Kaspersky araştırmacıları, 2021’de siber hatalıların zahmetsizce kimlik avı atakları başlatmasına imkan tanıyan 469 farklı kimlik avı kitini temel alan geçersiz sayfa şablonlarıyla hazırlanmış 1,2 milyon ferdî kimlik avı sayfasını engelledi. Kimlik avı siteleri süratle engellenebildiğinden, dolandırıcılar bu sayfaları süratle ve çok sayıda oluşturmaya odaklanıyor. Kimlik avı kitlerini kullanarak, tecrübesiz bir kimlik avcısı bile kısa müddette yüzlerce kimlik avı sayfası oluşturabiliyor.
En yaygın kimlik avı tekniklerinden biri, büyük bilinirliğe sahip tanınmış markaları taklit eden ve kullanıcıların ferdî datalarını çalmaya odaklanan uydurma sayfalar oluşturmaktır. Bu siteleri manuel olarak oluşturmanın uzun vakit almasının yanı sıra, kimlik avcılarının tamamı gerekli web geliştirme yahut site idaresi hünerlerine sahip değildir. Fakat kimlik avı kitlerinin kullanımıyla, kimlik avcıları asgarî ölçüde uğraşla istediği sonuca ulaşabilir. Gelişmiş teknik maharetlere sahip olmayan saldırganların bir oltalama saldırısı gerçekleştirmesi için satın alacakları şablona ekleyecekleri kısa bir talimat kafidir.
Bu şablonlara ek olarak kimi kimlik avı kitleri, tanınan iletileşme servislerinde yahut e-posta yoluyla kimlik avı kontaklarını yaymak için komut belgeleri içerir. Bu spam gönderme yazılımı, toplu postalama sürecini otomatikleştirir ve dolandırıcıların potansiyel kurbanlarına yem olarak yüz binlerce kimlik avı e-postası göndermesine imkan tanır.
Kimlik avı kitlerinin geliştiricileri sırf temel işlevlerle yetinmekle kalmayıp tespitten kaçınma araçları üzere yeni, gelişmiş eklentiler bulmaya devam ediyor. Geliştiriciler, oluşturulan sayfalara bilinmeyen yahut çöp kodlar ekleyerek siteyi algılamayı ve engellemeyi zorlaştırıyor.
Bu kodlar çoklukla çok fazla sayıda tutarsız metinlerden oluşur. Bu nedenle kimlik avı kitlerinin alıcıları, bilhassa de acemi kullanıcılar buna yakından bakmazlar. Kimi dürüst olmayan geliştiriciler bundan yararlanır ve bu ekstra kodu sadece sayfaya değil, tıpkı vakitte bilgi iletmekten sorumlu koda da ekler. Bunu yaparak eserinin alıcısının topladığı dataları çalabilir ve kendi gayeleri için kullanabilirler.
Kimlik avı kitleri, Darknet’te yahut kapalı Telegram kanallarında faal olarak satılıyor. Fiyatlar şablonun karmaşıklığına bağlı olarak değişiyor ve ekseriyetle kimlik avcılarının Telegram kanallarında 50 ila 900 ABD Doları ortasında bir fiyatla satılıyor. En kolay kitler herkese açık alanda bile fiyatsız olarak bulunabiliyor.
Birçok geliştirici, kimlik avı kitlerini içeren, Hizmet Olarak Kimlik Avı üzere kapsamlı paketleri darknet üzerinde sunuyor. Bu paketler, rastgele bir tanınmış marka için düzmece siteler oluşturmaktan maksatların araştırılmasına, kimlik avı e-postaları ve çalınan bilgileri şifreleyip müşteriye göndermeye kadar kapsamlı bir bilgi hırsızlığı kampanyası başlatmak için eksiksiz bir hizmet yelpazesi sunuyor.
