Kaspersky, 2025'in ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engellediğini duyurdu.
Şirketten yapılan açıklamaya göre, kimlik avı yöntemleri, gelişmiş yapay zeka destekli aldatma teknikleri ve yenilikçi kaçınma yöntemleri nedeniyle büyük bir dönüşüm geçiriyor.
Siber suçlular, biyometrik veriler, elektronik imzalar ve el yazısı imzalar gibi hassas verileri çalmak için 'deepfake' ve 'ses klonlama' gibi yöntemlere başvururken, Telegram ve Google Translate gibi platformlar aracılığıyla bireyler ve işletmeler için riskler yaratıyor.
Yapay zeka, kimlik avını son derece kişiselleştirilmiş bir tehdit haline getiriyor. Büyük dil modelleri, saldırganların meşru kaynakları taklit eden ikna edici e-postalar, mesajlar ve internet siteleri oluşturmasına olanak tanıyarak, dolandırıcılıkların fark edilmesini sağlayan gramer hatalarını da ortadan kaldırıyor.
Sosyal medya ve mesajlaşma uygulamalarındaki yapay zeka destekli botlar, gerçek kullanıcıları taklit ediyor ve kurbanlarla uzun süreli sohbetler kurarak güven oluşturuyor. Bu botlar, genellikle romantik ilişkilere veya yatırım dolandırıcılıklarına dayalı yaklaşımları teşvik ederken, yapay zeka tarafından oluşturulan sesli mesajlar veya deepfake videolarla kurbanlar için sahte fırsatlar oluşturulup tuzağa düşürüyor.
Saldırganlar, ünlüler ve banka yetkilileri gibi güvenilir kişiler hakkında gerçekçi ses ve video deepfake taklitleri oluşturarak, sahte hediye kampanyalarını tanıtmak suretiyle kullanıcıların hassas bilgilerini de ele geçirmeye çalışıyor. Örneğin banka güvenlik ekiplerini taklit eden otomatik aramalar, kullanıcıları iki faktörlü kimlik doğrulama (2FA) kodlarını paylaşmaya ikna etmek için yapay zeka tarafından üretilen sesler kullanıyor. Böylece, hesap erişimi veya sahte işlemler gerçekleştirilebiliyor.
Yapay zeka destekli araçlar, sosyal medya veya kurumsal internet sitelerinden elde edilen kamuya açık verileri analiz ederek, insan kaynakları temalı e-postalar veya kişisel bilgilere atıfta bulunan sahte aramalar gibi hedefli saldırılar da başlatabiliyor.
- Algılamayı atlatmak için yeni taktikler kullanılıyor
Oltalama (phishing) saldırıları, güven kazanmak için sofistike yöntemler kullanıyor ve kampanyaları uzatmak için meşru hizmetleri istismar ediyor. Örneğin, uzun metinleri yayınlamak için kullanılan Telegram'ın Telegraph platformu, phishing içeriğini barındırmak için kullanılıyor. Google Translate'in sayfa çeviri özelliği, güvenilir görünen bağlantılar oluşturuyor ve saldırganlar, bu bağlantıları güvenlik çözümlerinin filtrelerini atlatmak için kullanıyor.
Saldırganlar, kullanıcıları kötü amaçlı sayfaya yönlendirmeden önce yaygın bir bot önleme mekanizması 'CAPTCHA'yı da kimlik avı sitelerine entegre ediyor. Bu yöntemle, söz konusu sahte sayfalar kimlik avı önleme algoritmalarını atlatabiliyor.
Güvenliğin odak noktası, şifrelerden değiştirilemez verilere kayıyor. Saldırganlar, hesap doğrulama gibi bahanelerle akıllı telefon kamerasına erişim isteyen sahte siteler aracılığıyla biyometrik verileri hedef alıyor ve değiştirilemeyen yüz bilgisi veya diğer biyometrik tanımlayıcıları ele geçiriyor.
Bu veriler, hassas hesaplara yetkisiz erişim için kullanılıyor veya dark web üzerinden satılıyor. Benzer şekilde, yasal ve finansal işlemler için kritik öneme sahip elektronik imzalar ve el yazısı imzalar, DocuSign gibi platformları taklit eden veya kullanıcıları sahte sitelere imza yüklemeye yönlendiren kimlik avı kampanyaları yoluyla çalınıyor. Bu da işletmeler için önemli itibar ve finansal riskler oluşturuyor.
Kaspersky, 2025'in ikinci çeyreğinde 142 milyondan fazla kimlik avı bağlantısı tıklamasını tespit ederek engelledi. Bu rakam, Orta Doğu'da birinci çeyreğe göre yüzde 21,5'lük bir artışa karşılık geldi. Türkiye özelinde ise 2025'in ilk yarısı arasında, geçen yılın aynı dönemine oranla yüzde 38,4'lük artış yaşandı.
Şirket, bu yıl başlarında ise saldırganların alıcıları 'Operation ForumTroll' olarak adlandırdığı, 'Primakov Readings' forumuna davet eden kişiselleştirilmiş kimlik avı e-postaları gönderdikleri, hedefli bir kimlik avı kampanyası da tespit etti.
Söz konusu tuzak, Rusya'daki medya kuruluşlarını, eğitim kurumlarını ve kamu kuruluşlarını hedef alırken, e-postadaki bağlantıya tıklanmasının ardından sistemleri ele geçirmek için ek bir işlem yapmak da gerekmiyordu. Saldırı, popüler bir ücretsiz internet tarayıcısının en son sürümündeki bilinmeyen bir güvenlik açığını kullandı. Kötü amaçlı bağlantılar, tespit edilmekten kaçınmak için son derece kısa ömürlüydü ve çoğu durumda, saldırı ortadan kaldırıldıktan sonra 'Primakov Readings'in internet sitesine yönlendiriliyordu.
- 'En dikkatli kullanıcılar bile zorlanmaya başladı'
Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Olga Altukhova, yapay zeka ve kaçamak taktiklerin bir araya gelmesinin, kimlik avını meşru iletişimin neredeyse birebir kopyası haline getirdiğini ve en dikkatli kullanıcıların bile bu alanda zorlanmaya başladığını belirtti.
Altukhova, 'Saldırganlar artık şifreleri çalmakla yetinmiyor. Biyometrik verileri, elektronik ve el yazısı imzaları hedefliyorlar. Bu da potansiyel olarak yıkıcı, uzun vadeli sonuçlar doğurabiliyor.' değerlendirmesinde bulundu.
Güvenilir platformları istismar eden ve CAPTCHA gibi araçları kullanan saldırganların geleneksel savunma mekanizmalarını geride bıraktığını aktaran Altukhova, bu tür saldırıların kurbanı olmamak için giderek daha şüpheci ve proaktif olmak gerektiğini aktardı.
Yorum Yazın