AI Hacking - Hackerlar Siber Saldırılarda Yapay Zekayı Nasıl Kullanıyor?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Göz Göre Göre Kimlik Avı: E-posta Kimlik Doğrulaması Neden Artık Yeterli Değil?

tarafından OPSWAT
Bu Gönderiyi Paylaş

2025'te siber suçlular sadece geleneksel savunmaları atlatmakla kalmıyor, onları birer silaha dönüştürüyorlar. 

Yeni bir kimlik avı saldırısı dalgası, Google gibi güvenilir hizmetleri kötüye kullanarak güvenlik konusunda en bilinçli gelen kutularını bile atlatıyor. Bu mesajlar genellikle SPF, DKIM ve DMARC kontrollerini geçer. Meşru alan adlarından geliyorlar. Google Workspace'te güven verici yeşil onay işaretini taşırlar. Ama yine de kötü niyetlidirler. 

Sorun nedir? E-posta kimlik doğrulaması davranışları denetlemez.

Güvenlik KatmanıKategoriAmaçNeyi Korur
SPF (Gönderen Politikası Çerçevesi)Kimlik DoğrulamaGönderen sunucu IP'sini doğrularGönderen sunucuların sahteciliğini önler
DKIM (DomainKeys Identified Mail)Kimlik DoğrulamaMesaj bütünlüğünü sağlarMesajı kurcalanmaya karşı korur
DMARC (Politika Uygulama)Kimlik DoğrulamaSPF/DKIM'i görünür gönderici ile hizalarKimden: alan adının yetkisiz kullanımını önler
Marka Sahteciliğine Karşı KorumaSıfır Güven/İçerik GüveniSadece alan adının değil, markaların da taklit edildiğini tespit ederAldatıcı tasarım ile görsel kimlik avını önler
URL ve Sayfa AnaliziSıfır Güven/DavranışsalGömülü bağlantıları ve açılış sayfalarını analiz ederKimlik avı ve kimlik bilgisi tuzaklarını tespit eder
Sandbox & Davranış EmülasyonuMetaDefender Sandbox)Sıfır Güven/DavranışsalBağlantıların, dosyaların ve formların dinamik davranışlarını gözlemlerNiyet, kötü amaçlı yazılım, IOC'leri tespit eder - güvenilir etki alanlarında bile

Kurumsal güvenlik ekipleri ayak uydurmak için güvene dayalı sinyallerden daha fazlasına ihtiyaç duyuyor. Davranış temelli tespite ihtiyaçları var. Ve işte burası OPSWAT MetaDefender Sandbox geliyor.

İmzalandı, Mühürlendi ve Ele Geçirildi: DKIM Tekrar Oynatma Boşluğu 

Ortaya çıkan taktiklerden biri, saldırganın yasal olarak imzalanmış bir e-posta başlığını yeniden kullandığı ancak imzalı kısmın ötesine kötü niyetli içerik eklediği DKIM tekrar saldırısıdır. 

Şöyle çalışıyor:

  • DKIM, mesajın bir bölümünün değiştirilmediğini doğrulamak için bir imza kullanır. 
  • Ancak l= etiketi (uzunluk) kullanılırsa, mesajın yalnızca bir kısmı imzalanır. 
  • Bir saldırgan, DKIM kontrolünü tamamen sağlam bırakarak imzalı kısımdan sonra kötü amaçlı içerik ekleyebilir. 
  • DMARC geçer, çünkü kaynağı doğrulamak için SPF veya DKIM'e bağlıdır. 

Sonuç mu? Kimlik avı içeriği sunan, mükemmel şekilde doğrulanmış bir mesaj.

OAuth Kimlik Avı Suistimali: Google Alerts'in İçinden Güveni Ele Geçirmek 

Bir diğer rahatsız edici eğilim ise Google'ın OAuth altyapısının kötüye kullanılmasıdır. 

Saldırganlar:

  • "Google Güvenlik Güncellemesi" veya "Hesap İncelemesi Gerekli" gibi adlar taşıyan sahte OAuth uygulamaları oluşturma 
  • Kullanıcıları bu uygulamalar hakkında bilgilendiren Google imzalı güvenlik uyarıları göndermek 
  • Google'ın yasal yanıt vermeyen alan adları tarafından desteklenen bu uyarılara kimlik avı bağlantıları yerleştirme 

Kimlik avı tuzağının tamamı Google markalı bir formatta görünür ve kullanıcıları etkisiz hale getirmek için iş parçacıklı uyarıları ve alan adı itibarını kullanır. Sahte değil, Google tarafından barındırılıyor.

Yeşil Onay İşareti Yeterli Değil 

Bu yanlış bir güvenlik hissidir. SPF, DKIM ve DMARC'ı geçen bir mesaj yine de

  • Kimlik bilgisi toplama sayfaları içerir 
  • Oturum açma alanlarını gizlemek için kullanıcı arayüzü hilelerini kullanın 
  • Kötü amaçlı yükleri geciktirmek için boşluklardan yararlanma 
  • Meşru altyapı üzerinde sahte Microsoft veya Google oturum açma sayfaları barındırmak (örn. sites.google.com)

E-posta kimlik doğrulaması yalnızca bir mesajın nereden geldiğini doğrular, ne yaptığını değil.

MetaDefender Sandbox: E-posta Davranışı için Kritik Bir Savunma Katmanı 

OPSWAT'ın MetaDefender Sandbox'ı kritik görünürlük sağlar. İmzalara veya gönderen doğrulamasına güvenmek yerine, sandbox e-posta davranışını taklit eder:

  • Dinamik Bağlantı Denetimi - Sayfa davranışını gerçek zamanlı olarak değerlendirmek için gömülü bağlantıları güvenli bir ortamda izler 
  • Kullanıcı Arayüzü ve Düzen Analizi - Sahte giriş ekranlarını, gizli alanları ve kimlik bilgisi tuzaklarını belirler 
  • Kimlik Avı Akış Tespiti - Yönlendirmeleri, form gönderimlerini ve saldırgan kontrolündeki uç noktaları tespit eder

MetaDefender Sandbox , varsayılan olarak e-postalara güvenmediği için kimlik doğrulama tabanlı çözümlerin gözden kaçırdıklarını tespit eder. İmzalı, kimliği doğrulanmış ve "yeşil kontrollü" e-postalar bile silah haline getirilebilir. MetaDefender gerçek niyeti ortaya çıkarır.

E-posta kimlik doğrulama katmanlarını, kimlik avı taktiklerini ve MetaDefender Sandbox algılama akışını gösteren diyagram

Şirketler Şimdi Ne Yapmalı?

Kimlik avı gelişiyor. Sizin savunmanız da gelişmeli. İşte nasıl öne geçeceğiniz:

  1. Sıfır Güven Email Security Benimseyin - Yalnızca başlıklara ve meta verilere güvenmeyin. E-posta içeriğini ve davranışını inceleyin. 
  2. Davranış Tabanlı Korumalı Alan Ekleme - Bağlantılar, formlar ve yükler için dinamik analiz ile algılama yığınınızı geliştirin. 
  3. Secure Uyarılar ve Sistem E-postaları - OAuth ve alan adı kötüye kullanımı, uyarı e-postalarını bile potansiyel bir tehdit vektörü haline getirir.

Kimlik Doğrulamanın Tek Başına Göremediklerini Denetleyin 

Nasıl olduğunu keşfedin OPSWAT MetaDefender Sandbox Google uyarıları gibi "güvenilir" kaynaklardan bile gelen gelişmiş kimlik avını tespit eder. Bugün bir uzmanla konuşun ve gelişmiş kum havuzumuzu e-posta güvenlik stratejinizin ön saflarına nasıl koyabileceğinizi keşfedin.

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.