Eğer halka açık bir çevrimiçi hizmet dolandırıcılık konusu olacaksa, saldırganlar genellikle gerçek bir mesajın benzerini oluşturmak için her türlü çabayı gösteriyorlar. Ancak saldırganlar dahili bir sisteme erişmeye çalışıyorlarsa doğru e-postanın nasıl görünmesi gerektiğini bilemeyecekleri için genelde benzerlerini oluşturmak zorunda kalıyorlar.
Bu kopya mesajlarla ilgili her şey, kullanılan dilden şüpheli mantık kurgusuna kadar tuhaf görünüyor. Aynı anda hem hesaba yeni bir telefon numarası bağlayıp hem şifre sıfırlama kodu göndermek gibi tutarsızlıklar içerebiliyor. “Destek” e-posta adresi de iletiye güvenilirlik kazandıran bir husus değil. Örneğin bir destek posta kutusunun yabancı bir alan adı üzerinde (örneğin Çince) bulunması için makul bir neden yok.
Bu durumda saldırganlar, hesaplarının güvenliğinden korkan kurbanlarının kırmızı “Bana Kod Gönderme” düğmesine basacağını umuyor. Bittiğinde hesap oturum açma sayfasını taklit eden bir web sitesine yönlendiriliyorlar bu da tahmin edileceği üzere şifreleri çalmaya yarıyor. Ele geçirilen posta hesabı daha sonra BEC tipi saldırılar için veya sosyal mühendislik aracılığıyla takip eden saldırılar için bilgi kaynağı olarak kullanılabiliyor.
Kaspersky Siber Güvenlik Uzmanı Maria Garnaeva, şunları söylüyor: “Spam ve kimlik avı saldırıları, muhtemelen en az takdir edilen siber tehdit türleridir. En sorumlu çalışanlar bile tıklama için kandırılabilirler, zira herkes yoğun bir iş gününün koşuşturmacasında odağını kaybetme eğilimindedir. İyi haber şu ki, modern siber güvenlik çözümleri genellikle uygun spam filtreleriyle donatılıyor ve çalışanların çoğu siber güvenlik hijyeni eğitimleri ile bu tür olayların oluşmasını önlemede oldukça başarılı.”
Şirket Çalışanlarına Bu Durum Nasıl Açıklanmalıdır?
Siber suçluların çalışanların kimlik bilgilerini ele geçirme şanslarını en aza indirmek için onlarla şu bilgiler paylaşılabilir: