Etiket arşivi: dijital güvenlik

Kimlik avı saldırıları 2018’de ikiye katlandı

Kaspersky Lab kimlik avı önleme sistemi 2018’de dolandırıcılık amaçlı web sayfalarına giriş denemelerini 482 milyondan fazla kez engelledi. 2017’de 236 milyon olan bu sayı bir yıl içinde iki kat artış gösterdi.

Kimlik avı saldırılarında son birkaç yıldır artış gözleniyordu fakat 2018’de elde edilen sonuçlar bu tür saldırıların popülerliğinin önemli ölçüde yükseldiğini ortaya koydu. Kaspersky Lab, 2018’de Spam ve Kimlik Avı başlıklı yeni raporunda bunların yanı sıra başka bulgulara da yer verdi.

‘Sosyal Mühendislik’ Saldırıları

Çok çeşitli yollarla farklı amaçlar için kullanılabilen kimlik avı yöntemi, en esnek ‘sosyal mühendislik’ saldırıları arasında yer alıyor. Kimlik avı sayfası açmak isteyen saldırganların yapması gereken tek şey, popüler veya güvenilir bir web sitesinin kopyasını oluşturup kullanıcıları buraya çekerek kimlik bilgilerini girmelerini sağlamak oluyor. Bu bilgiler arasında banka hesabı parolaları, ödeme kartı ayrıntıları veya sosyal medya hesaplarına giriş için kimlik bilgileri yer alıyor.

Kimlik avı saldırıları, kullanıcıların bir dosya ekini indirmesini veya bir bağlantıya tıklamasını sağlayıp bilgisayara zararlı yazılım indirilmesi yoluyla da gerçekleşebiliyor. Bu tür saldırılar maddi zarardan tüm kurumsal ağın ele geçirilmesine kadar uzanan sonuçlara yol açabiliyor. Zararlı bağlantı veya dosya eki şeklinde yapılanlar başta olmak üzere, kimlik avı saldırıları kurumlara yönelik hedefli saldırılarda kullanılan en popüler yöntemler arasında yer alıyor.

2018’de yaşanan büyük artış aslında uzun süredir devam eden trendin bir parçası. 2017 ve 2016’da da bir önceki yıla göre %15 artış yaşanmıştı. Ancak 2018’de yeni bir zirve noktasına ulaşıldı.

Finans Sektörü Ağır Yaralı

Bu saldırılar özellikle finans sektörünü vurdu. Kaspersky Lab teknolojileri tarafından tespit edilen tüm kimlik avı saldırılarının %44’ü bankaları, ödeme sistemlerini ve internet mağazalarını hedef aldı. Bu da 2018’deki finansal kimlik avı saldırısı sayısının neredeyse 2017’deki toplam kimlik avı saldırılarına eşit olduğu anlamına geliyor.

Kimlik avı saldırısına uğrayan kullanıcı oranında lider bu yıl da Brezilya oldu. Saldırıya uğrayan kullanıcıların %28’i kimlik avı saldırısıyla karşılaştı. Bir yıl önce 7. sırada yer alan Portekiz bu yıl %23 ile ikinci olurken, Avustralya ise %21 oranla ikincilikten üçüncülüğe geriledi.

Kaspersky Lab Güvenlik Araştırmacısı Tatyana Sidorina şöyle konuştu:

“Kullanıcıları dolandırıcılık sayfalarına yönlendirmekte kullanılan sosyal mühendislik yöntemlerinin verimliliğinin artması, kimlik avı saldırısı sayısının da artmasına neden oluyor. 2018’de sahte bildirimler gibi yeni yöntemlerle karşılaşmamıza ek olarak Kara Cuma ve tatil dönemlerinde kullanılan geleneksel tuzakların da iyileştirildiğini gözlemledik.Genel olarak, dolandırıcılar artık FIFA Dünya Kupası gibi önemli etkinliklerden daha fazla faydalanmaya başladılar.

2018 spam ve kimlik avı raporunda yer alan diğer bulgular şunlar:

  • Tüm e-posta trafiğinde spam e-postaların oranı %52,48 oldu. Bu oran 2017’den 4,15 puan daha düşük.
  • Bu yıl en büyük spam kaynağı ülke Çin oldu (%11,69).
  • Spam e-postaların %74,15’i 2 KB’tan daha küçük boyuttaydı.
  • Zararlı spam e-postalar en sık, Win32.CVE-2017-11882 kod adlı filtreyle tespit edildi.
  • Kimlik avı önleme sistemi 482.465.211 kez uyarı verdi.
  • Tekil kullanıcıların %18,32’si kimlik avı saldırısıyla karşılaştı.

