Oltalama e-postalarını tespit etmenin 5 yolu

Oltalama e-postalarını tespit etmenin 5 yolu

Teknoloji gelişiyor, yeni nesil siber güvenlik beraberinde yeni nesil atakları getiriyor. Siber suçlular giderek akıllanıyor ve yöntemleri de ne yazık ki daha iyi hale geliyor. Aşağıdaki oltalama örnekleri maliyetli bir hatadan korunmanızda size yardımcı olacak.
Hiç kimse bir oltalama (phissing) dolandırıcılığına düşebileceğine inanmak istemez. Bununla birlikte Verizon’un 2016 Veri İhlalleri Araştırma Raporu’na göre oltalama e-postalarının yüzde 30’u açılıyor. Evet, bu doğru; yüzde 30. Bu inanılmaz tıklama oranı neden bu saldırıları çok popüler olduğunu açıklıyor: çünkü yöntem işe yarıyor.
Oltalama işe yarıyor; zira siber suçlular “yemlerini” gizlemek için büyük bir çaba sarf ediyor. Meşru gözüken e-postlar aracılığıyla hedeflerinin kullanıcı adı ve parolalarını açık etmeye ve kötü niyetli yazılımı indirmeye ikna etmeyi umuyorlar. Bununla birlikte oltalama e-postalarını belirlemenin halen birkaç yolu mevcut. En belirgin olanlarına birlikte bakalım.

1. Beklenmeyeni bekleyin
Wombat Security’nin 2016 raporuna göre; organizasyonlar en başarılı oltalama saldırılarının bir çalışanın beklediği bir şey olarak, bir İK dokümanı, navlun onayı ya da sanki IT departmanında geliyormuş gibi gözüken bir parola değiştirme talebi gibi, kılık değiştirenler olduğunu açıklıyor.
Eklentileri indirmeden veya içinde olan linklere tıklamadan evvel bu tür e-postaları detaylıca incelediğinizden emin olun ve sağduyunuzu kullanın. Onay beklemenizi gerektiren herhangi bir talepte bulundunuz mu gerçekten? E-posta normalde sipariş vermediğiniz bir mağazadan mı geldi? Öyleyse bu muhtemelen bir oltalama denemesidir.
Bu türden e-postaların gerçek olup olmadığını onaylamak için firmanın müşteri hizmetleri hattını, İK departmanınızı ya da IT departmanını aramaktan çekinmeyin; güvende olmak üzgün olmaktan evladır.

2. İsim kontrolü
Şayet tanımadığınız bir kişiden sizi bir sayfaya giriş yapmaya yönlendiren bir e-posta, hatta bir anlık mesaj aldıysanız dikkatli olun, özellikle o kişi parolanızı veya sosyal güvenlik numaranızı vermeye sevk ediyorsa. Meşru firmalar bu bilgiyi hiçbir zaman anında mesajlaşma veya e-posta üzerinden istemez. Yani bu çok büyük bir kırmızı bayrak. Bankanızın hesap numaranızı göndermenize ihtiyacı yoktur; bu bilgi onlarda zaten var. Aynı şey kredi kartı numarası ya da bir güvenlik sorusunun cevabı için de geçerli.
Aynı zamanda şüpheli herhangi bir e-postanın “Gönderen” kısmını iki kez kontrol etmelisiniz; bazı oltalama saldırıları başkasının e-posta adresinin benzerini kullanmaya çalışıyor ama bir firmanın resmi e-posta adresinin aynısı değil.

