Güvenliği ihlal edilmiş veya kötü amaçlı web siteleri, her tür cihaz için kötü amaçlı yazılım bulaşmasının yayılması için ana kanaldır. Şüpheli web sitelerinden kaçınmak, kötü amaçlı yazılımdan etkilenme ihtimalini azaltır, ancak asıl sorun genellikle bu riskin tam olarak farkında olmamamızdır.
En son verilere göre , tüm saldırıların yüzde 91’i şüpheli olmayan bir kimlik avı e-postasıyla başlıyor. Ve tüm başarılı saldırıların yüzde 32’si kimlik avı tekniklerinin kullanılmasını içerir . Güvenlik programlarının kullanılmasına ve şirketlerin kullanıcıları tehlikeler hakkında eğitme ve hileli e-postaları tespit etmek için ipuçları sunma çabalarına rağmen, bu tür bir sosyal mühendislik saldırıları engellenemiyor.
Microsoft, kimlik avı ile mücadelede kullanıcılara ve işletmelere yardımcı olmak için yasal savaşını sürdüriyor ve şirketin COVID-19 ile ilgili e-postaları sahte e-posta kampanyalarında yem olarak kullanan kötü amaçlı alanların kontrolünü ele geçirmesine izin veren bir mahkeme emri aldı .
62 ülkede mağdurları olan siber suç çetesi
Bu kötü niyetli alan adları, 62 ülkedeki kullanıcılardan veri çalmak ve kimlik kazanmaya çalışmak için kimlik avı yapmak için COVID-19 salgınını kullanan siber suçlular tarafından kullanıldı – ancak nerede çalıştıkları veya kökenleri açık değil – kullanıcıların e-postalarına, kişilerine, gizli belgelerine ve diğer değerli bilgilere gönderebilirsiniz.
O sırada keşfedilen kalıplara dayanarak, Microsoft siber suç faaliyetlerini engellemek ve saldırıda kullanılan kötü amaçlı uygulamayı devre dışı bırakmak için bir dizi teknik önlem kullandı. Bununla birlikte, siber suçlular potansiyel kurbanları hedeflemek ve salgın hastalıklar ile ilgili insanların mali kaygılarından yararlanmak ve kötü niyetli bağlantıları tıklamaya ikna etmek için COVID-19 ile ilgili mesajları kullanarak stratejilerini değiştirdi.
Bu özel kimlik avı işlemi, saldırının kullanıcıları Office 365 giriş sayfasını taklit eden web sitelerine yönlendirmemesi nedeniyle benzersizdi. Bilgisayar korsanları bir Office belgesi kullandılar. Kullanıcılar dosyayı açmaya çalıştıysa, siber suçlular tarafından oluşturulan bir üçüncü taraf Office 365 uygulaması yüklemeleri istenir. Uygulama yüklendiyse, saldırganların kurbanın Office 365 hesabına, ayarlarına, kullanıcı dosyalarına, e-posta içeriğine, kişi listelerine ve notlarına tam erişimi olur.
Microsoft, bilgisayar korsanlarının üçüncü taraf bir Office 365 uygulaması kullanarak parola çalmak zorunda kalmadan kullanıcıların hesaplarına ihtiyaç duydukları tüm erişimi elde ettiklerini, bunun yerine yalnızca OAuth2 jetonu aldıklarını açıkladı. Şirket, suç grubunun ilk saldırılarının işle ilgili konuları yem olarak kullandığını, ancak COVID-19 küresel bir salgın haline geldiğinde hızla koronavirüs temalı belgeler içeren e-postalara geçtiklerini açıkladı.
Microsoft, COVID-19’u sahtekarlık için yem olarak kullanan alan adlarının denetimini ele geçirdi
Davayı alan mahkeme, Microsoft’un suçluların kullandığı alan adlarının kontrolünü ele geçirmesine ve saldırıları önlemek için bunları kaldırmasına izin veren bir emir yayınladı. Microsoft BEC dahil olmak üzere kimlik avı kampanyalarına karşı koruma sağlamak için iki faktörlü kimlik doğrulamayı etkinleştirmenizi, kimlik avı düzenlerini nasıl tespit edeceğinizi öğrenmenizi ve şüpheli web sitelerinden gelen bağlantılar ve dosyalar için güvenlik uyarılarını etkinleştirmenizi önerir.