bencede
New member
Checkpoint’teki BT araştırmacıları, son haftalarda Google’ın Looker Studio’sunu kullanan failler tarafından başlatılan yüzlerce kimlik avı saldırısını gözlemledi. Nispeten az bilinen bu araç, veri görselleştirme için kullanılır ve Google Analytics’e benzer. Tablolardan ve sunumlardan grafikler ve çizelgeler oluşturun. Siber suçlular bunu kripto para birimleri hakkında sahte web siteleri oluşturmak için kullanıyor.
Duyuru
Checkpoint araştırmacıları analizlerinde, kimlik avı varyantını Kurumsal E-posta Dolandırıcılığı (BEC) dolandırıcılığına, yani kurumsal e-posta sahtekarlığına bağladıklarını yazıyor. Saldırganlar, çalışanları CEO ile konuşacaklarına ve genellikle çok büyük miktarda parayı onun adına genellikle yabancı bir hesaba aktaracaklarına ikna etmeye çalışıyor.
Para ve kimlik bilgilerini çalmak için sahte kripto siteleri
Dolandırıcılık, doğrudan Google’dan, daha doğrusu Google Looker Studio’dan gelen bir e-postayla başlıyor. Siber suçlular onunla bir ilişki kurar ve e-postada ona bir bağlantı bulunur. E-posta metninde saldırganlar, önerilen yatırım stratejilerini takip ederek iyi bir getiri elde edeceğinizi iddia ediyor. Alıcıların hesaba erişmek için bağlantıyı takip etmeleri yeterlidir.
Bağlantı sizi meşru bir Google Looker sayfasına götürür. Oradan izleyicilerin daha fazla Bitcoin talep edebileceklerini belirten bir sunum başlıyor. Bağlantı sizi oturum açma bilgilerinizi toplayan bir oturum açma sayfasına yönlendirir.
E-posta, Google Looker Studio hakkında bir sunuma yönlendiriyor. Giriş bilgilerinizi çalan bir kimlik avı sitesini ifade eder.
(Resim: Kontrol Noktası Blogu)
Ancak önce başka bir iletişim kutusu belirir ve sözde teklifin yalnızca birkaç saatini gösteren bir geri sayım sayacıyla baskı artar. Hesabınızı kaydetmek ve ona erişmek için hemen kayıt olmalısınız. Bağlantı daha sonra sizi Google’ın Looker Studio’sundan uzaklaştırır ve sahte bir kripto para birimi hizmetleri giriş sayfasını gösterir.
Saldırganlar, Google’ın hem e-posta hizmetlerinin hem de İnternet kullanıcılarının son derece güvendiği gerçeğinden yararlanıyor. Örneğin, e-posta doğru şekilde kayıtlı Google sunucularından geldiği için SPF (Gönderen Politikası Çerçevesi) kontrolü müdahale edemez. Bu sahte e-postalar aynı zamanda bir e-postanın içeriğinin aktarım sırasında değiştirilmediğini ve e-postanın Google menşei sayesinde başlıklarda belirtilen sunucudan geldiğini doğrulayan bir DKIM kontrolünden de geçer. Bu aynı zamanda DMARC kontrolleri gibi diğer güvenlik önlemleri için de geçerlidir.
Bu özel durumda, kimlik avı saldırıları Google Looker Studio’nun yanı sıra Google Dokümanlar gibi diğer Google hizmetlerini de kullanır. Şirkete göre Checkpoint analistleri bu kötüye kullanımın nasıl önlenebileceği konusunda Google ile birlikte çalışıyor.
(Bilmiyorum)
Haberin Sonu
Duyuru
Checkpoint araştırmacıları analizlerinde, kimlik avı varyantını Kurumsal E-posta Dolandırıcılığı (BEC) dolandırıcılığına, yani kurumsal e-posta sahtekarlığına bağladıklarını yazıyor. Saldırganlar, çalışanları CEO ile konuşacaklarına ve genellikle çok büyük miktarda parayı onun adına genellikle yabancı bir hesaba aktaracaklarına ikna etmeye çalışıyor.
Para ve kimlik bilgilerini çalmak için sahte kripto siteleri
Dolandırıcılık, doğrudan Google’dan, daha doğrusu Google Looker Studio’dan gelen bir e-postayla başlıyor. Siber suçlular onunla bir ilişki kurar ve e-postada ona bir bağlantı bulunur. E-posta metninde saldırganlar, önerilen yatırım stratejilerini takip ederek iyi bir getiri elde edeceğinizi iddia ediyor. Alıcıların hesaba erişmek için bağlantıyı takip etmeleri yeterlidir.
Bağlantı sizi meşru bir Google Looker sayfasına götürür. Oradan izleyicilerin daha fazla Bitcoin talep edebileceklerini belirten bir sunum başlıyor. Bağlantı sizi oturum açma bilgilerinizi toplayan bir oturum açma sayfasına yönlendirir.
E-posta, Google Looker Studio hakkında bir sunuma yönlendiriyor. Giriş bilgilerinizi çalan bir kimlik avı sitesini ifade eder.
(Resim: Kontrol Noktası Blogu)
Ancak önce başka bir iletişim kutusu belirir ve sözde teklifin yalnızca birkaç saatini gösteren bir geri sayım sayacıyla baskı artar. Hesabınızı kaydetmek ve ona erişmek için hemen kayıt olmalısınız. Bağlantı daha sonra sizi Google’ın Looker Studio’sundan uzaklaştırır ve sahte bir kripto para birimi hizmetleri giriş sayfasını gösterir.
Saldırganlar, Google’ın hem e-posta hizmetlerinin hem de İnternet kullanıcılarının son derece güvendiği gerçeğinden yararlanıyor. Örneğin, e-posta doğru şekilde kayıtlı Google sunucularından geldiği için SPF (Gönderen Politikası Çerçevesi) kontrolü müdahale edemez. Bu sahte e-postalar aynı zamanda bir e-postanın içeriğinin aktarım sırasında değiştirilmediğini ve e-postanın Google menşei sayesinde başlıklarda belirtilen sunucudan geldiğini doğrulayan bir DKIM kontrolünden de geçer. Bu aynı zamanda DMARC kontrolleri gibi diğer güvenlik önlemleri için de geçerlidir.
Bu özel durumda, kimlik avı saldırıları Google Looker Studio’nun yanı sıra Google Dokümanlar gibi diğer Google hizmetlerini de kullanır. Şirkete göre Checkpoint analistleri bu kötüye kullanımın nasıl önlenebileceği konusunda Google ile birlikte çalışıyor.
(Bilmiyorum)
Haberin Sonu