Günümüzde internet kullanımının yaygınlaşması, birçok işlemin dijital ortamlarda gerçekleştirilmesi ve kişisel bilgilerin sanal platformlarda kullanılması ile birlikte güvenlik zafiyetlerinden faydalanmak isteyenleri de ortaya çıkmıştır. Güvenlik zafiyetlerinden faydalanmak isteyenlere karşı kurumlar veya kişiler önlemler alırken, kişisel bilgileri ele geçirmek için çaba gösterenler de yeni yöntemler denemeye devam ediyor. Bu tarz saldırılarla, ele geçirilen bilgileri kişilere karşı tehdit, şantaj, ifşa etmek ve benzeri kötü amaçlar için kullanılabilir.
Kimlik avı (Phishing), kötü amaçlı kesimler farklı iletişim kanalları kullanarak, kişiyi kendisinin güvenilir olduğuna inandırarak kurbanın kişisel bilgileri, kimlik bilgileri veya hesap bilgilerini alması ile yapılan siber saldırıyı ifade eden kavramdır.
Oltalama saldırısı olarak da adlandırılan kimlik avı, kişilerin parolası, kredi kartı bilgileri, kullanıcı adı ve hesap numarası gibi kişilere özel hassas verilere erişmeyi amaçlar. Kimlik avı saldırılarının çoğu, genellikle, kurbanları sahte bir web sitesine yönlendirme konusunda ikna etmek için özel olarak tasarlanmış sahte e-postalar kullanılarak gerçekleştirilir.
Kimlik Avı Nasıl Yapılır?
Kimlik avı saldırısı genellikle e-posta aracılığı ile yapılır. Kurbana tanıdık gelebilecek olan bir web sitesi sayfasına girilmesi istenen bir e-posta alır.
Kimlik avı saldırıları, kripto varlıkları ele geçirmek başka bir ifadeyle çalmak için de kullanılır. Örneğin kötü niyetli bir kişi, bir web sitesinin sahte bir kopyasını oluşturabilir. Böylelikle trader tarafından verilen cüzdan adresini kendi cüzdanı ile değiştirebilir ve kurbanı bir hizmet için ödeme yapma konusunda ikna edebilir. Kimlik avı saldırılarından korunmak için dolandırıcılık türlerinin bilinmesi önemlidir. Çünkü bazı siber saldırılar veya dolandırıcılık işlemleri karmaşık bir yapıya sahiptir ve kurban için çok pahalıya mal olabilir.
Bir Eylemin Kimlik Avı Saldırısı Olduğu Nasıl Anlaşılır?
Bir kişinin kimlik avı saldırısı şüphesi duyduğu ve hissettiği durumlarda bazı belirtileri görmesi gerekir. Bir kimlik avının kendisini ele verebileceği en yaygın belirtiler ise şu şekildedir:
- Acil, şimdi, hemen ve benzeri kullanımlara sık sık ver verilen metinler
- Kişisel ve ticari bilgi talebi içeren metinler
- Kişiyi genellikle kimlik avı için kullanılan web sitelerine yönlendiren kısaltılmış URL’ler içeren metinler
- Gönderen adresinin belirsiz ve yanlış olduğu durumlar
- Tanıdık bir kişi tarafından gönderilmiş izlenimi vermeye çalışan ve kişisel bilgiler talep eden iletiler
- Resmi bir kurum tarafından gönderilmiş gibi gösterilmeye çalışan ve içerisinde kişilerin kişisel bilgilerini talep eden metinler içeren mesajlar
- Tehdit veya aciliyet içeren, gerçek olamayacak kadar iyi ve yüksek teklifler sunan iletiler
- Tuhaf ve beklenmedik bir konu veya imla hataları ya da yazım yanlışları içeren bir metin
Bir Kimlik Avı Saldırısı Nasıl Önlenir?
Kimlik avı fark edildiği andan itibaren hiçbir hassas bilgi paylaşılmamalı ve görüşülen iletişim kanalında geçen konuşmaların bir örneği alınarak karşı taraf engellenmelidir. Mümkün olan tüm kişisel cihazlarda, güvenilir antivirüs yazılımları kullanılmalıdır. Güvenilirliğine emin olunmayan hiçbir karşı tarafla bilgi paylaşımı yapılmamalıdır. Bu gibi durumlarda yukarıda belirtilmiş olan olgular gözetilmeli ve bu doğrultuda gerekli hukuki adımlar atılmalıdır.
Ek olarak, saldırı genellikle e-posta aracılığıyla gerçekleştirilmeye çalışıldığı için gelen talebin yasal olup olmadığı doğrulanmalıdır. Doğrulamak için ilgili kurum ile iletişime geçilebilir. Örneğin bir bankadan e-posta alındığında, banka ile iletişime geçip, e-postanın sahte olup olmadığı doğrulanabilir. Aynı zamanda genel bir güvenlik önlemi olarak gelen e-posta üzerinde erişim sağlanması istenen linklere tıklamadan önce güvenilir arama motorları üzerinden sitelere giriş yapılabilir.
