Dolar 18,6344
Euro 19,6306
Altın 1.077,07
BİST 4.962,97
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 12°C
Çok Bulutlu
İstanbul
12°C
Çok Bulutlu
Cts 13°C
Paz 13°C
Pts 12°C
Sal 11°C

Yeniden geri döndü! BAE ve Mısır’dan sonra Türkiye’yi de hedef almaya başladılar

Yeniden geri döndü! BAE ve Mısır’dan sonra Türkiye’yi de hedef almaya başladılar
25/10/2022 08:11
A+
A-

Yeniden geri döndü! BAE ve Mısır’dan sonra Türkiye’yi de hedef almaya başladılar

Orta Doğu, Türkiye ve Afrika’daki kurumsal kullanıcılar, kötü niyetli e-posta kampanyasından etkilenenlerin %20’sini oluşturdu

 

Bir süre duraklamanın ardından, tehlikeli Qbot kötü amaçlı yazılımını kullanarak kurumları hedefleyen kötü niyetli kampanya geri döndü. Kaspersky, kampanyaya dair dünyanın dört bir yanındaki kullanıcıları hedefleyen yeni bir etkinlik dalgası tespit etti. Kaspersky telemetrisine göre Birleşik Arap Emirlikleri ve Mısır, küresel olarak etkilenen ilk 10 ülke arasında yer alıyor. META bölgesi (Orta Doğu, Türkiye, Afrika) ülkelerindeki kurumsal kullanıcılar, küresel olarak kampanyadan etkilenen tüm kurumsal kullanıcıların yaklaşık %20’sini oluşturuyor.
Bulaştığı ağlardan kullanıcıların verilerini ve e postalarını çalıyor!
Qbot, bulaştığı kurumsal ağlardan kullanıcıların verilerini ve e-postalarını çalabilen, ağ genelinde yayılabilen ve ağdaki diğer cihazlara fidye yazılımı veya diğer Truva atları yükleme yeteneğine sahip, kötü ünüyle nam salmış bir bankacılık Truva atı. Siber suçluların işle ilgili konulardaki e-posta görüşmelerine sızdığı ve alıcılara, cihazlarına bankacılık Truva atı bulaştırmak üzere indirmeleri için arşivlenmiş bir dosyaya yönlendirme bağlantısı içeren bir mesaj gönderdiği iddia ediliyor. Saldırganlar, kullanıcıları dosyayı açmaya veya indirmeye ikna etmek için genellikle dosyanın ticari teklif gibi önemli bilgiler içerdiğini söyleme yoluna gidiyor. Bu davranış şekli mesajların tespit edilmesini zorlaştırıyor ve alıcının aldanma şansını artırıyor. Şu ana kadar Qbot’u yayan 400’den fazla virüslü site tespit edildi.
En yaygını iş yazışmalarını taklit etmek
İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir hile. Ancak saldırganlar sanki yazışmanın devamıymış gibi aldatıcı bir mesaj göndermek için önceden çalınmış mevcut bir görüşmeyi devam ettirdiğinden, kampanya daha karmaşık bir hal alıyor. Bu yöntem alıcının dosyaları açma şansını artırır. Bu nedenle olmadık bir dosyayı açmadıklarından emin olmak için çalışanların iş yazışmalarında iletişim kurarken özellikle dikkatli olmaları gerekiyor.
Qbot saldırılarından korunmak için şunları yapabilirsiniz
E-posta ağ geçidi düzeyinde güvenilir bir güvenlik çözümü yükleyin. Bu çözüm son kullanıcılar hata yapma şansı bulamadan spam ve kötü amaçlı iletileri otomatik olarak filtreleyecektir.

Personelinize temel siber güvenlik hijyeni eğitimi verin. Bu onlara siber suçluların davranışlarını tespit etmeyi öğretebilir.
Çalışanlarınızın kimlik avı ve kötü niyetli e-postaları gerçek olanlardan nasıl ayırt edeceklerini öğrenmeleri için simülasyon saldırıları gerçekleştirin.
İnternete bağlı her uç noktada bir güvenlik çözümü kullanın. Bu durumda bir personeliniz saldırıya maruz kalırsa bu çözüm zararlı dosyanın açılmasını veya kötü niyetli bağlantının çalışmasını engelleyebilir.

 

 

 

 

 

 

Kaynak: Türkgün/