E-posta sahtekarlığı, kullanıcıları saldırgana fayda sağlayacak eylemlerde bulunmaları için kandırmak için meşru görünen sahte e-postaların oluşturulmasını içerir. Amaç, kötü amaçlı yazılım indirmek, sistemlere veya verilere erişim sağlamak, kişisel bilgileri elde etmek veya para aktarmak olabilir. Çoğu zaman, "sahte" e-postalar, alan adını kötüye kullanan şirketlerin itibarını riske atan saygın kuruluşlardan geliyor gibi görünüyor, yalnızca hedefleri değil. Dahası, sahte e-postalar daha büyük, çok aşamalı saldırıların habercisi olabilir.

Nisan ve Mayıs 2021 arasında, toplam e-posta saldırısı sayısı 4.440'tan 8.204'e neredeyse iki katına çıktı. Bu tür saldırılar çeşitli şekillerde gerçekleştirilir. En kolayına "meşru alan adı dolandırıcılığı" denir. Bu yöntem, sahte e-postayı gerçek e-postadan ayırt etmeyi inanılmaz derecede zorlaştıran "Kimden" başlığına sahtecilik kuruluşunun etki alanını ekleyerek gerçekleştirilir. Ancak şirket, daha yeni posta kimlik doğrulama yöntemlerinden birini uyguladıysa, saldırganların başka bir yönteme başvurması gerekir. Bu, saldırganların e-postayı gönderenin kimliğine büründüğü, yani e-postayı şirketin gerçek bir çalışanı tarafından gönderilmiş gibi gösterdiği "görünen ad sahtekarlığı" biçimini alabilir.

Daha karmaşık kimlik sahtekarlığı saldırıları benzer etki alanlarına dayalıdır. Burada saldırganlar, meşru kuruluşlarınkine benzer belirli kayıtlı alan adlarını kullanır.

Bir örnekte, saldırganlar Alman posta şirketi Deutsche Post'tan (deutschepost.de) geldiği anlaşılan bir e-posta gönderdi. Mesaj, bir paketin teslimatı için ödeme yapmanız gerektiğini iddia ediyor. Ancak bunu yapmak için linke tıkladığınızda sadece 3 Euro kaybetmekle kalmaz, kart bilgilerinizi de dolandırıcılara teslim etmiş olursunuz. Daha yakından incelendiğinde, kullanıcılar alan adındaki yazım hatasını tespit edebilir ve böylece e-postanın sahte olduğunu anlayabilirler. Ancak, Unicode sızdırma ile bu mümkün olmayabilir.

Unicode, etki alanlarını kodlamak için bir standarttır. Ancak alan adları Latin olmayan öğeler içerdiğinde, bu öğeler Unicode'dan başka bir kodlama sistemine dönüştürülür. Sonuç olarak, iki alan kod düzeyinde farklı görünebilir. Ancak e-postalar gönderildiğinde her ikisi de gerçek görünüyor.

Kaspersky Güvenlik Uzmanı Roman Dedenok, "Siber suçlular tarafından kullanılan diğer bazı tekniklerle karşılaştırıldığında, kimlik sahtekarlığı ilkel bir yöntem gibi görünebilir, ancak çok etkili olabilir. Ayrıca, kimlik hırsızlığına, iş kesintilerine ve önemli parasal kayıplara yol açabilecek daha karmaşık bir iş e-posta güvenliği (BEC) saldırısının yalnızca ilk aşamasını temsil edebilirler. İyi haber şu ki, iş e-postanızı güvende tutabilecek bir dizi sahteciliğe karşı çözüm ve yeni kimlik doğrulama standartları var."

Kimlik sahtekarlığı saldırılarının meydana gelebileceği farklı yollar ve Securelist'te nasıl güvende kalacağınız hakkında daha fazla bilgi edinebilirsiniz.

Kuruluşunuzun kimlik sahtekarlığına kurban gitme riskini azaltmak için Kaspersky uzmanları aşağıdakileri önermektedir:

Kurumsal e-postanız için SPF, DKIM veya DMARC gibi bir e-posta kimlik doğrulama yöntemini benimseyin.

E-posta güvenliği konusunu kapsayan bir güvenlik bilinci eğitimi kursu uygulayın. Çalışanlarınızı tanımadıkları birinden e-posta aldıklarında gönderenin adresini her zaman kontrol etmeleri ve diğer temel kuralları öğrenmeleri konusunda eğitmeye yardımcı olur.

Microsoft 365 bulut hizmetini kullanıyorsanız, burada da güvenceye alın. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimleri için özel bir kimlik avı önleme özelliğine sahiptir.

Hibya Haber Ajansı