik araştırmacıları tarafından incelenen sahte e-postalar, bir şirketin İnsan Kaynakları departmanından gelen dahili bildirimler gibi görünüyor. Yaklaşan bir personel gelişim aşamasıyla ilgili güncellemeler olarak çerçeveleniyor ve yeni ücretlendirme yapılarının, izin politikası revizyonlarının ve maaş ayarlamalarının alıcı tarafından incelenmesi gerektiğini iddia ediyor. Konu satırı genellikle "İK Yetkilendirme Talebi: 2025 Politika Güncellemeleri" şeklinde olsa da, kullanılan ifadeler değişiklik gösteriyor.
İkna edici bir üsluba sahip olmasına rağmen, bu mesajlardaki her iddia uydurmadır. E-postalar, alıcının işvereni, İK departmanı veya herhangi bir meşru şirket, kuruluş veya hizmet sağlayıcıyla ilişkili değildir. Bunun yerine, alıcıları e-posta oturum açma portallarını taklit eden kimlik avı sayfalarına yönlendirmek için tasarlanmış birer yem görevi görürler. Bu sahte siteler, şifreleri ele geçirmek ve dolandırıcılara iş hesaplarına tam erişim sağlamak için oluşturulmuştur.
Siber Suçlular Neden İş Hesaplarını Hedef Alıyor?
Bir çalışanın hesabına erişim sağlamak, saldırganlar için son derece değerlidir. İş iletişimleri genellikle gizli veriler, operasyonel ayrıntılar, finansal kayıtlar ve dahili hizmetlere erişim bağlantıları içerir. Suçlular bu kimlik bilgilerini ele geçirdikten sonra, bunları doğrudan kötü amaçlı amaçlar için kullanabilir veya diğer tehdit aktörlerine satabilirler.
Tehlikeye atılan hesapların yarattığı riskler
- Hassas iş bilgilerinin ifşa edilmesi ve fidye yazılımı veya Truva atı enfeksiyonları dahil olmak üzere kötü amaçlı yazılım salgınlarının riskinin artması
- Bulut depolama, dosya paylaşım araçları, proje yönetim sistemleri veya kurumsal sosyal medya hesapları gibi bağlı platformlara yetkisiz erişim
Doğru erişim sağlandığında dolandırıcılar, para talep etmek, kötü amaçlı dosyaları paylaşmak veya meslektaşlarına, ortaklarına ve müşterilerine sahte içerik yaymak için kurbanın kimliğine bürünebilirler.
Başarılı bir saldırının olası sonuçları
- Finansal hırsızlık, hileli işlemler veya dijital cüzdanların kötüye kullanımı
- Kimlik sahtekarlığı ve kimliğe bürünme
- Uzun vadeli gizlilik etkileri ve potansiyel kurumsal veri ihlalleri
Bu Kimlik Avı E-postalarının Arkasındaki Taktikler
Birçok kişi spam'lerin bariz hatalarla dolu olmasını beklese de, bu dolandırıcılık e-postaları genellikle cilalı ve profesyonelce yazılmıştır. Kurumsal üslup ve marka kimliğini bilerek taklit ederek gerçekçi görünürler. Saldırganlar, bu tür e-postaları farklı dolandırıcılık biçimlerini tanıtmak ve zararlı ekler veya gömülü bağlantılar aracılığıyla kötü amaçlı yazılım dağıtmak için dağıtır.
Bu kampanyalarda kullanılan kötü amaçlı dosyalar arasında çalıştırılabilir programlar, arşivler, belgeler, JavaScript dosyaları veya diğer biçimler bulunabilir. Bazıları açıldığında otomatik olarak etkinleşirken, bazıları Office dosyalarında makroları etkinleştirmek veya OneNote belgelerindeki gömülü öğelere tıklamak gibi etkileşim gerektirir.
Mağdurlara Ne Oluyor?
İK Departmanı Yetkilendirme Talebi Dolandırıcılığı tuzağına düşenler bir dizi zararla karşı karşıya kalabilir. Çalınan kimlik bilgileri, suçlulara daha geniş ağlara sızma, ek veri çalma ve kötü amaçlı yazılım dağıtımı başlatma fırsatı sunar. Ortaya çıkan zararlar arasında genellikle gizlilik ihlalleri, sistem ihlali, maddi kayıp ve kimlik hırsızlığı yer alır.
Birisi hesap bilgilerini zaten vermişse, derhal harekete geçilmesi gerekir. Etkilenebilecek tüm hesapların parolalarını güncellemeniz ve bu hizmetlerin resmi destek ekipleriyle iletişime geçmeniz şiddetle tavsiye edilir.
Rutin veya şirket içi kaynaklı gibi görünen e-postalara karşı bile tetikte kalmak, modern kimlik avı tehditlerine karşı en etkili savunmalardan biridir.