Kaspersky Lab uzmanları, kullanıcıların kendilerini kimlik avı saldırılarına korumaları için şunları tavsiye ediyor:

  • Bilmediğiniz veya beklemediğiniz mesajlardaki internet adreslerini her zaman kontrol edin. Yönlendirildiğiniz sitenin, mesajdaki bağlantının ve hatta göndericinin e-posta adresini kontrol ederek bağlantıların başka bir yere yönlendirmediğinden emin olun.
  • Web sitesinin gerçek ve güvenli olup olmadığından emin değilseniz kimlik bilgilerinizi girmeyin. Sahte bir siteye kullanıcı adı ve parola girmiş olabileceğinizi düşünüyorsanız hemen parolanızı değiştirin. Kart bilgilerinizin alındığına inanıyorsanız bankanızı veya ödeme sağlayıcınızı arayın.
  • Özellikle hassas web sitelerini ziyaret ederken güvenli bağlantı kullanın. Bilmediğiniz veya parola koruması olmayan herkese açık bir Wi-Fi ağı kullanmayın. Güvensiz bir bağlantı kullandığınızda siber suçlular haberiniz olmadan sizi kimlik avı sayfalarına yönlendirebilir. En üst düzeyde koruma için Kaspersky Secure Connection gibi veri trafiğinizi şifreleyen bir VPN çözümü kullanın.
  • Kaspersky Security Cloud ve Kaspersky Total Security gibi, davranış tabanlı kimlik avı teknolojilerinden yararlanan ve kimlik avı amaçlı sayfalara girmeye çalıştığınızda sizi uyaran, sağlam bir güvenlik çözümü kullanın.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Rusya internetin fişini çekerse ne olur?

Moskova’nın “küresel internet ağından bir süreliğine” test amaçlı ayrılacağı haberleri Rusya’nın internet ağından ayrılmasının ne tür sonuçları olabileceğine yönelik tartışmaları alevlendirdi.

Dünyanın internet altyapısının merkezi bir otoritesi bulunmamakta. Yani, çalışmaya devam etmesinin sağlanması için insanların birbirine güvenmesi gerekiyor. Sonuç olarak, dünyayı birbirine bağlayan denizaltı kablolarının, uyduların ve diğer teknolojilerin küresel patchwork’ü genellikle bir haritadaki ulusal sınırları göz ardı ediyor.

Çevrimiçi kalmak için birçok ülke, kendi sınırları ve kontrolleri dışındaki ekipmanlara güvenmek zorunda. Wired.com yerel basında yer alıp uluslararası basında da son zamanlarda bahsi geçen konuyu değerlendirdi.

Ulus-devletler periyodik olarak internetin kendilerine düşen payı üzerinde daha fazla otorite kurmaya çalışmakta, bu da kesintilere neden olabilmekte.

Örneğin geçen ay, Demokratik Kongo Cumhuriyeti hükümeti, tartışmalı cumhurbaşkanlığı seçimleri sırasında internetini kapattı. Yerel basında çıkan haberlere göre, Rusya da kendisini dünyanın geri kalanından ayırıp ayıramayacağını test etmek istiyor.

Ancak Rusya, Demokratik Kongo Cumhuriyeti’nden çok daha büyük ve daha sofistike bir altyapıya sahip. Rusya’nın interneti kesmesi, istenmeyen sayısız sonuç doğurabilecek zahmetli bir iş olacaktır.

İnternetin gelişimini teşvik eden kâr amacı gütmeyen İnternet Topluluğu’nun (Internet Society) CEO’su Andrew Sullivan, gelişmeyi şu sözlerle yorumluyor: “Şimdiye dek gördüğümüz, dirençli bir internet altyapısı kurduğunuzda, interneti kapatmanın düşünülenden daha zor olacağı yönündedir.”

Test Yakında Olacak

Yerel haberlere göre, Rusya’nın interneti kesme deneyi, Aralık 2018’de parlamentoya sunulan yasa tasarısının kapsamında yer alıyor ve test ile Rusya’nın dijital dünya ile bağlantısının kesilmesi durumunda internet altyapısı olan Runet’in nasıl işlediğinin görülmesi amaçlanıyor.

Yönetmelik, Rus internet servis sağlayıcılarının dünyanın geri kalanıyla bağlantıyı kesmek ve Rusya’nın telekomünikasyon ve medya düzenleyicisi Roskomnadzor tarafından yönetilen internet değişim noktaları aracılığıyla internet trafiğini yeniden yönlendirmek için teknik araçlara sahip olmasını zorunlu kılacak.

Söylentilere göre resmi bir tarih belirlenmemiş ve yeni düzenleme henüz geçmemiş olsa da Rusya, Runet’in bağımsızlığını 1 Nisan’a kadar test etmek istiyor. Roskomnadzor ise yorum yapmaktan şimdilik kaçınıyor.

Rusya’nın Amacı Net Değil

İnternet ilk olarak ABD’de ortaya çıktı ve şimdilerde ABD’li şirketler bunu güçlendiren altyapının önemli bir bölümünü kontrol etmekte. Rusya’nın Runet üzerinde daha fazla özerklik kazanmak istiyor olması muhtemel, ancak Rusya Devlet Başkanı Vladimir Putin, siber savaş yeteneklerini artırmaya ya da vatandaşlarına sunulan çevrimiçi bilgileri daha fazla sansürlemeye çalışıyor da olabilir. Amaçları belirsiz olsa da, Rusya’nın yıllardır daha fazla internet bağımsızlığı için hazırlandığı aşikâr.

Rusya’nın internet ağından ayrılma önerisi 2014 yılına uzanıyor.

Süreç oldukça zor işliyor. New York Üniversitesi’nden Profesör Nicole Starosielski bu girişimi şöyle değerlendiriyor: “Kısaca, Rusya’nın iki şey yapması gerekecek: Rusların erişmek istedikleri içeriğin gerçekten ülkede bulunmasını sağlamak ve dolaşım ile veri alışverişinin yurt içinde gerçekleşebilmesini sağlamak.”

Rusya yakın zamanda her ikisini de denedi. 2014 yılında, Rus vatandaşları hakkında kişisel veri toplayan şirketlerin bu verileri ülke içinde kalmasını gerektiren bir yasa çıkardı. (Yasaya uymayan LinkedIn gibi siteler engellendi.) Ülkenin, alternatif İnternet Alan Adı Sistemini geliştirerek internet trafiğine tek başına erişip trafiği tek başına yönlendirebileceği belirtiliyor.

Rusya ne kadar hazırlıklı olursa olsun, dünyanın geri kalanından uzaklaşmaya çalışması durumunda öngörülemeyen hususların ortaya çıkacağına neredeyse kesin gözüyle bakılıyor. İnternet servis sağlayıcılarının sınırlarının dışındaki her bir altyapıya ne kadar bağımlı olduklarını tam olarak bilmeleri zor. Wisconsin-Madison Üniversitesi’nde bilgisayar ağı üzerine çalışan Profesör Paul Barford, “Protokol kümesinin tüm seviyelerindeki karmaşıklık nedeniyle, bir yerlerde yıkıcı hatalar olabilir” diyor.

Birçok Web Sitesi Çalışmayacak

Bankacılık, hastane veya havacılık işletmelerinin bağlanamaması gibi bir felaket gerçekleşmese bile birçok web sitesi muhtemelen çalışmayı bırakacaktır. Web sayfalarının çoğu, işlev görmek için dünyanın farklı yerlerinde bulunabilecek olan birden fazla sunucuya dayanır.

Mesela, bir haber sitesi, tümü Rusya dışında bulunan bir Amazon Web Servisleri bulut sunucusuna, Google izleme yazılımına ve Facebook yorum eklentisine bağlı olabilir. “Tubes: İnternetin Merkezine Yolculuk”un yazarı Andrew Blum, “Her web sayfası 1000 farklı şeyden oluşur. Rusya’da bir web sitesi işletiyorsanız, her şeyin nereden geldiğini hesaplamak zorundasınız, ”diyor.

Sullivan ise şu ifadeleri kullanıyor: “Peki ya diğerleri? Rusya’nın küresel internete erişimini kesmesinden Amerika Birleşik Devletleri etkilenmeyebilirken söz konusu deneme, diğer ülkeler için sorunlara neden olabilir. Bu durum sadece onları etkilemez”

Rusya tamamen özerk bir internet kurmaya çalışırken,  yerine daha zayıf bir şey  oluşturuyormuş gibi görünüyor. Küresel internet çok iyi çalışıyor çünkü trafiğin akması için çok fazla yol var – bilgilerin varış yerine ulaşmasını tamamen engellemek zor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Bu Trojan cep telefonu hareket edince bulaşıyor!

Google Play’de bulunan bazı aplikasyonlar üzerinden cep telefonuna bulaşan ve harekete duyarlı olan bir Trojan ortaya çıktı.

Son dönemde özellikle mobil cihazlara yönelik zararlı yazılımların sayısında artış gözleniyor. Trend Micro araştırmacıları Google Play’de geniş kullanıcı kitlelerine yayılma olasılığı bulunan iki adet zararlı bankacılık yazılımı keşfettiler.

Görünüşte online bankacılık kullananlar için birçok avantaj sağlayan Currency Converter ve BatterySaverMobi olarak adlandırılan bu iki uygulama kısa sürede Google Play’den kaldırıldı.

Pil kullanımında tasarruf sağlamaya yardımcı olacağı belirtilen BatterySaverMobi isimli uygulama kaldırılmadan önce 5 bin defa indirilmişti. 73 kullanıcıdan 4,5 gibi yüksek bir puan alan uygulama hakkında yapılan yorumların ise çoğunun anonim ve gerçeği yansıtmadığı görüldü.

Para birimlerini çevirmeye yardımcı olan Currency Converter ve BatterySaverMobi uygulamaları üzerinden saldırganlar kullanıcının cihazına ve sensörlerine erişerek burada saklanıyor. Kullanıcılar cihazlarını hareket ettirdiğinde, hareket sensöründen gelen veriyle birlikte trojan aktive oluyor.

Sahte Sistem Güncellemesi İle Bulaşıyor

Saldırganlar bu sensörler aracılığıyla cihazları takip ediyor ve hareketi belirlediği anda Anubis isimli bankacılık Trojan’ını Android Uygulama Paketi yoluyla ve sahte sistem güncelleme mesajıyla birlikte yüklüyor. Ancak herhangi bir hareket algılanmazsa uygulama da Trojan’ı aktive etmiyor.

Uygulamanın içerisinde yer alan bir tuş kaydedici, basılan tuşları kaydederken zararlı yazılım da gizlice ekran görüntüsü alarak bankacılık bilgilerini elde etmek için iki farklı yoldan yararlanıyor. Diğer bir deyişle banka şifrenizi, kimlik bilgilerinizi tuşladığınızda bu bilgileri kaydediyor.

Bunun yanında saldırgan, Trojan aracılığıyla cihazdaki kişi listesine, konum bilgisine erişebilirken konuşmaları kaydedebiliyor, SMS gönderebiliyor, arama yapabiliyor ve harici depolamaya da sızabiliyor.

Fidye Yazılım Olarak da Çalışabilir

Saldırganlar bu sayede kötü amaçlı yazılımı diğer cihazlara ve kullanıcılara spam mesajları ve sahte aramalarla bulaştırabiliyorlar. Araştırmacılar Anubis’in fidye yazılım olarak da çalışabileceğini söylüyorlar.

Trend Micro Akdeniz Bölgesi Teknik Ekip Müdürü Mehmet Gülyurt Anubis’in aktif olan son sürümünün şimdiden 93 ülkeye yayıldığını ve 377 finansal uygulamayla bağlantılı hesap bilgilerine sızmaya çalıştığını belirtiyor. “Mobil güvenlikteki açıklar birçok kullanıcı için oldukça ciddi zararlara yol açabilir, çünkü cihazlar çok fazla bilgiyi depoluyor ve birçok farklı hesaba da bağlılar. Kullanıcıların bankacılık işlemleri ile ilgili bilgi talep eden uygulamalara karşı çok dikkatli olmaları gerekiyor. Ayrıca bu uygulamaların doğrudan kendi bankalarıyla bağlantılı olup olmadığından da emin olmalılar.” dedi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber suçun maliyeti 6 trilyon dolara çıkacak

Siber suç endüstrisi üç yıl önce 3 trilyon dolarlık bir maliyeti olmasına karşın 2021 yılında siber suçun maliyeti 6 trilyon dolara ulaşacak.

Antivirüs yazılım kuruluşu ESET’in yaptığı araştırmalar, siber suçun artık çok yönlü bir hizmet alanına dönüştüğünü ortaya koydu. Ürkütücü çeşitliliğe sahip bu yıkıcı endüstride siber suçlular, ücret karşılığında karaborsada kendi ürün veya altyapılarını satıyorlar. ESET, karanlık web’e göz atarak, siber suç pazarlarını mercek altına aldı.

Siber suç endüstrisi, 2015 yılında dünyaya 3 trilyon dolara mal oldu. Küresel siber ekonomi rakamlarına odaklanan Cybersecurity Ventures araştırmacı kuruluşunun paylaştığı bu bilgiye göre, siber suçun yarattığı maliyet 2021 yılına kadar 6 trilyona dolara çıkacak.

