Ortadaki Düşman kimlik avı saldırısı yöntemi hakkında bilgi edinin

Kimlik avı saldırıları şu anda oldukça yaygın . Siber suçluların bu yöntemi, veri çalmada çok etkili olabilir ve taban düzeyinde çok fazla çalışma gerektirmez. Ancak kimlik avının birçok biçimi de vardır; bunlardan biri Ortadaki Düşman kimlik avı saldırılarıdır. Peki Ortadaki Düşman kimlik avı saldırıları nelerdir? Peki onlardan nasıl kaçınabilirsiniz?

Ortadaki Düşman saldırısı nedir?

Ortadaki Düşman (AiTM) kimlik avı saldırısı, kişisel verileri çalmak ve hatta kimlik doğrulama katmanlarını atlamak için oturum çerezlerinin ele geçirilmesini içerir.

Çerezleri daha önce duymuş olabilirsiniz . Bugün, tıkladığınız çoğu web sitesi, çevrimiçi deneyiminizi daha iyi hale getirmek için çerezlerin kullanılmasına ilişkin onayınızı isteyecektir. Kısacası çerezler, alışkanlıklarınızı anlamak için çevrimiçi etkinliklerinizi takip eder. Bunlar, yeni bir web sitesine her tıkladığınızda sunucunuza gönderilebilen ve böylece belirli taraflara etkinliğinizi izleme olanağı sağlayan küçük veri metin dosyalarıdır.

Pek çok çerez türü vardır. Bazıları gerekli, bazıları ise kesinlikle gerekli değil. AiTM saldırıları oturum çerezlerini içerir. Bunlar, bir web oturumu sırasında kullanıcı verilerini saklayan geçici çerezlerdir. Bu çerezler, tarayıcınızı kapattığınızda hemen kaybolur.

Kimlik avında genellikle olduğu gibi, AiTM kimlik avı saldırısı da siber suçlunun hedefle genellikle e-posta yoluyla iletişim kurmasıyla başlar. Bu dolandırıcılıklar, verileri çalmak için kötü amaçlı web sitelerini de kullanır.

AiTM saldırıları, saldırganların hedeflerle iletişim kurarak onlardan 365 hesaplarında oturum açmalarını istemesi nedeniyle Microsoft 365 kullanıcıları için özellikle acil bir sorundur. Kötü niyetli kişi, bu kimlik avı saldırısında da resmi bir Microsoft adresini taklit edecektir; bu, kimlik avı saldırılarında da tipiktir.

Buradaki amaç sadece giriş bilgilerini çalmak değil aynı zamanda kurbanın çok faktörlü kimlik doğrulama (MFA) veya iki faktörlü kimlik doğrulama (2FA) katmanını atlamaktır . Bunlar, akıllı telefonunuz veya e-postanız gibi ayrı bir cihaz veya hesaptan izin isteyerek hesap girişlerini doğrulamak için kullanılan güvenlik özellikleridir.

Siber suçlular ayrıca Microsoft ile iletişim kurmak ve sahte 365 oturum açma sayfalarını barındırmak için proxy sunucuları kullanacak . Bu proxy, saldırganların kurbanın oturum çerezlerini ve kimlik bilgilerini çalmasına olanak tanır. Kurbanlar kimlik bilgilerini kötü amaçlı web sitesine girdiğinde, yanlış kimlik doğrulama sağlamak için oturum çerezleri çalınır. Bu, saldırganlara kurbanların 2FA veya MFA gereksinimlerini atlama ve hesaplarına doğrudan erişme olanağı verir.

AiTM kimlik avı saldırılarına karşı nasıl korunulur?

Ortadaki Düşman kimlik avı saldırısı yöntemi hakkında bilgi edinin

AiTM phishing saldırısı normal phishing saldırısından farklı olsa da bunu önlemek için yine de benzer yöntemleri uygulayabilirsiniz.

E-postanızda sağlanan bağlantılarla başlayalım. Güvenilir olduğuna inanılan bir göndericiden, çevrimiçi hesaplarınızdan birine giriş yapmak için verilen bağlantıyı kullanmanız gerektiğini söyleyen bir e-posta alırsanız dikkatli olun. Bu, klasik bir kimlik avı taktiğidir ve özellikle saldırganın, hedefi mümkün olan en kısa sürede hesabına giriş yapmaya teşvik eden ikna edici veya acil bir dil kullanması durumunda birçok kurbanı tuzağa düşürebilir.

Dolayısıyla, herhangi bir türde bağlantı içeren bir e-posta alırsanız, tıklamadan önce onu bir bağlantı test sitesinde çalıştırdığınızdan emin olun. Hepsinden iyisi, eğer e-posta, hesabınıza giriş yapmanız gerektiğini söylüyorsa, tarayıcınızda giriş sayfasını arayın ve hesabınıza oradan erişin. Bu şekilde, sağlanan herhangi bir bağlantıya tıklamadan hesabınızda çözmeniz gereken herhangi bir sorun olup olmadığını görebilirsiniz.

Ayrıca, gönderen güvenilir bir kişi olduğunu iddia etse bile, size yabancı bir adresten gönderilen ekleri açmaktan kaçınmalısınız. Kötü amaçlı ekler AiTM kimlik avı saldırılarında da kullanılabilir, bu nedenle açtığınız şeylere karşı dikkatli olmanız gerekir.

Kısacası, eğer gerçekten eklentiyi açmanız gerekmiyorsa, onu orada bırakın.

Öte yandan, bir eki açmanız gerekiyorsa bunu yapmadan önce bazı hızlı testler yapın. Şüpheli olarak kabul edilip edilmediğini belirlemek için ekin dosya türüne bakmalısınız. Örneğin, .pdf , .doc , zip ve .xls dosyalarının kötü amaçlı eklerde kullanıldığı bilinmektedir, bu nedenle ek bu dosya türlerinden biriyse dikkatli olun.

Her şeyden önce e-postanın içeriğini kontrol edin. Gönderen, ekin banka ekstresi gibi bir belge içerdiğini iddia ediyorsa ancak dosya .mp3 uzantısına sahipse, MP3 dosyası belgelendirme için kullanılmayacak olduğundan, bir kimlik avı ve potansiyel olarak tehlikeli bir ekle karşı karşıya olabilirsiniz.

Ortadaki Düşman kimlik avı saldırısı yöntemi hakkında bilgi edinin

Dosya uzantısını kontrol etmeyi unutmayın

Aldığınız şüpheli e-postaların gönderen adresine bakın. Elbette her e-posta adresi benzersizdir, dolayısıyla bir saldırgan, saldırıya uğramadığı sürece resmi şirket e-posta adresinizi sizinle iletişim kurmak için kullanamaz. Kimlik avı durumunda saldırganlar genellikle kuruluşun resmi adresine benzeyen e-posta adreslerini kullanır.

Örneğin, Microsoft olduğunu iddia eden birinden e-posta alırsanız ancak adresin "Microsoft" yerine "micr0s0ft" yazdığını fark ederseniz, bir kimlik avı dolandırıcılığıyla karşı karşıyasınız demektir. Suçlular ayrıca e-posta adresine ek bir harf veya sayı ekleyerek meşru bir adrese çok benzemesini sağlar.

Hatta bir bağlantının şüpheli olup olmadığını inceleyerek bile belirleyebilirsiniz. Kötü amaçlı web sitelerinde genellikle olağandışı görünen bağlantılar bulunur. Örneğin, bir e-posta, sağlanan bağlantının sizi Microsoft oturum açma sayfasına götüreceğini söylüyorsa ancak URL bunun tamamen farklı bir web sitesi olduğunu söylüyorsa, bu açıkça bir dolandırıcılıktır. Bir web sitesinin alan adını kontrol etmek, kimlik avını önlemede özellikle yararlı olabilir .

Son olarak, sözde resmi bir kaynaktan yazım ve dilbilgisi hatalarıyla dolu bir e-posta alırsanız dolandırılıyor olabilirsiniz. Resmi şirketler genellikle e-postalarının doğru yazıldığından emin olurken, siber suçlular bazen bu konuda özensiz davranabiliyor. Bu nedenle, aldığınız e-posta özensizce yazılmışsa, bundan sonra yapacağınız eyleme dikkat edin.

Kimlik avı oldukça popülerdir ve hem bireyleri hem de kuruluşları hedef almak için kullanılır; bu da hiç kimsenin bu tehdide karşı gerçekten güvende olmadığı anlamına gelir. Bu nedenle, genel olarak AiTM kimlik avı saldırılarından ve dolandırıcılıklardan kaçınmak için, verilerinizi güvende tutmak amacıyla yukarıda verilen ipuçlarını göz önünde bulundurun.

Yorum bırak

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Windows 10da ekranın sağ köşesindeki telif hakkı isteği bildirimi nasıl kaldırılır

Ekranın sağ köşesinde bir Windows 10 etkinleştirme bildirimi görüyor musunuz? Bu makale, Windows 10'da telif hakkı isteği bildirimini nasıl sileceğiniz konusunda size rehberlik edecektir.

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Windows 10 build 14393.222nin nasıl kurulacağına ilişkin Adan Zye talimatlar

Microsoft yakın zamanda Windows 10 PC kullanıcıları için Derleme 14393.222 adlı en son toplu güncelleştirmeyi yayımladı. Windows 10 için yayımlanan bu güncelleme, esas olarak kullanıcı geri bildirimlerine dayalı olarak hataları düzeltiyor ve işletim sisteminin performans deneyimini geliştiriyor.

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Bilgisayar ağınızı Bastion ana bilgisayarıyla yalnızca 3 adımda koruyun

Yerel ağınızda harici erişime ihtiyaç duyan bilgisayarlarınız var mı? Ağınız için bir kale ana bilgisayarını ağ geçidi denetleyicisi olarak kullanmak iyi bir çözüm olabilir.

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Windows 10daki tüm olay günlüklerini hızla temizlemenin 3 yolu

Bazen eski olay günlüklerinin tamamını bir kerede silmeniz gerekebilir. