Tehdit aktörleri, "Mavi tik" temasıyla kimlik avı saldırıları düzenliyor

Tehdit aktörleri, "Mavi tik" temasıyla kimlik avı saldırıları düzenliyor

Siber güvenlik şirketi Vade’in yayınladığı rapora göre, Türkiye merkezli IP adreslerine sahip tehdit aktörleri Temmuz ayının sonlarından bu yana kullanıcıların hassas bilgilerini ele geçirmek için Instagram’ın doğrulama sisteminden yararlanıyorlar.

Bilindiği üzere şirketler, markalar ya da tanınmış kişiler, hesaplarının kendilerine ait olduğunu ispat etmek için Instagram’ın mavi tik programına başvuruyorlar. Vade araştırmacıları, gerçekleştirdikleri incelemelere dayanarak tehdit aktörlerinin bu kapsamda hedef odaklı gittiklerini belirtiyor. Pek çok siber saldırıda olduğu ilk olarak kullanıcılara, “ig bluebadge” konu başlığına sahip bir “ig-badges” mail hesabından sahte mailler yolluyorlar.

Kaynak: Vade

Bu mail içerisinde de ilgili kullanıcının Instagram hesabının incelenip, mavi tik için uygun görüldüğü belirtiliyor. Araştırmacılar, maillerde inandırıcılığı yükseltme adına Instagram ve Facebook logolarını da görünür bir şekilde kullandıklarını fakat pek çok dilbilgisi hatasının da yer aldığını belirtiyorlar. Yine inandırıcılığı daha yüksek tutabilmek içinde, eğer maile 48 saat içerisinde cevap verilmediği takdirde de otomatik olarak silineceğide belirtmişler.

Tehdit aktörleri, kurbanların bu doğrulama işlemi içinde şirketin, instagram.com’dan farklı bir domain kullandığını varsaydığını umarak mail içerisinde sahte bir siteye bağlantısı açılan Badge Forum adlı bir buton koymuşlar. Kurbandan bu sahte web sitesine gidip ilk olarak isim, mail adresi ve telefon numarasını girmesini istiyorlar. Bunu yaptıktan sonra ise sayfa yenileniyor ve parolanın girilmesi isteniyor. Parola da girildikten sonra hesabının doğrulandığını ve 48 saat içerisinde geri dönüleceği belirtiliyor.

IP adresi Türkiye merkezli

Araştırmacılar, yaptıkları incelemelerde tehdit aktörlerine ilişkin IP adresinin Türkiye’den geldiğini ortaya çıkardılar. IP adresi belirtilmese de yayınlanan görüntüye göre Antalya’yı gösteriyor.

Saldırı sayısı yükselerek devam ediyor!

Araştırmacılar, saldırıların ilk olarak 22 Temmuz’da başladığını ve iki defa olmak üzere günde 1000 defayı aştıklarını tespit etmişler.

Bunlar ilginizi çekebilir

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac'lere yönelik kullanılan iki 0-Day için güncelleştirme duyurdu

Apple, Intel tabanlı Mac sistemlerine yönelik saldırılarda tehdit aktörleri tarafından istismar edilen iki tane sıfırıncı gün açığı (0-Day) ile ilgili acil güvenlik güncellemeleri yayınladı. Şirket tarafından yayınlanan ayrıntılara göre MacOS Sequoia'da CVE-2024-44308 olarak izlenen JavaScriptCore ve CVE-2024-44309 olarak izlenen WebKit bileşenlerinde zafiyetler yer alıyor. Bu iki zafiyette Google

By Editor
Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı girişimi ThreatMon, Pragma Capital Partners'tan yatırım aldı

Siber tehdit istihbaratı alanınında çözümler sunan ThreatMon, Pragma Capital Partners'tan (PCP) yatırım aldı. Gerçekleşen yatırım ile ilgili herhangi bir finansal veri paylaşılmadı. 2018 yılında kurulan ThreatMon'un verdiği hizmetler arasında atak yüzeyi istihbaratı, siber tehdit istihbaratı, marka koruması, darkweb izleme ve tedarik zinciri gibi alanlar yer alıyor

By Editor
Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Bitdefender, ShrinkLocker fidye yazılımı için şifre çözücü yayınladı

Siber güvenlik şirketi Bitdefender, geçmişten kalma kalıntıları kullanan basit ama etkili bir fidye yazılımı olarak tanımladığı ShrinkLocker ile ilgili şifre çözücü yayınladı. Bitdefender tarafından ShrinkLocker ile ilgili hem şifre çözücü hem de fidye yazılımın nasıl çalıştığı ile ilgili ayrıntılı bir teknik araştırma yayınlandı. ShrinkLocker'ın daha karmaşık şifreleme algoritmalarına

By Editor