Phishing yani kimlik avı, bilgisayar korsanlarının sahte bir e-posta ya da web sitesi kullanarak kullanıcıların kişisel bilgilerini ele geçirmeyi amaçladığı bir tür çevrimiçi dolandırıcılıktır.
Bu phishing saldırısında, hedeflenen kişinin güvenini kazanmak için sahte bir e-posta gönderilir veya bir web sitesine yönlendirme yapılır. Genellikle bir şirket veya kuruluş adına gönderilen bu e-posta’larda kullanıcıların hassas bilgilerini ele geçirmek için çeşitli ikna yöntemleri kullanılır.
Phishing e-postaları, genellikle bir bağlantı içerir ve kullanıcılar bu bağlantıya tıkladıklarında, bilgisayar korsanı tarafından tasarlanmış bir web sitesine yönlendirilir. Bu web sitesi, aslında sahte bir web sitesidir ve kurbanların kişisel bilgileri çalmak için kullanılır.
Phishing saldırıları genellikle finansal kuruluşları hedef alır ve hedeflenen kişilerin banka hesaplarına erişim sağlamayı amaçlar.
Bulutistan hizmetlerinin detaylarına ulaşmak için tıklayınız.
Kimlik Avı Saldırılarının Amacı Nedir?
Kimlik avı saldırılarının temel amacı, insanları çeşitli ikna yöntemleri ile kandırarak hassas bilgilerini elde geçirmeye çalışmaktır. Ele geçirilen bilgiler, daha sonra bilgisayar korsanları tarafından kurbanların hesaplarına erişmek veya hedeflenen kişilerden para çalmak için kullanılabilir.
Bilgisayar korsanları bazı durumlarda bilgileri dark web’de satmak için de kimlik avı saldırılarında topladıkları bilgileri kullanabilir.
Phishing (Oltalama) Nasıl Yapılır?
Phising saldırıları, genellikle meşru görünen ancak aslında bilgisayar korsanının insanların hassas bilgilerini ele geçirmek için tasarladığı sahte bir web sitesi veya e-posta’dır.
Bu saldırı türünde bilgisayar korsanı, sahte web sitesini veya e-posta’yı meşru göstermek için tanınmış bir şirketin veya kuruluşun markasını kullanmak veya meşru gibi görünen bir dil ve mesaj kullanmak gibi çeşitli taktikler kullanabilir.
Peki oltalama nasıl yapılır?
Sahte bir web sitesi veya e-posta oluşturulduktan sonra doğrudan hedeflenen kişilere gönderilir. Hedeflenen kişilerden biri, sahte web sitesini ziyaret ettiğinde veya e-posta’yı açtığında, finansal bilgiler gibi hassas bilgilerini girmesi istenebilir. Bu kişi bilgilerini girerse, tüm bilgiler bilgisayar korsanına geçer ve bilgisayar korsanı bilgileri kendi çıkarları için kullanabilir.
Sonuç olarak, kimlik avı saldırılarında genellikle meşru görünen sahte bir web sitesi veya e-posta oluşturulur. Ardından insanlardan meşru olmayan siteyi ziyaret etmeleri ve hassas bilgilerini girmeleri istenir. Bu bilgiler daha sonra kurbanların hesaplarına erişmek veya para çalmak gibi çeşitli amaçlar için kullanılabilir.
Phishing Saldırılarında Kullanılan Yöntemler
Phishing saldırılarında kullanılan yöntemlerle, bilgisayar korsanları kullanıcıların kişisel bilgilerini elde etmeye çalışır. Örneğin, bir banka veya e-ticaret sitesinden gönderilmiş gibi görünen bir e-posta gönderebilir. Bu mesaj, kullanıcıları sahte bir web sitesine yönlendirerek bilgilerini elde etmeye çalışır.
Yukarıdaki örneğimiz dışında phishing saldırılarında birçok farklı yöntem kullanılır. Bunlardan bazıları aşağıdakileri içerir:
1. Sahte Web Siteleri
Phishing saldırılarında en sık kullanılan yöntem, sahte bir web sitesi oluşturmak ve kullanıcıları bu siteye yönlendirmektir. Bu siteler, genellikle gerçek bir şirket veya kuruluşun web sitesine benzer ve kullanıcıları kişisel bilgilerini vermeye ikna etmeye çalışır.
2. E-posta Phishing
Bu yöntemde, bilgisayar korsanı bir e-posta mesajı göndererek kullanıcıları sahte bir web sitesine yönlendirmeye çalışır. Bu sahte web sitesi, bir banka veya bir e-ticaret sitesi gibi görünebilir, ancak aslında kötü niyetli bir siber saldırgan tarafından oluşturulmuştur.
3. Pop-up Phishing
Kimlik avı dolandırıcılığının en yaygın yöntemlerinden biri meşru gibi görünen fakat aslında insanların bilgilerini çalmak için tasarlanmış pop-up pencerelerini kullanmaktır.
Bu yüzden herhangi bir siteye girdiğinizde, ekranınızda açılır bir pencere göründüğünde dikkatli olmanız gerekir.
Peki ziyaret ettiğiniz bir web sitesinde açılır bir pencere gördüğünüzde ne yapmanız gerekir?
Açılır pencerenin geldiği web sitesinin URL’sine dikkatlice bakın ve meşru ve güvenilir bir site olduğundan emin olun. Emin değilseniz, herhangi bir bağlantıya tıklamayın veya açılır pencereye herhangi bir kişisel bilgi girmeyin. Pencereyi hemen kapatın ve daha fazla etkileşime girmeden siteden hemen çıkın.
4. Sesli Phishing
Sesli kimlik avı, insanların hassas bilgilerini elde etmek için genellikle sesli arama (kayıtlı bir mesajla) kullanan bir kimlik avı türüdür. Sesli phishing telefon üzerinden teslim edildiği için yasal olduğundan emin olmadıkça hassas bilgilerinizi telefonda asla vermeyin.
5. Sosyal Medya Phishing
Sosyal medyada yapılan sosyal mühendislik saldırıları, bilgisayar korsanlarının sosyal medya platformlarını kullanarak insanları hassas bilgilerini vermeleri için kandırmaya çalıştığı bir tür siber saldırıdır. Bu saldırılar genellikle bilgisayar korsanının sosyal medya platformlarında sahte profil veya hesaplar oluşturmasını ve bunları potansiyel kurbanlarla etkileşim kurmak için kullanmasını içerir. Bilgisayar korsanı, kurbanların güvenini kazanmak için bir arkadaş veya meslektaş gibi davranabilir veya kurbanın bilgileri veya eylemleri karşılığında değerli bir şey teklif etmek gibi çeşitli taktikler kullanabilir.
Kendinizi sosyal medyadaki sosyal mühendislik saldırılarından korumak için sosyal medyada paylaştığınız bilgilere dikkat etmeniz, gerçek olamayacak kadar iyi görünen tekliflere veya taleplere şüpheyle yaklaşmanız ve tanımadığınız kişilerle herhangi bir etkileşimde bulunmamanız gerekir.
Birinin sizi sosyal medyada dolandırmaya çalıştığından şüpheleniyorsanız, bu kişinin profilini veya hesabını şikayet edin ve daha fazla iletişime geçmemek için bu kişiyi hemen engelleyin.
6. Hedefli Phishing (Spear Phishing)
Hedef odaklı kimlik avı yani spear phishing, bilgisayar korsanının kişiselleştirilmiş bir mesajla belirli bir kişiyi veya kuruluşu hedef aldığı bir tür kimlik avı saldırısıdır. Hedef odaklı kimlik avı saldırıları, çok sayıda kişiye gönderilen normal kimlik avı saldırılarının aksine meşru görünmek ve özellikle kurbanı hedeflemek için dikkatlice hazırlanır. Bu phishing türünde bilgisayar korsanı genellikle kurbanı araştırır ve bulduğu bilgileri kimlik avını daha inandırıcı kılmak için kullanır.
Spear phishing saldırıları daha çok kişiselleştirme içerir ve kurbana göre uyarlanır. Bu da tespit edilmelerini zorlaştırır.
Bu noktada bireylerin ve işletmelerin hedef odaklı kimlik avı saldırılarının farkında olması ve kendilerini korumak için adımlar atması önemlidir.
Örneğin, hedef odaklı kimlik avı saldırılarını tanımaları için çalışanların eğitilmesi ve hedef odaklı kimlik avı girişimlerini tespit edip engellemek için güvenlik önlemlerinin uygulanması, alınması gereken tedbirlerin başında gelir.
7. Klon Phishing (Clone Phishing)
Klon phishing, bilgisayar korsanının meşru bir e-posta’nın veya web sitesinin bir kopyasını oluşturduğu ve hedeflenen kişileri hassas bilgilerini vermesi için ikna etmeye çalıştığı bir tür kimlik avı saldırısıdır.
Bu saldırı türünde bilgisayar korsanı, genellikle hedeflenen kişinin aşina olduğu yasal bir e-posta veya web sitesi bularak işe başlar ve ardından bunun bir kopyasını oluşturur. Kopya genellikle orjinaliyle aynı tasarıma sahip olur, ancak kurbanı sahte bir web sitesine veya kötü amaçlı yazılım indirmeye yönlendirecek bir bağlantı veya ek içerir.
Klon phishing’in amacı, hedeflenen kişiyi e-posta’nın veya web sitesinin meşru olduğuna inandırmak ve bu kişiyi bir bağlantıya tıklamak veya oturum açma kimlik bilgilerini girmek gibi bir eylemde bulunmaya ikna etmektir. E-posta veya web sitesi meşru göründüğü için hedeflenen kişinin ona güvenme ve hassas bilgiler verme olasılığı daha yüksek olabilir.
8. Pharming (Site Trafiği Yönlendirme)
Pharming, hedeflenen kişi tarayıcısına doğru bir web sitesi adresi yazsa bile bilgisayar korsanının kötü amaçlı yazılım kullanarak kurbanları sahte bir web sitesine yönlendirdiği bir tür kimlik avı saldırısıdır. Bilgisayar korsanı, genellikle hedeflenen kişinin bilgisayarına, alanı adlarını IP adresleriyle eşlemek için kullanılan ana bilgisayar dosyasını değiştiren kötü amaçlı bir yazılım bulaştırır. Hedeflenen kişi meşru bir web sitesini ziyaret etmeye çalıştığında, kötü amaçlı yazılım onu bunun yerine bilgisayar korsanının sahte web sitesine yönlendirir.
Pharming saldırılarını tespit etmek zor olabilir, çünkü kurbanın tarayıcısı hala doğru web sitesi adresini gösterir. Bu, sahte web sitesinin meşru görünmesine neden olabilir ve hedef kişi, yönlendirildiğini fark etmeyebilir. Bu yüzden insanların web sitelerini ziyaret ederken dikkatli olmaları ve kötü dilbilgisi veya hassas bilgi talepleri gibi web sitesinin yasal olmayabileceğine dair işaretleri aramaları önemlidir. Eğer sahte bir siteye yönlendirildiğinizden şüpheleniyorsanız, hassas bilgilerinizi girmemeniz ve siteden hemen çıkmanız gerekir.
9. Balina Phishing (Whaling Phishing)
Whaling phishing, bilgisayar korsanının bir işletme içindeki üst düzey yöneticileri veya diğer önemli kişileri hedef aldığı bir tür kimlik avı saldırısıdır. Bu tür bir kimlik avında bilgisayar korsanı öncelikli olarak hedefi araştırır ve hedeflenen kişiyi hassas bilgileri vermesi için kandırmak üzere tasarlanmış kişiselleştirilmiş ve gelişmiş bir e-posta oluşturur.
Balina kimlik avı saldırıları dikkatlice hazırlanır ve özellikle tek bir kişiyi hedef alır. Bu, tespit edilmelerini daha da zorlaştırır ve kurbanı kandırmada daha etkili olmayı sağlayabilir.
10. Watering Hole
Watering hole saldırısı, bilgisayar korsanının belirli bir grubu veya işletmeyi hedeflediği ve grubun ziyaret ettiği bilinen bir web sitesini kullandığı bir tür kimlik avı saldırısıdır.
Bu kimlik avı saldırısında bilgisayar korsanı genellikle web sitesine kötü amaçlı kod veya bağlantılar ekler. Böylece hedeflenen gruptan biri web sitesini ziyaret ettiğinde, bilgisayarlarına kötü amaçlı yazılım veya diğer zararlı yazılımlar bulaşır.
Watering hole saldırılarını tespit etmek genellikle zordur, çünkü web sitesi meşru görünür ve hedeflenen kişiler tarafından ziyaret edilir. Bilgisayar korsanı, saldırıyı gerçekleştirmek için güvenliği ihlal edilmiş web sitesini kullanmadan önce genellikle bir süre bekler, böylece kurbanlar web sitesine güvenir ve hiçbir şeyden şüphelenmez.
Bireylerin ve işletmelerin watering hole saldırılarının farkında olması ve kendilerini korumak için adımlar atması gerekir. Örneğin, yazılım ve güvenlik sistemlerini düzenli olarak güncellemek ve tanıdık olmayan veya şüpheli web sitelerini ziyaret etmekten kaçınmak, alınması gereken tedbirlerin başında gelir.
Phishing (Oltalama) Saldırısı Nasıl Anlaşılır?
Bir phishing saldırısının hedefi olabileceğinizi gösteren birkaç işaret vardır. Bu işaretler aşağıdaki şekildedir:
1. Şüpheli e-posta göndericisi
Tanıdığınız birinden bir e-posta aldığınızda, kullandığı dil her zamankinden farklı görünüyorsa, bu bir kimlik avı saldırısının işareti olabilir.
2. Olağandışı e-posta içeriği
E-posta alışılmadık veya beklenmedik bir dil içeriyorsa veya sizden bir bağlantıya tıklamanızı veya bir eki indirmenizi istiyorsa, bu bir kimlik avı saldırısının işareti olabilir.
3. Kötü tasarlanmış e-posta
E-posta içeriği yazım hataları veya başka hatalar içeriyorsa, bu bir kimlik avı girişimi olabilir.
4. Aciliyet duygusu
E-posta sizi ikna etmek için aciliyet duygusuna kapılmanızı sağlayacak veya tehdit edici bir dil kullanıyorsa, bu bir kimlik avı saldırısının işareti olabilir.
Bir e-posta’nın kimlik avı girişimi olduğundan şüpheleniyorsanız, e-posta’ya yanıt vermemeniz veya herhangi bir işlem yapmadan e-posta’yı direkt silmeniz gerekir.
Oltalama E-posta’sına Cevap Verildiğinde Yapılması Gerekenler Nelerdir?
Yanlışlıkla bir kimlik avı e-postasına yanıt verdiyseniz, aşağıdaki adımları uygulamanız gerekir:
- Herhangi bir bağlantıya tıklamayın veya e-posta’dan herhangi bir eki indirmeyin. Bunlar, bilgisayarınızı tehlikeye atabilecek kötü amaçlı yazılım veya diğer zararlı yazılımlar içerebilir.
- E-posta’ya yanıt olarak kimlik bilgileri veya finansal bilgiler gibi herhangi bir hassas bilgi girmeyin.
- E-posta’yı hemen silin.
- E-posta’ya yanıt olarak herhangi bir hassas bilgi girdiyseniz, kendinizi korumak için adımlar atmanız gerekir. Örneğin, ele geçirilmiş olabileceğini düşündüğünüz herhangi bir hesap için şifrenizi değiştirebilir ve yetkisiz faaliyetlere karşı hesaplarınızı izleyebilirsiniz.
- Bilgisayarınızın güvenliğinin ihlal edilmiş olabileceğinden endişe ediyorsanız, kötü amaçlı yazılım veya diğer tehditleri kontrol etmek için bir virüs taraması yapın. Ayrıca yardım almak için BT departmanınızla veya bir BT uzmanı ile iletişime geçebilirsiniz.
Yanlışlıkla bir kimlik avı e-postasına yanıt verdiyseniz, hızlı hareket etmeniz önemlidir. Yukarıda listelediğimiz adımların atılması, hassas bilgilerinizin korunmasına yardımcı olur ve daha fazla zarar görme riskini azaltır.
Bulutistan hizmetlerinin detaylarına ulaşmak için tıklayınız.
Phishing (Oltalama) Saldırısından Korunma Yöntemleri Nelerdir?
Kimlik hırsızlığından korunmak için uygulayabileceğiniz en önemli adımlar aşağıdaki şekildedir:
- Kişisel bilgilerinizi çevrimiçi veya telefon üzerinden paylaşırken dikkatli olun. Kişisel bilgileri sadece talep eden kişinin veya web sitesinin meşru olduğundan emin olduğunuzda verin.
- Çevrimiçi hesaplarınızın her biri için güçlü ve birbirine benzemeyen parolalar kullanın. Farklı hesaplar için aynı parolayı kullanmaktan kaçının ve parolalarınızda harf, sayı ve özel karakter kombinasyonu kullanın.
- Mümkün olduğunda iki faktörlü kimlik doğrulama kullanın. Bu, bir hesapta oturum açarken parolanıza ek olarak telefonunuza veya e-posta’nıza gönderilen bir kodu girmenizi gerektiren ekstra bir güvenlik katmanıdır.
- Finansal hesaplarınızı düzenli olarak izleyin. Herhangi bir yetkisiz faaliyet olup olmadığını kontrol edin ve şüphelendiğiniz bir durum olduğunda, hemen bankanızla iletişime geçin.
- Finansal hesaplarınıza erişirken veya kişisel bilgilerinizi çevrimiçi paylaşırken güvenli ve şifreli bir bağlantı kullanın. Hassas bilgileri işlerken halka açık Wi-Fi ağlarını kullanmaktan kaçının.
İşletmelerin Veri Güvenliği İçin E-Posta Güvenliğini Sağlama Yolları
İşletmelerin e-posta’larını güvenceye almak ve veri güvenliği tehditlerine karşı korumak için uygulayabilecekleri en önemli yöntemler aşağıdaki şekildedir:
1. Güvenli bir e-posta sunucusu kullanın
İletileri şifreleyen ve gönderenin kimliğini doğrulamak için kimlik doğrulama kullanan güvenli bir e-posta sunucusu kullanın. Bu, bilgisayar korsanlarının e-posta’larınızı ele geçirmesini veya okumasını engelleyebilir.
2. Güçlü ve benzersiz parolalar kullanın
Tüm e-posta hesapları için güçlü ve benzersiz parolalar kullanın ve bunları düzenli olarak değiştirin. Birden çok hesap için aynı parolayı kullanmaktan kaçının ve parolalarınızda harf, sayı ve özel karakter kombinasyonu kullanın.
3. İki faktörlü kimlik doğrulamayı etkinleştirin
E-posta hesaplarınıza fazladan bir güvenlik katmanı eklemek için mümkün olduğunda iki faktörlü kimlik doğrulamayı kullanın. Bu, bir hesaba giriş yaparken şifrenize ek olarak telefonunuza veya e-posta’nıza gönderilen bir kodu girmenizi gerektirir.
4. Güvenli bağlantılar kullanın
E-posta hesaplarınıza erişirken veya hassas bilgiler gönderirken güvenli ve şifreli bağlantılar kullanın. Hassas bilgileri işlerken halka açık Wi-Fi ağlarını kullanmaktan kaçının.
5. Çalışanları eğitin
Çalışanlarınızı veri güvenliği en iyi uygulamaları, kimlik avı saldırıları ve diğer tehditleri nasıl tanıyıp önleyecekleri konusunda eğitin.
Özetle diyebiliriz ki, işletmelerin e-posta’larını güvence altına almak ve veri güvenliği tehditlerine karşı korumak için adımlar atması önemlidir. İşletmeler, bu güvenlik önlemlerini uygulayarak hassas bilgilerini korumaya ve veri ihlali riskini azaltmaya yardımcı olabilir.