Sonunda biroldukca insan bilmediği tuhaf kontaklara tıklamamayı, garip sayfalara bilgiler girmemeyi öğrendi. Ama saldırganlar her geçen gün kurbanlarını ağlarına düşürebilmek için kendilerini geliştirip farklı farklı bilinen teknikleri faal olarak kullanmaktan çekinmiyor.
Bir oltalama saldırısının başarılı olabilmesi için şu ana kadar gördüğümüz kadarıyla saldırganlarca şunlara pek bi’ dikkat ediliyor. Yasal görünen bir URL adresi ve düzgün bir biçimde tasarlanmış, yerelleştirilmiş web sitesi. İşte bu haberimizde bahsedeceğimiz durum tam da birinci kriteri sağlayabilmek için kullanılıyor.
Microsoft 365 Defender Threat Intelligence grubu tarafınca yayınlanan rapora göre, saldırganlar son vakit içinderda kullanıcılara gönderdiği oltalama linklerini OpenRedirect olan web siteleriyle gerçekleştiriyor. Pekala bunu nasıl yapıyor?
Bildiğiniz üzere biroldukça günahsız sitenin halihazırda kendi ortasında diğer web sitelerine yönlendirme özelliği bulunmakta. Örnek verecek olursak Google’da bir arama yapıp çıkan sonuçların URL’lerine bakarsanız, Google üzerinden amaca yönlendirme yapıldığını görürsünüz. Yahut maillerde bulunan temaslar. Bunlar da üçüncü taraf web sitelerine yönlendirirler.
Saldırganlar da işte kimlik avı senaryolarını daha başarılı hale getirmek için yönlendirmenin yapıldığı URL adresini düzenleyerek, yönlenecek site olarak kendi hazırlamış oldukları geçersiz web sitesini giriyorlar. bu biçimdece ortaya günahsız ve muteber bir kaynağa ilişkin web adresi üzere gözüken makus gayeli ilişki çıkıyor.
Microsoft bu biçimde çeşitli legal servislerin OpenRedirect özelliğinden faydalanılarak yapılan en az 350 eşsiz kimlik avı saldırısı tespit ettiğini bildirdi. Bu ilişkileri nasıl anlayacağınıza gelecek olursak, aslında fazlaca sıradan. Gönderilen URL’lere bakın. Sonunda öbür bir web sitesi var ise yönlendirme yapıyordur.
OpenRedirect’in ne olduğunu anlatan bir görsel. – Fotoğraf Kaynağı: Microsoft
Saldırganlar her geçen gün kullanmış oldukları teknikleri yenilerken, biz kullanıcıların da uyanık ve dikkatli olması çok kıymet arz ediyor.
Bir oltalama saldırısının başarılı olabilmesi için şu ana kadar gördüğümüz kadarıyla saldırganlarca şunlara pek bi’ dikkat ediliyor. Yasal görünen bir URL adresi ve düzgün bir biçimde tasarlanmış, yerelleştirilmiş web sitesi. İşte bu haberimizde bahsedeceğimiz durum tam da birinci kriteri sağlayabilmek için kullanılıyor.
Microsoft 365 Defender Threat Intelligence grubu tarafınca yayınlanan rapora göre, saldırganlar son vakit içinderda kullanıcılara gönderdiği oltalama linklerini OpenRedirect olan web siteleriyle gerçekleştiriyor. Pekala bunu nasıl yapıyor?
Bildiğiniz üzere biroldukça günahsız sitenin halihazırda kendi ortasında diğer web sitelerine yönlendirme özelliği bulunmakta. Örnek verecek olursak Google’da bir arama yapıp çıkan sonuçların URL’lerine bakarsanız, Google üzerinden amaca yönlendirme yapıldığını görürsünüz. Yahut maillerde bulunan temaslar. Bunlar da üçüncü taraf web sitelerine yönlendirirler.
Saldırganlar da işte kimlik avı senaryolarını daha başarılı hale getirmek için yönlendirmenin yapıldığı URL adresini düzenleyerek, yönlenecek site olarak kendi hazırlamış oldukları geçersiz web sitesini giriyorlar. bu biçimdece ortaya günahsız ve muteber bir kaynağa ilişkin web adresi üzere gözüken makus gayeli ilişki çıkıyor.
Microsoft bu biçimde çeşitli legal servislerin OpenRedirect özelliğinden faydalanılarak yapılan en az 350 eşsiz kimlik avı saldırısı tespit ettiğini bildirdi. Bu ilişkileri nasıl anlayacağınıza gelecek olursak, aslında fazlaca sıradan. Gönderilen URL’lere bakın. Sonunda öbür bir web sitesi var ise yönlendirme yapıyordur.
OpenRedirect’in ne olduğunu anlatan bir görsel. – Fotoğraf Kaynağı: Microsoft
Saldırganlar her geçen gün kullanmış oldukları teknikleri yenilerken, biz kullanıcıların da uyanık ve dikkatli olması çok kıymet arz ediyor.