3. Bilinmeyen bağlantılara tıklamayın
Tipik olarak oltalama saldırıları sizi kullanıcı adı ve parolanızı vermeniz için ikna etmeye çalışır ki bu sayede sizin online hesaplarınıza erişim sağlayabilirler. Buradan sizin banka hesaplarınızı boşaltabilir, kredi kartlarınızda onaylanmamış harcamalar yapabilir veri çalabilir, e-postanızı okuyabilir ve sizin kendi hesaplarınıza girmenizi önleyebilir.
Sıklıkla onlar sizi farklı bir siteye yönlendiren gömülü URL’ler içerir. İlk bakışta bu URL’ler mükemmel derecede meşru görünür ama imleci URL üzerine götürdüğünüzde gerçek bağlantı adresini görebilirsiniz. Bağlantı adresi görüntülenen adresten farklıysa, bu muhtemelen bir oltalama teşebbüsüdür ve kesinlikle ona tıklamamalısınız.
Oltalama dolandırıcılarının kullandığı bir diğer numara yanıltıcı alan adlarıdır. Çoğu kullanıcı DNS isim yapısını pek bilmez ve bu yüzden URL içinde yasal bir firmanın adını gördüklerinde yanılabilirler. Standart DNS isimlendirme geleneği alt etki alanı nokta ana etki alanı nokta com şeklindedir; söz gelimi info.LegitExampleCorp.com. Bu siteye olan bir bağlantı Legitimate Example Corporation’ın web sitesinde “hakkımızda” sayfasına götürebilir.
Bir oltalama saldırısındaki yanıltıcı domain adı ise daha farklı bir yapıdadır; yasal işletme adını içinde barındırabilir ama hedef alınan kişinin yönlendirilecek kötü niyetli bir etki alanının öncesine yerleştirilir. Örneğin, yasal firma nokta aslı saldırgan domain nokta com: yasalfirma.com.saldirgandomain.com.
Ortalama bir kullanıcı için meşru bir işletme adını URL’in herhangi bir yerinde görüyor olmak üzerine tıklamak için yeterli bir onay olabilir. Sakın yapmayın!

4. Kötü imla ve/veya gramer
Bir kurumsal iletişim departmanının müşterilerine birkaç kez imla ve gramer kontrolü, yazım denetimi yapmaksızın mesaj göndermesi pek olası değil. Şayet gelen e-posta bu hatalarla doluysa bunun bir dolandırıcılık denemesi olduğundan emin olabilirsiniz.
Aynı zamanda “Değerli Müşterimiz”, veya “Değerli Üyemiz” gibi genel selamlamalara karşı şüpheci olmalısınız. Bunlar da kırmızı bayrak sebebidir çünkü çoğu firma e-posta kutlamalarında sizin adınızı kullanır.

5. Beni tehdit mi ediyorsun?
“Acil işlem gerekiyor!” “Hesabınız kapatılacak!” “Hesabınız tehlike altında!” Bunlar “hızlı zenginlerin” giderek yaygın hale gelen tehdit taktikleri; sizin heyecanınızdan yararlanarak kişisel bilgilerinizi elde etmeye çalışıyorlar. Doğru görünmeyen bir şeyle karşılaştığınızda bankanız veya finansal kurumunuzu arayarak teyit almaktan çekinmeyin.
Dolandırıcılar eylemleri için sadece bankaları, kredi kartlarını ve e-posta sağlayıcılarını kullanmıyor. Onların birçoğu hedeflerindeki kişileri vergi dairesi, FBI gibi kamu kurumlarının adını kullanarak korkutmaya çalışır. Şunu unutmayın: bilhassa kamu kurumları ilk iletişim için e-postayı kullanmaz.

Oltalama saldırıları gelişmeyi sürdürüyor
Bu kapsamlı bir liste değil. Oltalama dolandırıcıları istikrarlı bir biçimde gelişiyor ve kullandıkları metotlar daha kurnaz ve takip edilmesi güç bir hal alıyor. Yeni taktikler arasında bu korkutucu Gmail saldırısı, yılsonu genel sağlık başvuruları, düşük fiyatlı Amazon kelepirleri ve vergi sezonu denemeleri yer alıyor.
Dolayısıyla içgüdünüze güvenin. Şayet bir öneri gerçek olmayacak kadar iyi görünüyorsa, muhtemelen öyledir. Eğer bir şey ufacık da olsa bir şüphe uyandırıyorsa e-postayı açmayın ya da bağlantıya tıklamayın.

Categories: GÜVENLİK

About Author

Write a Comment

Your e-mail address will not be published.
Required fields are marked*