İmzanız İçin Hazır Belge E-posta Dolandırıcılığı
Beklenmedik ve acil işlem gerektiren e-postalar, özellikle hassas bilgiler veya hesap erişimi içeriyorsa, her zaman dikkatle ele alınmalıdır. Siber suçlular, alıcıları kimlik bilgilerini ifşa etmeye veya kötü amaçlı yazılım yüklemeye kandırmak için sıklıkla güvenilir markaları ve hizmetleri taklit ederler. Son örneklerden biri, alıcıları aldatmak için DocuSign adını yanlış kullanan bir kimlik avı kampanyası olan 'İmzanız İçin Belge Hazır' e-posta dolandırıcılığıdır. Bu mesajların DocuSign veya herhangi bir meşru kuruluşla hiçbir bağlantısı yoktur.
İçindekiler
DocuSign E-postası Kılığında Sahte Bir Bildirim
"İmzanız İçin Belge Hazır" e-postaları, yaygın olarak kullanılan bir elektronik imza hizmeti olan DocuSign'dan gelen resmi bildirimlere benzeyecek şekilde tasarlanmıştır. Mesajlarda, belgenin alıcıya inceleme ve imza için gönderildiği belirtilir.
İnandırıcı görünmek için e-postalar profesyonel biçimlendirme, güvenli şifrelemeye atıflar ve büyük bir 'Belgeyi İncele ve İmzala' düğmesi içeriyor. Alıcılara ayrıca imzalama işleminin sadece birkaç dakika sürdüğü söylenerek, şüpheyi azaltmak amacıyla yanlış bir aciliyet ve kolaylık hissi yaratılıyor.
Bu taktikler, kullanıcıları mesajın gerçekliğini doğrulamadan verilen bağlantıya tıklamaya zorlamak için özenle tasarlanmıştır.
Bağlantının Arkasındaki Sahte Giriş Sayfası
E-postadaki butona tıklamak, kullanıcıları storage.yandexcloud.net adresinde barındırılan bir kimlik avı sayfasına yönlendirir; bu adres, dolandırıcılar tarafından sahte içerik dağıtmak için kötüye kullanılan meşru bir bulut depolama hizmetidir.
Web sayfası gerçek bir belge göstermek yerine, e-posta hesabı kimlik bilgilerini isteyen sahte bir giriş ekranı sunuyor. Bu dolandırıcılığın analizi sırasında, kimlik avı sayfasında kullanıcılardan e-posta adreslerini ve şifrelerini girmelerini isteyen sahte bir Gmail "Kimliğinizi doğrulayın" uyarısı görüntülendi.
Sahtekarlık amaçlı sayfa, kurbanın e-posta sağlayıcısına göre tasarımını uyarlayabiliyor gibi görünüyor. Örneğin, Gmail kullanıcıları sahte bir Gmail giriş arayüzü görebilirken, diğer sağlayıcıların kullanıcılarına kendi e-posta hizmetlerine benzeyecek şekilde tasarlanmış taklit giriş sayfaları gösterilebilir. Bu kişiselleştirme, dolandırıcılığın daha inandırıcı görünmesini sağlamayı amaçlamaktadır.
Çalınan E-posta Kimlik Bilgileri Neden Tehlikelidir?
Kimlik avı formuna girilen tüm bilgiler doğrudan saldırganlara gönderilir. E-posta hesaplarına erişim, siber suçlulara geniş çaplı kötüye kullanım fırsatları sunar çünkü e-posta kutuları genellikle çok sayıda çevrimiçi hizmet ve hesapla bağlantılıdır.
Ele geçirilen e-posta kimlik bilgileri, saldırganların şunları yapmasına olanak sağlayabilir:
- Bankacılık, alışveriş ve sosyal medya hesapları için şifre sıfırlama
- Hassas kişisel veya ticari yazışmalara erişim
- Sahtekarlık amaçlı iletişimlerde mağdurun kimliğine bürünmek
- Ele geçirilen hesabı kullanarak ek kimlik avı saldırıları başlatın.
- Çalınan kimlik bilgilerini diğer siber suçlulara satmak
Çoğu durumda, tek bir ele geçirilmiş e-posta hesabı, daha geniş kapsamlı kimlik hırsızlığı ve mali dolandırıcılığın kapısı haline gelir.
DocuSign’ın bu işe dahil olmadığı belirtilmiştir.
Dolandırıcılık yöntemi DocuSign markasını ve mesajlarını büyük ölçüde taklit etse de, meşru DocuSign hizmetinin bu e-postalarla hiçbir ilgisi yoktur. Siber suçlular, alıcıların güvenini kazanmak için şirketin tanınabilir adını ve tanıdık bildirim tarzını kullanmaktadır.
Bu tür kimlik taklitleri, kimlik avı kampanyalarında yaygındır çünkü kullanıcılar, köklü ve saygın hizmetlerden geliyormuş gibi görünen e-postalara daha kolay yanıt verirler.
Spam E-postalarla İlişkili Kötü Amaçlı Yazılım Riskleri
Kimlik avı dolandırıcılığı yalnızca kimlik bilgilerinin çalınmasıyla sınırlı değildir. Spam e-postalar, kötü amaçlı yazılımların ve diğer zararlı programların dağıtımında da yaygın olarak kullanılmaktadır. Bazı durumlarda, kötü amaçlı dosyalar doğrudan e-postalara eklenirken, diğer kampanyalar tehlikeli indirmelere yönlendiren bağlantılara dayanmaktadır.
Spam mesajlar aracılığıyla dağıtılan kötü amaçlı içerikler, PDF dosyaları, Microsoft Office belgeleri, sıkıştırılmış arşivler, çalıştırılabilir programlar veya JavaScript dosyaları şeklinde görünebilir. Bazı enfeksiyonlar yalnızca dosyayı açmakla tetiklenirken, diğerleri makroları etkinleştirme veya yükleyicileri çalıştırma gibi ek etkileşimler gerektirir.
Spam e-postalarına yerleştirilen sahte bağlantılar, kullanıcıları otomatik olarak kötü amaçlı yazılım indirmek üzere tasarlanmış web sitelerine yönlendirebilir veya mağdurları zararlı uygulamaları manuel olarak yüklemeye teşvik edebilir.
Kimlik Avı Saldırılarına Karşı Korunma
Kimlik avı dolandırıcılığı yöntemleri gelişmeye devam ediyor ve sıklıkla meşru görünmek için tanınmış şirketleri taklit ediyor. Beklenmedik e-postalara, özellikle acil işlem veya giriş bilgileri isteyenlere karşı dikkatli olmak, kurban olmaktan kaçınmanın en etkili yollarından biridir.
Alıcılar, bağlantılara tıklamadan veya ekleri açmadan önce e-postaların orijinalliğini her zaman doğrulamalıdır. Beklenmeyen belge istekleri, oturum açma istemleri veya baskı taktikleri içeren şüpheli mesajlar, hesap güvenliğinin ihlal edilmesi, kötü amaçlı yazılım bulaşması ve kimlik hırsızlığı riskini azaltmak için göz ardı edilmeli ve silinmelidir.