Kripto varlıklar söz konusu olduğunda ise çok dikkatli olunmalıdır. Ödeme göndermeden önce blockchain adreslerinin doğrulandığından emin olunmalıdır. Çünkü işlem onaylandığı zaman blockchain işlemlerinin geri alınması çok zordur. Özel anahtar ve parolalar her zaman gizli tutulmalı ve güvenli bir şekilde saklanmalıdır.
Kimlik Avının Türleri Nelerdir?
- E-posta kimlik avı
- Kötü amaçlı kimlik avı
- Hedefli kimlik avı
- Smishing
- Arama motoru kimlik avı
- Vishing
- Pharming
- Clone kimlik avı (clone phishing)
- Ortadaki adam saldırısı
- BEC (Business Email Compromise)
- Kötü amaçlı reklamcılık
E-posta Kimlik Avı
En yaygın kimlik avı yöntemi olarak bilinen e-posta kimlik avı saldırısı, güvenilir gözükmeye çalışan saldırganın meşru bir kuruluş göndermiş gibi gözüken e-posta zinciri ile başlar. Saldırgan kişisel bilgileri kurbanlardan talep eder.
Kötü Amaçlı Yazılım Kimlik Avı
Kötü amaçlı kimlik avı saldırısı yönteminde saldırgan, kişiyi bir bağlantıya yönlendirmeye, ek bir dosya indirmeye teşvik eder. Kötü amaçlı yazılımın cihaza yüklenmesi ile kişinin özel dosyalarına ve kişisel bilgilerine saldırı gerçekleştirilir.
Hedefli Kitle Avı
Kimlik avı saldırılarının çoğu geniş kitleleri hedef alır.
Smishing
Sms özelinde kimlik avında, cep telefonu sahiplerine ödül, hesap bildirimi ve mesaj içerisinde gizlenen kötü amaçlı kısa bağlantılar kullanılır.
Arama Motoru Kimlik Avı
Arama motoru kimlik avında, saldırgan kişisel bilgileri ele geçirmek ve doğrudan ödeme almak için kullanılan web sayfaları oluşturur. Bu sitelere gelen kullanıcılar hedeflenir.
Vishing
Vishing ya da sesli kimlik avında saldırganlar, teknik yardım ekibinden, resmi bir kurumdan kişiye ulaştığını iddia ederler ve bankacılık, kredi kartı gibi hassas kişisel bilgileri almaya çalışırlar.
Pharming
DNS zehirlenmesi olarak da bilinen pharming komplike bir kimlik avı türüdür. Pharming, kişinin web trafiğini hassas bilgilerini ele geçirebilmek için sahte bir sayfaya iletir.
Clone Kimlik Avı (Clone Phishing)
Clone kimlik avı (clone phishing) saldırısı yönteminde, saldırgan kişinin e-posta adresini kötü amaçlı bir yazılım ile değişikliğe uğratarak virüsü yaymak için kişinin çevresine ileti göndermeye başlar.
Ortadaki Adam Saldırısı
Ortadaki adam saldırısı, halka açık alanlarda oluşturulan sahte Wifi ağları ile taraflar arası yazışmaları izleyen gizli bir dinleyici olan ortadaki adam tarafından gerçekleştirilir. Ortadaki adam kişisel bilgiler için kimlik avı gerçekleştirir ve cihazlara zararlı yazılımlar yönlendirir.
BEC (Business Email Compromise)
Saldırganlar BEC saldırısı yönteminde kurumsal bir şirketi dolandırmak için oluşturdukları e-postaları kullanırlar.
Kötü Amaçlı Reklamcılık
Kötü amaçlı reklamcılık saldırısı yöntemde ise dijital reklam yazılımları kullanılarak içerisinde kötü niyetli kodlar kullanılan ve sıradan reklamlara benzeyen reklamlar yayınlanır.
Kimlik Avı (Phishing) ve Pharming’in Farkı Nedir?
Pharming, bazı insanlar tarafından kimlik avı türü olarak kabul edilse de aslında farklı bir mekanizmayı kullanarak hareket eder. Kimlik avı ve pharming arasındaki en temel fark, kimlik avının kurbanın hata yapmasını gerektiren bir yöntem olmasına karşın, pharming’in kurbanın DNS (Domain Name System) kaydının bir saldırgan tarafından ele geçirilmiş bir meşru web sitesine yönlendirmesini gerektirmesidir.
Sonuç olarak, kimlik avı ve pharming kullanıcıları kandırmak ve bilgilerini ele geçirmek için farklı yöntemler kullanır. Ancak her iki saldırı türü de kullanıcıların kişisel ve hassas bilgilerini ele geçirmeyi hedefler ve internet kullanıcıları açısından güvenlik riski oluşturur.
Kimlik Avı Saldırılarına Örnekler
- NFT pazarlarından biri olan OpenSea, 2022 yılının başlarında 1,7 milyon dolar değerinde bir kimlik avı saldırısıyla karşı karşıya kaldı.
- NFT sanatçısı olan Beeple’ın Twitter hesabı hacklendi ve hacklenmesi sonucunda 438.000$ çalındı.
- BadgerDAO kimlik avı saldırısı nedeniyle 120 Milyon dolar kaybetti.