Ana Sayfa Teknoloji 18 Nisan 2023 115 Görüntüleme

Siber dolandırıcılar, saldırılarında merkezi olmayan dosya sistemi kullanarak ‘Gezegenler Arası’ hale geldi

Kaspersky uzmanları, siber hatalıların e-posta kimlik avı hücumlarında InterPlanetary File System’i (IPFS) nasıl kullandığını keşfetti. Dolandırıcılar, 2022’nin sonlarından bu yana Web 3.0’ın en ileri teknolojilerinden biri olarak kabul edilen, inançlı, merkezi olmayan ve sağlam evrak dağıtım metodunu dünyanın dört bir yanındaki şirketleri amaç almak için kullanıyor. Kaspersky tarafından hazırlanan yeni raporda araştırmacılar, saldırganların web barındırma maliyetlerini düşürmek için kimlik avı HTML belgelerini IPFS’ye nasıl yerleştirdiğini ortaya koydu. Şubat 2023’te halihazırda devam eden toplu ve gayeli kimlik avı kampanyaları için kullanılan bu yeni tekniğin yer aldığı yaklaşık 400 bin kimlik avı e-postası tespit etti.

IPFS, dünyanın dört bir yanındaki kullanıcıların belge alışverişi yapmasına imkan tanıyan dağıtık bir belge sistemine verilen isim. Merkezi belge sistemlerinin bilakis IPFS, belge yollarına nazaran değil, eşsiz içerik tanımlayıcılarına (CID) nazaran yapılan adreslemeyi kullanıyor. Bu teknikte evrakın kendisi, onu IPFS’ye “yükleyen” kullanıcının bilgisayarında bulunuyor ve direkt bu bilgisayardan indiriliyor. Olağanda IPFS’ye bir evrak yüklemek yahut indirmek için özel bir yazılım (IPFS istemcisi) kullanmak gerekiyor. Bununla birlikte özel ağ geçitleri sayesinde kullanıcıların IPFS’de bulunan evrakları rastgele bir yazılım yüklemeden serbestçe görüntülemesi sağlayabiliyor.

2022 yılında dolandırıcılar IPFS’yi e-posta kimlik avı taarruzları için etkin olarak kullanmaya başladı. Bu teknikte IPFS’ye kimlik avı formu içeren HTML evrakları yerleştiriliyor ve ağ geçitlerini proxy olarak kullanılıyor. Böylelikle kurbanlar aygıtlarında bir IPFS istemcisi çalıştırıyor olsalar da olmasalar da belgeyi açabiliyorlar. Dolandırıcılar ayrıyeten ağ geçidi üzerinden evrak erişim kontaklarını kurbanlara gönderilen kimlik avı iletilerine dahil ediyor.

Saldırılardan merkezi olmayan, dağıtık özellikteki bu evrak sisteminin kullanılması saldırganların kimlik avı sayfası barındırma maliyetlerinden tasarruf etmelerini sağlıyor. Bunun yanı sıra üçüncü şahıslar tarafından yüklenen evrakları IPFS’den silmek mümkün olmuyor. Birisi bir evrakın sistemden büsbütün kaybolmasını istiyorsa evrak sahibinin onu bilgisayarından silmeye teşvik etmesi gerekiyor. Lakin bu prosedür, siber hatalılar kelam konusu olduğunda pek de gerçekçi değil.

IPFS ağ geçidi sağlayıcıları, alternatif olarak geçersiz evraklara giden kontakları sistemli olarak silerek IPFS kimlik avı ile uğraş etmeye çalışıyor.

Ancak ağ geçidi seviyesinde kontakların tespiti ve silinmesi süreci her vakit bir kimlik avı web sitesinin, bulut formunun yahut evrakın engellenmesi kadar süratli gerçekleşmiyor. IPFS evraklarının URL adresleri birinci olarak Ekim 2022’de ortaya çıktı. Şu an için bu kampanya devam ediyor ve adresler Kaspersky tarafından engelleniyor.

IPFS kontakları içeren oltalama iletileri da yepyeni olmaktan hayli uzak. Hepsi kurbanın hesap giriş bilgilerini ve şifresini elde etmeyi amaçlayan tipik oltalama bildirileri içeriyorlar. Bu teknikle ilgili değişik olan tek şey HTML sayfası irtibatlarının nereye gittiği.

URL parametresi alıcının e-posta adresini içeriyor. Değiştirildiğinde, oltalama formunun üstündeki kurumsal logo ve giriş alanına girilen e-posta adresi de değişiyor. Bu formda tek bir ilişki farklı kullanıcıları hedefleyen çeşitli kimlik avı kampanyalarında, hatta bazen düzinelerce kampanyada kullanılabiliyor.

Kaspersky, 2022’nin sonlarına yanlışsız birtakım durumlarda günde 15 bine ulaşan IPFS kimlik avı ileti trafiği gözlemledi. Bu yıldan itibaren de IPFS kimlik avı hücumlarının ölçeği büyümeye başladı ve Ocak ve Şubat aylarında günde 24 binden fazla bildiriye ulaştı.

IPFS kimlik avı taarruzlarının sayılarındaki değişim, Kasım 2022 – Şubat 2023.

Şubat ayı IPFS kimlik avı faaliyetleri açısından en ağır ay oldu. Araştırmacılar sırf bu ayda yaklaşık 400 bin ileti gözlemledi. Bu Kasım ve Aralık 2022’ye kıyasla 100 bin artışa karşılık geliyor.

Kaspersky Güvenlik Uzmanı Roman Dedenok, mevzuyla ilgili şunları söylüyor: “Saldırganlar kâr elde etmek için en son teknolojileri kullandılar ve kullanmaya devam edecekler. Son vakitlerde hem kitlesel hem de maksatlı IPFS kimlik avı ataklarının sayısında bir artış gözlemliyoruz. Dağıtık evrak sistemi, dolandırıcıların alan isminden tasarruf etmelerini sağlıyor. Ayrıyeten bu teknikte bir belgeyi büsbütün silmek kolay değil. Lakin IPFS ağ geçidi seviyesinde dolandırıcılıkla çaba etmeye dair kimi teşebbüsler de mevcut. Düzgün haber şu ki, anti-spam tahlilleri IPFS’deki kimlik avı belgelerine giden ilişkileri tıpkı başka kimlik avı irtibatlarında olduğu üzere tespit ederek engelleyebiliyor. Bilhassa Kaspersky eserlerinde IPFS kimlik avını tespit etmek için bir dizi sezgisel formül kullanıyoruz.” 

IPFS kimlik avı hücumları hakkında daha fazla bilgi için Securelist’e bakabilirsiniz. 

Kaspersky, kendinizi ve şirketinizi spam e-posta kampanyalarından korumak için aşağıdakileri öneriyor:

  • Personelinize temel siber güvenlik hijyeni eğitimi verin. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı atakları düzenleyin
  • Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalarda ve posta sunucularında Kaspersky Endpoint Security for Business gibi kimlik avı tedbire özelliklerine sahip bir muhafaza tahlili kullanın.
  • Microsoft 365 bulut hizmeti kullanıyorsanız, onu da muhafazayı unutmayın. Kaspersky Security for Microsoft Office 365, inançlı iş irtibatı için SharePoint, Teams ve OneDrive uygulamalarına yönelik müdafaanın yanı sıra spam ve kimlik avı tedbire özelliğine sahiptir.

Kaynak: (BYZHA) Beyaz Haber Ajansı

instagram takipçi satın al
hack forum hack forumu gaziantep escort bayan gaziantep escort hacker sitesi
tokat escort muğla escort fethiye escort göcek escort hack forumbabilbet babilbet giriş bahis forum bahis forumu fethiye escort casino siteleri deneme bonusu veren siteler
hack forum