Tehdit Veritabanı Kimlik avı İnsan Kaynakları Raporu Dolandırıcılığı

İnsan Kaynakları Raporu Dolandırıcılığı

Siber suçlular, çalışanların içgüdüsel olarak kurum içi departmanlardan geldiği düşünülen her şeye güvenmeleri nedeniyle, iş yeriyle ilgili temaları istismar etmeye devam ediyor. İnsan Kaynakları Raporu Dolandırıcılığı bu taktiğin en önemli örneklerinden biridir. Mesajlar profesyonel ve rutin görünse de, tamamen sahtedir ve hassas bilgileri ele geçirmek için tasarlanmıştır. Bu e-postalar, işle ilgili görünmelerine rağmen, herhangi bir meşru kuruluş, şirket veya hizmet sağlayıcıyla bağlantılı değildir.

İnsan Kaynakları Güncellemesi Kılığında Gizlenmiş Aldatıcı Bir Mesaj

Sahte e-posta, alıcının İK departmanından yeni bir aylık rapora erişebileceğini iddia ediyor. Mesaja göre, bu 'rapor' performans değerlendirmelerini, faaliyet özetlerini, izin özetlerini ve hatta yaklaşan terfi listesini içeriyor. Bu ayrıntılar stratejik olarak seçilmiş, inandırıcı görünüyor ve alıcıları tereddüt etmeden tıklamaya teşvik etme olasılığı yüksek.

Gerçekte, mesajın alıcının işvereniyle hiçbir ilgisi yoktur ve rapor diye bir şey mevcut değildir. Tek amacı, kullanıcıları e-posta giriş bilgilerini çalmak için tasarlanmış bir kimlik avı portalına yönlendirmektir.

Sahte Rapor Portalı

E-postaya gömülü bağlantı, kurbanları Microsoft Excel belgesi geçidini taklit eden bir kimlik avı sayfasına yönlendiriyor. Sayfa gerçek bir dosya yüklemek yerine, ziyaretçilerden e-posta adreslerini ve şifrelerini kullanarak kimliklerini doğrulamalarını istiyor. Bu forma yazılan her şey sessizce yakalanıyor ve saldırganlara iletiliyor.

Kurumsal hesaplar genellikle şirket sistemlerine, paylaşımlı sürücülere ve bulut platformlarına erişim sağladığı için, bu kimlik bilgileri dolandırıcılar için son derece değerlidir.

Çalınan Hesaplar Nasıl İstismar Ediliyor?

Siber suçlular bir e-posta hesabına erişim sağladıktan sonra, hasar hızla artabilir. Ele geçirilmiş bir gelen kutusu, bağlantılı birden fazla platforma açılan bir geçit görevi görür ve hassas kişisel veya kurumsal verileri açığa çıkarabilir. Saldırganlar, ele geçirilmiş hesabı bir dayanak noktası olarak kullanarak, bazen kötü amaçlı yazılım veya fidye yazılımı kullanarak, kuruluş içinde yatay olarak ilerlemeye sıklıkla çalışırlar.

Aşağıda, çalınan e-posta kimlik bilgileriyle bağlantılı en yaygın kötüye kullanımlardan bazıları yer almaktadır:

  • İş birliği araçları, bulut depolama, mesajlaşma hizmetleri veya finansal platformlar gibi bağlantılı hesaplara yetkisiz giriş.
  • İşletme ağlarının truva atları, fidye yazılımları ve diğer kötü amaçlı yazılımlarla enfekte edilmesi
  • Para, borç veya bağış talep etmek amacıyla mağdurun kimliğine bürünmek
  • Kişilere zararlı dosyalar veya bağlantılar dağıtmak
  • Ele geçirilmiş finansal hesapları kullanarak sahte alışveriş veya işlemler yapmak.

Mağdurlar genellikle ciddi gizlilik ihlalleri, önemli mali kayıplar, hizmet kesintileri ve hatta kimlik hırsızlığıyla karşı karşıya kalırlar.

Bu dolandırıcılık neden işe yarıyor?

İş yeri temalı kimlik avı saldırıları, birçok çalışanın İK güncellemelerini ve şirket içi belgeleri almaya alışkın olması nedeniyle başarılı olmaktadır. Saldırganlar, rutin dijital alışkanlıklara ve şirket içi iletişimin güvenilir olduğu varsayımına güvenmektedir.

Ayrıca, kimlik avı e-postaları sıklıkla kişisel verileri toplamaya, ilgisiz dolandırıcılık yöntemlerini kullanmaya veya kötü amaçlı yazılım yaymaya çalışan daha geniş spam kampanyalarına eşlik eder. Sahte mesajlar genellikle bir enfeksiyon zincirini tetiklemek üzere tasarlanmış yerleştirilmiş bağlantılar veya dosya ekleri içerir.

Malspam Kötü Amaçlı Yazılımları Nasıl Yayıyor?

Kötü amaçlı spam, zararlı yazılımların yayılması için en yaygın yöntemlerden biri olmaya devam ediyor. Saldırganlar, zararlı yazılımlarını gizlemek için birçok dosya formatı kullanıyor:

  • Microsoft Office, OneNote veya PDF dosyaları gibi belgeler.
  • ZIP veya RAR gibi arşiv dosyaları ve EXE veya RUN gibi çalıştırılabilir dosyalar.
  • JavaScript ve benzeri çalıştırılabilir formatlardaki komut dosyaları

Kullanıcı bu dosyalardan birini açtığında, kötü amaçlı yazılımın kurulumu başlar. Bazı formatlar ek bir adım gerektirir; örneğin, Office dosyaları kullanıcılardan makroları etkinleştirmelerini isteyebilir ve OneNote dosyaları genellikle tıklandığında zararlı yazılımı etkinleştiren gömülü nesneler içerir.

Kimlik bilgilerinizi zaten girdiyseniz ne yapmalısınız?

Kimlik avı sayfası aracılığıyla giriş bilgilerini veren herkes, tehlikeye atılmış e-posta adresiyle bağlantılı olabilecek tüm hesaplarının şifrelerini derhal sıfırlamalıdır. Ayrıca, hesabı güvence altına alabilmeleri ve yetkisiz faaliyetleri tespit edebilmeleri için etkilenen hizmetlerin resmi destek ekiplerini bilgilendirmek de önemlidir.

Güvende Kalmak

Aldatıcı e-postalar oldukça ikna edici olabileceğinden, beklenmedik mesajlara karşı dikkatli olmak hayati önem taşır. Kullanıcılar, özellikle kimlik doğrulama talep eden veya beklemedikleri belgelere erişim sağlayan istenmeyen bildirimler aldıklarında ekstra dikkatli olmalıdır.

E-posta, doğrudan mesajlar, SMS ve diğer iletişim kanallarında sürekli tetikte olmak, İnsan Kaynakları Raporu Dolandırıcılığı gibi saldırılara karşı en etkili savunmalardan biridir.

System Messages

The following system messages may be associated with İnsan Kaynakları Raporu Dolandırıcılığı:

Subject: Monthly Human Resources Report – Performance & Leave Summary 12/9/2025 3:02:25 AM

Dear Team,

The Monthly Human Resources Report is now available. This report contains the full Employee Performance Review, Leave Summary, Monthly Activity Summary, and Promotion List for the period under review.

Please click the button below to access the complete report:

View Monthly HR Report

All performance updates, leave records, and summary insights are included within the report once opened.

For further inquiries, feel free to contact the HR Department.

Best Regards,
Director of Human Resources

Email: ********
Website: ********

trend

En çok görüntülenen

Yükleniyor...