Kimlik avı kitinin kaynak koduna sahip olunduğunda, bu şablonu kullanılarak oluşturulmuş tüm uydurma sayfaları engellemek mümkün. Geçen yıl Kaspersky araştırmacıları, 1,2 milyon ferdi kimlik avı web sitesini engellemelerine müsaade veren 469 kimlik avı kiti tespit etti.
Kaspersky Güvenlik Araştırmacısı Olga Svistunova, şunları söyledi: “Her yıl milyonlarca kimlik avı sayfasını engelliyoruz. Bu sayfaların ömrü yalnızca birkaç saat olmasına karşın, birçok maksadına ulaşmayı ve kullanıcı datalarını çalmayı başarıyor. Bu akınların kapsamını genişletmek için dolandırıcıların her gün binlerce geçersiz sayfa oluşturması gerekiyor. Kimlik avı kitleri bunu yapmanın kolay bir yolu haline geldi. Sırf en yetenekli bilgisayar korsanlarının bir kimlik avı sitesi geliştirebildiği ve kullanıcıları şahsî bilgilerini ifşa etmeleri için kaldırabildiği günler geride kaldı. Artık rastgele bir amatör kendi kimlik avı sayfasını oluşturabilir. Bu nedenle e-posta yahut iletileşme hizmetinden gelen temasları takip ederken bilhassa dikkatli olmalısınız.”
Kimlik avı kiti pazarıyla ilgili raporun tamamı Securelist’ten okunabilir.
Kimlik avı ataklarından korunmak için Kaspersky şunları öneriyor:
- Tıklamadan evvel temas denetim edilmelidir. URL’ye ön izleme yapmak ve yazım yanılgılarını ya da başka düzensizlikleri aramak için fareyle üzerine gelinmelidir.
- Güvenli bir temas üzerinden, sadece kullanıcı ismi yahut parolayla giriş yapmak yeterli bir alışkanlıktır. Sitenin URL’sinin öncesinde siteyle ilişkinin inançlı olduğunu gösteren HTTPS öneki aranmalıdır.
- Suçluların işlerini ne kadar düzgün yaptıklarına bağlı olarak bazen e-postalar ve web siteleri gerçek üzere görünebilir. Özgün sayfalara benzerliklerine karşın bu sayfalar çok daha tehlikelidir.
- Şüpheli e-postalardan gelen ilişkileri hiç takip etmemek daha uygundur. Örneğin bankanın alan ismiyle bildirideki irtibat denetim edilebilir.
- Halka açık Wi-Fi ağları aracılığıyla çevrimiçi bankacılık yahut benzeri hizmetlere giriş yapmaktan kaçınılmalıdır. Açık ağlar, öbür hücum tiplerinin yanı sıra irtibat üzerinden web sitesi adreslerini taklit eden ve düzmece bir sayfaya yönlendiren tuzaklar içerebilir.
- Sağlam bir güvenlik çözümü kurulmalı ve tavsiyelerine uyulmalıdır. Bu inançlı tahliller birden fazla sorunu otomatik olarak çözecek ve gerekirse ihtar verecektir.
- Şirketleri, müşterileri yahut çalışanları hedefleyen yeni kimlik avı kitleri takip edilmelidir. Kimlik avı kitleri hakkında, Kaspersky Threat Intelligence Portal üzere siber tehditler hakkında data sağlayan hizmetler aracılığıyla bilgi alınabilir. Sayfanın güvenilirliği denetim edilmek isteniyorsa, ilişki Tehdit İstihbarat Portalı aramasına girilebilir ve kimlik avı kitleri hakkında bilgiler de dahil olmak üzere tüm istatistiklere ulaşılabilir: https://www.kaspersky.com.tr/internet-security
- Web’de kimlik avı düzeneklerinden kaçınmak için Güvenli Tarayıcı Uzantısını yüklemek güzel bir fikirdir. Bu uzantı, makus emelli belgeler içerdiği bilinen kimlik avı web sitelerini engelleyebilir ve berbat maksatlı yazılımların kullanıcının bilgisayarına indirilmesini durdurabilir.
Kaynak: (BHA) – Beyaz Haber Ajansı