Peki bu yıkıcı maliyetlerin oluşmasına neden olan zararlı hizmet maliyetlerinde durum nedir? Antivirüs yazılım kuruluşu ESET, siber suçu bir hizmet olarak sunan karanlık karaborsalardaki teklifleri mercek altına aldı.

Fidye yazılımları 

Pek çok çeşitli fidye yazılımı paketleri karanlık web’de satışa sunuluyor, tıpkı yasal yazılım satışı gibi. Güncellemeler, teknik destek, C&C sunucularına erişim ve çeşitli ödeme planları, sağlanan özelliklerden bazıları. Sunulan fidye yazılımı paketlerinden birinde de, ödeme modeli aylık ve yıllık aboneliğe dayanıyor. Farklı fiyatlarla sunulan çeşitli abonelik planları mevcut; en ucuz fiyatı sadece bir ay için 120 dolar ve en pahalısı ise bir yıl için 900 dolar olmakla birlikte, fidye yazılımı yürütülebilir dosyasına diğer özellikler eklerseniz bu rakam 1900 dolara kadar yükselebiliyor.

Fidye aldıkca pay alma yöntemi de var

Siber suçluların fidye yazılımlarını satmak için kullandıkları bir diğer ödeme modeli de, kötü amaçlı yazılım ve C&C altyapısını başlangıçta ücretsiz olarak sunarak, sonrasında kurbanlar tarafından yapılan ödemelerden pay alınmasına dayanıyor.

Hangi strateji kullanılırsa kullanılsın, bu hizmetleri satın alacak kişilerin ayrıca kötü amaçlı yazılımın yayılmasını sağlayacak yazılımları da edinmesi gerektiği ortada.

Sunuculara erişim satışı

Karanlık web’de, uzak masaüstü ptrotokolü (RDP) aracılığıyla dünyanın çeşitli yerlerindeki sunuculara erişim sağlayarak kimlik bilgileri sunan çeşitli hizmetler de bulunuyor. Fiyatlar, sunucu başına 8-15 dolar aralığında ve ülkeye, işletim sistemine ve hatta kullanıcıların bu sunucudan eriştiği ödeme sitelerine göre arama yapılabiliyor.

Böyle bir erişimi satın aldıktan sonra, bir siber suçlu bunu fidye yazılımı çalıştırmak veya belki de bankacılık truva atları ya da casus yazılımlar gibi daha gizli kötü amaçlı yazılımları yüklemek için kullanabilir.


DDoS saldırısı altyapısı 

Bazı suçlular, botnetler ya da ele geçirilmiş bilgisayarlardan oluşan ağlar geliştirerek, sahip oldukları bilgisayar gücünü spam e-postaları göndermek ya da DDoS saldırıları gerçekleştirmek için kiralıyorlar.

Hizmet reddi saldırıları için (DDoS) fiyat, saldırıların ne kadar süreceğine (1 ila 24 saat arasında değişkenlik gösteriyor) ve bu zaman diliminde ne kadar botnet trafiği yaratılabileceğine bağlı olarak değişiyor. ESET, üç saat için 60 dolar fiyat belirlenen bir örneğe ulaştı.

PayPal ve kredi kartı hesapları satışı

Başarılı kimlik avı saldırıları yapan siber suçlular, genellikle çalınan hesapları kendileri kullanmak gibi bir riske girmezler. Hesapları diğer suçlulara satmak halihazırda yeterince kârlı ve çok daha güvenlidir. Siber suçlular, genellikle çalıntı hesaptaki toplam kredinin yaklaşık yüzde 10’unu tahsil ederler. Bu arada bazı satıcılar, kimlik avı faaliyetlerini yürütmek için kullandıkları araçları ve sahte web sitelerini göstermekten de çekinmeden mutluluk duyuyorlar.

Reklam, pazarlama, dağıtım içeren siber suç ekosistemi oluşmuş

ESET’in Küresel Güvenlik Elçisi Tony Anscombe, kötü amaçlı yazılım endüstrisinin artık bir yazılım şirketininkine benzer özelliklere sahip olduğuna dikkat çekti. Anscombe, “Belli derecede anonimlik sağlayan araçlarla gizlenmiş siber suçluların, reklam ve pazarlamadan müşteri hizmetlerine, güncellemelere ve kullanım kılavuzlarına kadar her şeyi içeren bir suç endüstrisini bir araya getirdiklerini görmek mümkün” diye konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz