Akıllı Telefonlar ve Bilgisayarlar Açık Alanlarda Wi-Fi Router’lar Aracılığıyla, Kötü amaçlı Yazılımların Hedefi Oluyor

Akıllı Telefonlar ve Bilgisayarlar Açık Alanlarda Wi-Fi Router’lar Aracılığıyla, Kötü amaçlı Yazılımların Hedefi Oluyor

Kaspersky araştırmacıları, Roaming Mantis operasyonunda kullanılan yeni bir DNS değiştirici işlevini raporladı. Bu rapora göre siber suçlular, Android akıllı telefonlara kötü amaçlı “Wroba.o” yazılımını bulaştırmak için kafeler, barlar, kütüphaneler, oteller, alışveriş merkezleri, havaalanları ve hatta evler gibi çeşitli halka açık alanlarda güvenliği ihlal edilmiş Wi-Fi yönlendiricilerini kullanabiliyorlar. Raporda u yeni tekniğin şimdilik Güney Kore’deki kullanıcıları hedeflese de çok yakında diğer ülkelerde de karşımıza çıkabileceği belirtiliyor. 

Roaming Mantis (Shaoye olarak da biliniyor), Kaspersky tarafından ilk kez 2018’de gözlemlenen bir siber suç kampanyasının veya operasyonunun adı. Virüs bulaşmış Android cihazlarını yönetmek ve cihazdaki gizli bilgileri çalmak için kötü amaçlı Android paketi (APK) dosyalarını kullanıyor. Ayrıca, iOS cihazları için bir kimlik avı seçeneğine ve PC’ler için kripto madenciliği özelliklerine de sahip olduğu biliniyor. Bu kampanyanın adı, potansiyel olarak enfeksiyonu taşıyan ve yayan Wi-Fi ağlarında dolaşan akıllı telefonlar aracılığıyla yayılmasından kaynaklanıyor.

Herkesin kullanımına açık router’lar ve yeni DNS değiştirici işlevi

Kaspersky, kısa bir süre önce Roaming Mantis’in, kampanyada kullanılan kötü amaçlı yazılım Wroba.o  (a.k.a Agent.eq, Moqhao, XLoader) üzerinden yeni bir DNS değiştirici işlevi sunduğunu keşfetti. DNS değiştiriciyi, güvenliği ihlal edilmiş bir Wi-Fi yönlendiricisine bağlı olan cihazınızı, yasal bir DNS sunucusu yerine siber suçluların kontrolündeki başka bir sunucuya yönlendiren, kötü amaçlı bir program olarak adlandırabiliriz. Bu senaryoda, potansiyel kurbanın cihazı kontrol edebilecek veya kimlik bilgilerini çalabilecek kötü amaçlı bir yazılımı, karşısına çıkan açılış sayfasından indirmesi isteniyor.

Şu anda, Roaming Mantis’in arkasındaki saldırganlar, yalnızca Güney Kore’de bulunan ve çok popüler bir Güney Koreli ağ ekipmanı satıcısı tarafından üretilen yönlendiricileri hedefliyor. Aralık 2022’de Kaspersky, ülkede 508 kötü amaçlı APK indirmesi gözlemledi. 

Kötü niyetli sayfalar üzerinde yapılan bir araştırma, saldırganların DNS değiştiriciler yerine smishing yöntemini kullanarak diğer bölgeleri de hedeflediklerini ortaya çıkarttı. Bu teknikte, kurbanı cihaza kötü amaçlı yazılım indirmek veya kullanıcı bilgilerini çalmak üzere bir phishing sitesine yönlendiren bağlantıları yaymak adına metin mesajları kullanılıyor.

Eylül – Aralık 2022 tarihli Kaspersky Security Network (KSN) istatistiklerine göre, Wroba.o kötü amaçlı yazılımının (Trojan-Dropper.AndroidOS.Wroba.o) en yüksek tespit oranı Fransa (%54,4), Japonya (%12,1) ve ABD (%10,1)’de gerçekleşti.

Kaspersky Kıdemli Güvenlik Araştırmacısı Suguru Ishimaru konuyla alakalı olarak “Virüslü bir akıllı telefon kafeler, barlar, kütüphaneler, oteller, alışveriş merkezleri, havaalanları ve hatta evler gibi çeşitli halka açık yerlerdeki ‘sağlıklı’ router’lara bağlandığında, Wroba.o kötü amaçlı yazılımı bu router’ları tehlikeye atabilir ve ona bağlı cihazları da etkileyebilir. Yeni DNS değiştirici işlevi, güvenliği ihlal edilmiş Wi-Fi router’ını kullanarak kötü amaçlı ana bilgisayarlara yönlendirme ve güvenlik güncellemelerini devre dışı bırakma gibi neredeyse tüm cihaz seçimlerini yönetebiliyor. Bu keşfin Android cihazların siber güvenliği için son derece kritik olduğuna inanıyoruz çünkü hedeflenen bölgelerde geniş çapta yayılma potansiyeline sahip” yorumunu yaptı.

Yeni DNS değiştirici işlevi hakkındaki raporun tamamını okumak için Securelist.com adresini ziyaret edebilirsiniz.

İnternet bağlantınızı bu enfeksiyondan korumak için Kaspersky araştırmacıları şunları önermektedir:

DNS ayarlarınızın kurcalanmadığını doğrulamak için router’ınızın kullanım kılavuzuna bakın veya destek için internet servis sağlayıcınız ile iletişime geçin.
Router’ınızın web arayüzü için kullanılan varsayılan kullanıcı adını ve parolayı değiştirin ve firmware yazılımını resmi kaynaktan düzenli olarak güncelleyin.
Hiçbir zaman üçüncü taraf kaynaklardan router yazılımı yüklemeyin. Android cihazlarınız için de üçüncü parti mağazaları kullanmaktan kaçının.
Ayrıca, güvenli olduklarından emin olmak için her zaman tarayıcı ve web sitesi adreslerini kontrol edin; veri girmeniz istendiğinde https:// güvenli bağlantı olduğunu teyit etmeyi unutmayın..

Cihazlarınızı bu ve diğer tehditlerden korumak için Kaspersky Premium gibi bir mobil güvenlik çözümü kullanın.

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Siber suçlular kullanıcılara günde 400.000 yeni kötü amaçlı dosya ile saldırıyor

Siber suçlular kullanıcılara günde 400.000 yeni kötü amaçlı dosya ile saldırıyor

2022 yılında Kaspersky’nin algılama sistemleri, her gün ortalama 400.000 kötü amaçlı dosya dağıtıldığını keşfetti. Bu oran 2021′ e kıyasla %5’lik bir büyümeye işaret ediyor. Kaspersky uzmanları bazı tehdit türlerinin sayısının da arttığını belirtiyor: örneğin, Kaspersky günlük olarak tespit edilen fidye yazılımı oranındaki %181’lik artışı keşfetti. Kaspersky’nin siber güvenlik dünyasındaki kilit değişiklikler hakkında yıllık tahminler ve analitik raporlar serisi Kaspersky Security Bulletin (KSB) bir parçası olarak yayınlanıyor. 

 

Kaspersky’nin algılama sistemleri son 10 ay içinde günde ortalama 403.000 yeni kötü amaçlı dosya keşfetti. Karşılaştırıldığında, bu dosyaların yaklaşık 380.000’i 2021’de her gün tespit edildi ve bu da %5’lik bir sıçramaya işaret ediyor. Toplamda, Kaspersky sistemleri 2022 ‘de geçen yıla göre 6 milyon daha fazla olmak üzere yaklaşık 122 milyon kötü amaçlı dosya tespit etti.

Kaspersky güvenlik çözümleri tarafından 2019 ‘dan 2022’ ye kadar tespit edilen ortalama günlük kötü amaçlı dosya sayısı (1 Ocak –31 Ekim)

Kaspersky araştırmacıları, günlük karşılaşılan fidye yazılımı payının 2021’e kıyasla %181 arttığını ve günde 9 bin 500 şifreleme dosyasına ulaştığını keşfetti. Kaspersky güvenlik çözümleri, diğer tehditlerin yanı sıra, virüslü cihazlara kötü amaçlı yazılımların veya istenmeyen uygulamaların yeni sürümlerini yükleyen kötü amaçlı programlar olan Downloaders’ın payındaki %142 ‘lik büyümeyi de tespit etti.

 

Windows, tehdit ailelerinin yayıldığı tüm platformlar arasında saldırıların ana hedefi olmaya devam etti. 2022’de Kaspersky uzmanları, Windows cihazlarına saldıran ortalama 320.000 kötü amaçlı dosya keşfetti. Tüm kötü amaçlı dosyaların % 85’i Windows’u hedef aldı. Ancak,  saldırganlar için tek popüler platform Windows değil. Bu yıl, Kaspersky’nin algılama sistemleri ayrıca günlük olarak dağıtılan Microsoft Office formatlarındaki kötü amaçlı dosyaların payının iki katına (büyümenin % 236 ‘sı) çıktığını keşfetti.

 

2022’de Kaspersky uzmanları ayrıca her gün Android platformunu hedefleyen kötü amaçlı dosyaların payında %10’luk bir artış olduğunu tespit etti. Bu nedenle, Windows ve Office dosyalarına ek olarak, Android kullanıcıları da dolandırıcıların favori hedeflerinden biri haline geldi. Dünyadaki binlerce Android   kullanıcısını pusuya düşüren kötü şöhretli 2022 kampanyaları Harly ve Triada Truva atı bu trendin başlıca örnekleri olarak öne çıkıyor.

Kaspersky Zararlı Yazılımla Mücadele Araştırma Başkanı Vladimir Kuskov, “Tehdit manzarasının sınırlarını ne kadar hızlı genişlettiği ve kullanıcıların günlük yaşamlarında görünen yeni cihazların sayısını göz önünde bulundurursak, gelecek yıl günde 400.000 değil, yarım milyon kötü amaçlı dosya tespit edilebilir! Hizmet Olarak Kötü Amaçlı Yazılımın geliştirilmesiyle, herhangi bir acemi dolandırıcının artık programlama konusunda teknik bilgi sahibi olmadan cihazlara saldırabilmesi nedeniyle tehlike giderek daha da artıyor. Siber suçlu olmak hiç bu kadar kolay olmamıştı. Sadece büyük kuruluşlar için değil, her sıradan kullanıcı için güvenilir güvenlik çözümleri kullanmak ve böylece siber suçluların kurbanı olmaktan kaçınmak çok önemlidir. Kaspersky uzmanları da bu tehditlere karşı korunmak ve kullanıcıları dolandırıcılık faaliyetlerinden kurtarmak için ellerinden geleni yapacaklar, böylece günlük çevrimiçi deneyimleri tamamen güvende olacak.”diyor.

Kötü niyetli faaliyetlerin büyümesi hakkında daha fazla bilgi edinmek için Securelist.com’da Yılın İstatistikleri hakkındaki tam analitik raporu okuyabilirsiniz.

Bu ve diğer bulgular siber güvenlik dünyasındaki kilit değişiklikler hakkında yıllık tahminler ve analitik raporlar serisi Kaspersky Security Bulletin (KSB) bir parçasıdır. Diğer KSB parçaları hakkında daha fazla bilgi edinmek için bu linke tıklayabilirsiniz. 

Kaspersky, saldırılardan korunmak için kullanıcılara şu önerilerde bulunuyor:

Uygulamaları güvenilmeyen kaynaklardan cihazınıza indirip yüklemeyin
Bilinmeyen kaynaklardan veya şüpheli çevrimiçi reklamlardan gelen bağlantılara tıklamayın
İki faktörlü kimlik doğrulamayı etkinleştirmenin yanı sıra küçük ve büyük harflerin, sayıların ve noktalama işaretlerinin bir karışımı da dahil olmak üzere güçlü ve benzersiz parolalar oluşturun
Güncellemeleri her zaman yükleyin. Zira bazı güncellemeler kritik güvenlik sorunu düzeltmeleri içerebiliyor
Ofis veya siber güvenlik yazılımları için güvenlik sistemlerini devre dışı bırakmanızı isteyen mesajları yoksayın
Kaspersky Internet Security veya Kaspersky Security Cloud gibi sistem türünüze ve cihazlarınıza uygun sağlam bir güvenlik çözümü kullanın. Bunlar hangi sitelerin açık olmaması gerektiğini size söyleyecek ve sizi kötü amaçlı yazılımlardan koruyacaktır

Kaspersky, güvende kalmak için kuruluşlara ise şunları öneriyor:

Güvenlik açıklarından yararlanarak saldırganların ağınıza sızmasını önlemek için kullandığınız tüm cihazlarda yazılımı her zaman güncel tutun.
Kurumsal hizmetlere erişmek için güçlü şifreler kullanma pratiğini oluşturun. Uzaktan erişimli hizmetler için çok faktörlü kimlik doğrulamayı kullanın.
Bilinen ve bilinmeyen tehditlere karşı etkili koruma için davranış tabanlı algılama ve anormallik kontrol yetenekleri ile donatılmış Kaspersky Endpoint Security for Business gibi kanıtlanmış bir uç nokta güvenlik çözümünü kullanın. 
Yeni ve kaçınma tehditlerini zamanında tespit etmek ve düzeltmek için etkili uç nokta koruması, tehdit algılama ve müdahale ürünleri için özel bir set kullanın. Kaspersky Optimum Güvenlik, EDR ve MDR ile güçlendirilmiş temel uç nokta koruma setidir.
Tehdit aktörleri tarafından kullanılan gerçek TTP’lerden haberdar olmak için en son Tehdit İstihbarat bilgilerini kullanın .

 

Kaynak: (BYZHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Türkiye’deki kullanıcıları hedef alan kötü amaçlı yazılım tespit edildi – Teknoloji

Türkiye’deki kullanıcıları hedef alan kötü amaçlı yazılım tespit edildi – Teknoloji

Güvenlik şirketi Group-IB’deki bir takım tarafından keşfedilen kötü amaçlı yazılım, Türkiye’nin da aralarında bulunduğu toplamda 111 ülkede fark edildi.Kullanıcıların şifrelerini ele geçirmek üzerine odaklanılan kötü amaçlı yazılımın arsanıda Rusya merkezli 34 farklı grup yer alıyor. 50 MİLYONDAN FAZLA ŞİFRE HALİHAZIRDA ELE GEÇİRİLMİŞKötü amaçlı yazılımlara daha çok sahte mobil uygulamalarda rastlıyoruz. Kullanıcıların şifrelerini ele geçirmeyi amaç edinen bu yazılımların büyük çapta olanlarının önüne geçmek de zor oluyor.Group-IB tarafından fark edilen yeni kötü amaçlı yazılımın ‘şifreler’ özelinde Steam ve Roblox kullanıcılarını hedefe aldığı, bu sebeple de Amazon ve PayPal gibi hesap bilgilerinin de alındığı aktarıldı.Açıklamanın devamında ise 2022 yılı boyunca 890 binden fazla kullanıcının cihazında bu virüs yazılımı bulunuyor ve bu kapsamda da 50 milyonun üzerinde şifre ele geçirilmiş. Türkiye’de ise 28 binden fazla cihaz üzerinden 2 buçuk milyon parolanın çalındığı düşünülüyor. Bu tarz siber saldırılardan korunmak için yapılması gerekenler arasında şifrelerin sürekli değiştirilmesi, güvenli ve zor tahmin edilecek şifrelerin tercih edilmesi ve bir şifrenin farklı hesaplarda kullanılmaması gibi öneriler sayılıyor. 

—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Apple’dan popüler özellik için iPhone kullanıcılara kötü haber! – Teknoloji

Apple’dan popüler özellik için iPhone kullanıcılara kötü haber! – Teknoloji

Apple’ın iPhone 14 serisi daha yeni tanıtıldı. Akıllı telefon serisinde yer alan özelliklerin daha tamamı ‘keşfedilmemişken’ gelecek iPhone’ları konuşmaya başladık. Yeni ortaya atılan iddialara göre Apple gelecek dönemki iPhone’larında Touch ID sistemini tamamen bırakacak. iPhone 5s ile hayatımıza dahil olan Touch ID, iPhone X ile yerini Face ID’ye bırakmıştı. APPLE TOUCH ID SİSTEMİNİ TEKRAR GERİ GETİRMEYECEKApple’ın gelecekteki iPhone’ları için Touch ID’ye geri dönebileceği konuşuluyordu. Mark Gurman’ın Apple’e yönelik sağlam kaynaklara dayandırdığı kadarıyla iPhone 15 serisinde fiziksel bir güvenlik sistemi bulunmayacak. iPhone 15 serisinin temelde Face ID sistemine sahip olması bekleniyor.Ekran altı parmak izi okuyucusu gibi bir sistemin gelip gelmeyeceği ise bilinmiyor ancak bu ihtimal halen tamamen ortadan kalkmış değil. iPhone 15 ailesi hakkında elimizdeki bilgiler arasında ikili ön kamera sisteminin olacak olması var. Bu ikili kamera sisteminde ise geniş açılı ve ultra geniş açılı lensler yer alacak.Öte yandan iPhone 15 ile USB-C sistemine geçilebilir gibi duruyor ya da tamamen kablosuz şarj sistemi olabilir. Yani Apple ya USB-C kullanacak ya da şarj soketini tamamen ortadan kaldırıp iPhone’larını kablosuz şarj sistemine geçirecek. Tahmin edilebileceği gibi Dynamic Island sistemi yeni iPhone ailesinde de yer alacak. Kamera tarafında ise 48 Megapikseller konuşuluyor. 

—-advertisement—

loading…

Haber Kaynağı www.aykiri.com.tr

Haber Kaynağı ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi

Kaspersky uzmanları, Türkiye’deki kuruluşları hedef alan yeni bir kötü niyetli spam e-posta operasyonu tespit etti. İstenmeyen e-posta mesajlarını gönderenler, fatura kisvesi altında iş iletişimini taklit etmeye çalışıyor ve (.r00) uzantılı sıkıştırılmış WinRAR arşiv ekleri gönderiyorlar. E-postaların amacı tarayıcılarda depolanan, FTP istemcilerinde ve kurbanın bilgisayarındaki e-posta programlarında yer alan kişisel bilgileri ve giriş bilgilerini çalabilen farklı türde kötü amaçlı yazılımları yaymak şeklinde ortaya çıkıyor. Bu spam e-postalar, saldırganların virüslü bilgisayarları uzaktan kontrol etmesine izin veren arka kapılar da içerebiliyor. Bu tür programların yardımıyla siber suçlular, kullanıcıların bilgisi olmadan kötü amaçlarla kullanabilecekleri büyük zombi bilgisayar grupları, yani botnetler oluşturabiliyor.

 

Kaspersky’nin Türkiye’de tespit ettiği bu tür spam e-postaların sayısı Mart ayından bu yana 20 bine ulaştı.

 

Söz konusu spam e-posta saldırısında yayılan kötü amaçlı yazılım Kaspersky tarafından HEUR:Trojan-PSW.MSIL.Stealer.gen, HEUR:Backdoor.MSIL.NanoBot.gen ve HEUR:Backdoor.Win32.Remcos.gen olarak algılanıyor.

 

Saldırı operasyonu hakkında yorum yapan Kaspersky E-posta Tehditlerinden Korunma Grup Müdürü Andrey Kovtun şunları söyledi: “İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir taktiktir. İstenmeyen e-posta gönderenlerin neden sıkıştırılmış WinRAR arşiv dosyası olan (.r00) biçiminde kötü amaçlı yazılımı yaydıklarını bilmiyoruz. Ancak bu teknikle belirli dosya uzantıları için yapılandırılmış otomatik koruma sistemlerini atlamayı umduklarını varsayıyoruz.”

 

Spam saldırılarından korunmak için Kaspersky şunları öneriyor:

 

Gönderenin adresi kontrol edilmelidir. Çoğu spam mesajı anlamsız veya anlamsız görünen e-posta adreslerinden gelir. Örneğin, [email protected] gibi. Fareyle gönderenin adının üzerine gelinerek tam e-posta adresi görülebilir. Bir e-posta adresinin yasal olup olmadığından emin olunamıyorsa, kontrol etmek için bir arama motorunda bakılabilir.
 
Aciliyet duygusu yaratan mesajlara karşı dikkatli olunmalıdır. Spam gönderenler genellikle sosyal mühendislik hileleri kullanır ve aciliyet duygusu yaratarak baskı uygulamaya çalışır. Örneğin konu satırı, harekete geçmeye zorlamak için “acil” veya “acil işlem gerekli” gibi kelimeler içerebilir.
 
Personele temel siber güvenlik hijyeni eğitimi verilmelidir. Ayrıca kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı uygulanmalıdır.
 
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için Kaspersky Endpoint Security for Business gibi kimlik avına karşı koruma özelliklerine sahip, uç noktaları posta sunucularını koruyan bir koruma çözümü kullanılmalıdır.
 
İstenmeyen mesajları otomatik olarak filtreleyen Kaspersky Secure Mail Gateway gibi güvenilir bir güvenlik çözümüne başvurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor

BAZI SEKTÖRLER KÖTÜ NİYETLİ BOT SALDIRILARININ ABLUKASINDA

 

Türkiye ekonomisinin de önemli bir unsuru olan turizm sektörü, ulaşım ve konaklama gibi hizmet alanlarında kötü niyetli bot saldırılarının önüne geçilemiyor. Statica’nın geçen yılı tarayarak paylaştığı güncel verilere dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, gelişmiş düzeyde bot saldırılarının yaşandığı sektörler arasında ilk 3’te 70 ile turizm, 31 ile ticaret ve 24 ile otomotiv sektörlerinin yer aldığını bildiriyor.

 

Bir formata bağlı kalmayan ve eş zamanlı olarak birden fazla fonksiyonu gerçekleştiren kötü niyetli botlar internet trafiğindeki varlığını şiddetli sürdürüyor. Öyle ki kötü niyetli botların günlük hayat pratiklerinin teknolojik dönüşümü nedeniyle tehdit ettiği kitleyi de genişlettiği görülüyor. Ulaşım için bilet satın almaktan online alışveriş alışkanlıklarına ve medya tüketimine kadar uzanan kötü niyetli bot saldırılarına dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, saldırıların sıklıkla gerçekleştiği 3 sektör olduğunu vurguluyor. Seyahat ve ticaret sektörlerinin yanı sıra medyadaki kötü niyetli bot varlığının da önemine dikkat çeken Tursun, bu botların saldırılar sonucu kazandığı fayda dışında veri toplayarak da siber güvenlik tehdidi oluşturduğunu belirtiyor.

 

A Noktasından B Noktasına Giderken Bot Saldırısına Uğramak Mümkün

 

Seyahat ve konaklama rezervasyonlarında gerçekleşen gelişmiş bot saldırısı oranı Statica’nın paylaştığı verilere göre global düzeyde 70’le ilk sıraya yerleşiyor.  Turizm sektörünün can damarlarından sayılan otellerin ve ulaşımın tehdit altında olduğuna dikkat çeken Gürsel Tursun, online satış kotasında bir türlü rezerve edilmeyen boş otel odalarının ya da satışı gerçekleşmeyen boş uçak ve otobüs koltuklarının arka planında döngü halinde çalışan ve zaman aşımları oluşturan kötü niyetli bot saldırısı olabileceğini belirtiyor. İşletmelere büyük kayıplar yaşatan bot saldırılarından korunmak için siber güvenlik çözümlerinin önemini hatırlatan Tursun, dolaylı olarak turizm sektörünü de etkileyen bu sorunun göz ardı edilmemesi gerektiğini vurguluyor.

 

E-Ticaret Kötü Niyetli Botların Gözdesi Olmaya Devam Ediyor

 

Günlük yaşam pratiklerinin teknolojiye entegrasyonu sonrası Türkiye geneli işlem hacminde 69 oranında artış yakalayan e-ticaret kötü niyetli botların saldırısı altında olmaya devam ediyor. Web sitelerinde ve aplikasyonlarda API’leri hedef alan siber saldırılardaki artışa dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, yükselen bir trend yakalayan e-ticaret sektöründe kötü niyetli botların faaliyetlerini hatırlatıyor. Ödeme süreçlerindeki dolandırıcılıklardan, ürünlerin bulunduğu sayfalardaki verileri elde etmeye ve ana sayfaları hedef alan kaba kuvvet saldırısına (Brute Force) kadar geniş bir etki alanından söz eden Tursun, kimi zaman kimlik bilgilerinin doldurulma alanlarında otomatik saldırıların da gerçekleştiğini ekliyor. Bu saldırılardan e-ticaret şirketlerinin gelirlerinin büyük oranda etkilendiğini vurgulayan Tursun, siber güvenlik önlemlerinin ihmal edilmemesini öneriyor.

 

Medya Yayıncılarının Yanlış Karar Almalarına Neden Oluyorlar

 

Medya sektörünün reklam ve satış ortaklıkları için iyi niyetli botlardan faydalandığı biliniyor. Süreci yönetirken kirli bot trafiğini filtreleme işlemi ve pazarlama amacıyla kullanılan analitik araçlarının düzenlenmesi, karşılaşılan ana zorluk olarak görülüyor. Kötü niyetli bot aktivitelerine, kampanya analizlerini çarpıtmak, rakiplerin ve reklam platformlarının veri ve içerik kazıma (content scraping) yöntemine başvurması gibi süreçlerde rastlandığını belirten Gürsel Tursun, bot saldırılarının medya yayıncılarını yanlış veriler ışığında karar vermeye yönlendirdiğini ekliyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor – Ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor – Ulusal24.com

BAZI SEKTÖRLER KÖTÜ NİYETLİ BOT SALDIRILARININ ABLUKASINDA

 

Türkiye ekonomisinin de önemli bir unsuru olan turizm sektörü, ulaşım ve konaklama gibi hizmet alanlarında kötü niyetli bot saldırılarının önüne geçilemiyor. Statica’nın geçen yılı tarayarak paylaştığı güncel verilere dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, gelişmiş düzeyde bot saldırılarının yaşandığı sektörler arasında ilk 3’te 70 ile turizm, 31 ile ticaret ve 24 ile otomotiv sektörlerinin yer aldığını bildiriyor.

 

Bir formata bağlı kalmayan ve eş zamanlı olarak birden fazla fonksiyonu gerçekleştiren kötü niyetli botlar internet trafiğindeki varlığını şiddetli sürdürüyor. Öyle ki kötü niyetli botların günlük hayat pratiklerinin teknolojik dönüşümü nedeniyle tehdit ettiği kitleyi de genişlettiği görülüyor. Ulaşım için bilet satın almaktan online alışveriş alışkanlıklarına ve medya tüketimine kadar uzanan kötü niyetli bot saldırılarına dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, saldırıların sıklıkla gerçekleştiği 3 sektör olduğunu vurguluyor. Seyahat ve ticaret sektörlerinin yanı sıra medyadaki kötü niyetli bot varlığının da önemine dikkat çeken Tursun, bu botların saldırılar sonucu kazandığı fayda dışında veri toplayarak da siber güvenlik tehdidi oluşturduğunu belirtiyor.

 

A Noktasından B Noktasına Giderken Bot Saldırısına Uğramak Mümkün

 

Seyahat ve konaklama rezervasyonlarında gerçekleşen gelişmiş bot saldırısı oranı Statica’nın paylaştığı verilere göre global düzeyde 70’le ilk sıraya yerleşiyor.  Turizm sektörünün can damarlarından sayılan otellerin ve ulaşımın tehdit altında olduğuna dikkat çeken Gürsel Tursun, online satış kotasında bir türlü rezerve edilmeyen boş otel odalarının ya da satışı gerçekleşmeyen boş uçak ve otobüs koltuklarının arka planında döngü halinde çalışan ve zaman aşımları oluşturan kötü niyetli bot saldırısı olabileceğini belirtiyor. İşletmelere büyük kayıplar yaşatan bot saldırılarından korunmak için siber güvenlik çözümlerinin önemini hatırlatan Tursun, dolaylı olarak turizm sektörünü de etkileyen bu sorunun göz ardı edilmemesi gerektiğini vurguluyor.

 

E-Ticaret Kötü Niyetli Botların Gözdesi Olmaya Devam Ediyor

 

Günlük yaşam pratiklerinin teknolojiye entegrasyonu sonrası Türkiye geneli işlem hacminde 69 oranında artış yakalayan e-ticaret kötü niyetli botların saldırısı altında olmaya devam ediyor. Web sitelerinde ve aplikasyonlarda API’leri hedef alan siber saldırılardaki artışa dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, yükselen bir trend yakalayan e-ticaret sektöründe kötü niyetli botların faaliyetlerini hatırlatıyor. Ödeme süreçlerindeki dolandırıcılıklardan, ürünlerin bulunduğu sayfalardaki verileri elde etmeye ve ana sayfaları hedef alan kaba kuvvet saldırısına (Brute Force) kadar geniş bir etki alanından söz eden Tursun, kimi zaman kimlik bilgilerinin doldurulma alanlarında otomatik saldırıların da gerçekleştiğini ekliyor. Bu saldırılardan e-ticaret şirketlerinin gelirlerinin büyük oranda etkilendiğini vurgulayan Tursun, siber güvenlik önlemlerinin ihmal edilmemesini öneriyor.

 

Medya Yayıncılarının Yanlış Karar Almalarına Neden Oluyorlar

 

Medya sektörünün reklam ve satış ortaklıkları için iyi niyetli botlardan faydalandığı biliniyor. Süreci yönetirken kirli bot trafiğini filtreleme işlemi ve pazarlama amacıyla kullanılan analitik araçlarının düzenlenmesi, karşılaşılan ana zorluk olarak görülüyor. Kötü niyetli bot aktivitelerine, kampanya analizlerini çarpıtmak, rakiplerin ve reklam platformlarının veri ve içerik kazıma (content scraping) yöntemine başvurması gibi süreçlerde rastlandığını belirten Gürsel Tursun, bot saldırılarının medya yayıncılarını yanlış veriler ışığında karar vermeye yönlendirdiğini ekliyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Kaspersky uzmanları, Türkiye’deki kuruluşları hedef alan yeni bir kötü niyetli spam e-posta operasyonu tespit etti. İstenmeyen e-posta mesajlarını gönderenler, fatura kisvesi altında iş iletişimini taklit etmeye çalışıyor ve (.r00) uzantılı sıkıştırılmış WinRAR arşiv ekleri gönderiyorlar. E-postaların amacı tarayıcılarda depolanan, FTP istemcilerinde ve kurbanın bilgisayarındaki e-posta programlarında yer alan kişisel bilgileri ve giriş bilgilerini çalabilen farklı türde kötü amaçlı yazılımları yaymak şeklinde ortaya çıkıyor. Bu spam e-postalar, saldırganların virüslü bilgisayarları uzaktan kontrol etmesine izin veren arka kapılar da içerebiliyor. Bu tür programların yardımıyla siber suçlular, kullanıcıların bilgisi olmadan kötü amaçlarla kullanabilecekleri büyük zombi bilgisayar grupları, yani botnetler oluşturabiliyor.

 

Kaspersky’nin Türkiye’de tespit ettiği bu tür spam e-postaların sayısı Mart ayından bu yana 20 bine ulaştı.

 

Söz konusu spam e-posta saldırısında yayılan kötü amaçlı yazılım Kaspersky tarafından HEUR:Trojan-PSW.MSIL.Stealer.gen, HEUR:Backdoor.MSIL.NanoBot.gen ve HEUR:Backdoor.Win32.Remcos.gen olarak algılanıyor.

 

Saldırı operasyonu hakkında yorum yapan Kaspersky E-posta Tehditlerinden Korunma Grup Müdürü Andrey Kovtun şunları söyledi: “İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir taktiktir. İstenmeyen e-posta gönderenlerin neden sıkıştırılmış WinRAR arşiv dosyası olan (.r00) biçiminde kötü amaçlı yazılımı yaydıklarını bilmiyoruz. Ancak bu teknikle belirli dosya uzantıları için yapılandırılmış otomatik koruma sistemlerini atlamayı umduklarını varsayıyoruz.”

 

Spam saldırılarından korunmak için Kaspersky şunları öneriyor:

 

Gönderenin adresi kontrol edilmelidir. Çoğu spam mesajı anlamsız veya anlamsız görünen e-posta adreslerinden gelir. Örneğin, [email protected] gibi. Fareyle gönderenin adının üzerine gelinerek tam e-posta adresi görülebilir. Bir e-posta adresinin yasal olup olmadığından emin olunamıyorsa, kontrol etmek için bir arama motorunda bakılabilir.
 
Aciliyet duygusu yaratan mesajlara karşı dikkatli olunmalıdır. Spam gönderenler genellikle sosyal mühendislik hileleri kullanır ve aciliyet duygusu yaratarak baskı uygulamaya çalışır. Örneğin konu satırı, harekete geçmeye zorlamak için “acil” veya “acil işlem gerekli” gibi kelimeler içerebilir.
 
Personele temel siber güvenlik hijyeni eğitimi verilmelidir. Ayrıca kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı uygulanmalıdır.
 
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için Kaspersky Endpoint Security for Business gibi kimlik avına karşı koruma özelliklerine sahip, uç noktaları posta sunucularını koruyan bir koruma çözümü kullanılmalıdır.
 
İstenmeyen mesajları otomatik olarak filtreleyen Kaspersky Secure Mail Gateway gibi güvenilir bir güvenlik çözümüne başvurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com