İçeriğe geçmek için "Enter"a basın

Kötü oyuncuların favorisi: Malspam

Kötü amaçlı e-posta veya zararlı e-posta olarak bilinen Malspam, siber uzaydaki kötü oyuncuların sıklıkla tercih ettiği saldırı vektörlerinden biridir. Saldırganlar zararlı yazılımları genelde Malspam yoluyla dağıtır. Bu e-postalar genelde zararlı bağlantılar, oltalama mesajları ve virüslü e-posta ekleri içerir. Fidye yazılımları, casusluk yazılımları ve tuş kaydedici (keylogger) yazılımlar da dahil olmak üzere birçok tehlikeli zararlı yazılımı size ulaştırmak için Malspam kullanılabilir.

Bu tür saldırılar nasıl gerçekleşir?

Saldırganın Malspam saldırısını başarıyla gerçekleştirebilmesi için önce kullandığınız güvenlik ürününün veya e-posta sağlayıcınızın istenmeyen e-postaları engellemede kullandığı filtreleri aşması gerekir. Bunun için çeşitli gizleme teknikleri kullanarak saldırısını başlatır.

İkinci aşama ise, e-postayı çekici veya gerçek gibi göstermektir. Bunu da sosyal mühendislik tekniklerini kullanarak başaran saldırganın artık yapması gereken beklemek ve sizin bu e-postalara verdiğiniz tepkilere göre harekete geçmektir. Elbette bu senaryo değişiklik gösterebilir ancak yaşanan çoğu saldırıya bakıldığında benzer olduğu görülebilir.

Geçmişte yaşanan gerçek olaylardan örnekler

  • TA505 isimli tehdit aktörü, FlawedAmmy adlı RAT yazılımını dağıtmak için 2018 yılında bir Malspam saldırısı düzenlemiştir. Arkasında finansal olarak destek olan bu tehdit aktörü, düzenlediği devasa saldırıyla dünya çapındaki finansal varlıkları hedef almıştır. TA505, zararlı yazılımları Office ve PDF dosyalarına yerleştirerek Philadelphia, Globemposter ve Locky gibi fidye yazılımlarının dağıtılmasında rol almıştır.
  • GandCrab 5.1 fidye yazılımını yaymak için “Love You” isimli bir Malspam saldırısı düzenlendi. Bu sefer hedefte Japonya vardı ve zararlı yazılım ZIP arşivi içerisinde dağıtılan görüntü dosyalarına yerleştirilmişti.

Bunların dışında saldırganlar Marap, AZORult, Hermes 2.1, LOkibot, DarkComat RAT ve Danbot gibi birçok zararlı yazılımın dağıtımında da aynı tekniği kullandı.

Nasıl daha güvende kalabiliriz?

  • Gönderen adının firmanın e-posta adresi ve alan adıyla aynı olduğunu kontrol edin.
  • Bağlantıya tıklamadan önce imleciniz ile üzerine gidip o köprünün hangi hedefi belirttiğini öğrenin.
  • E-postanın içeriğinde yazım hataları var mı kontrol edin. Eğer hata varsa; bu, aldığınız e-postanın spam olduğunun bir işareti olabilir.
  • E-postada belirtilen tekliflere ve indirimlere hemen inanmayın. Firmanın resmi internet sitesini ziyaret edip bu kampanyanın varlığını doğrulayın, mümkünse firmayla telefon aracılığıyla iletişime geçin.

Daha fazla güvenlik önerisi için bültendeki benzer yazılara göz atabilirsiniz.

İlk yorum yapan siz olun

    Bir cevap yazın

    E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir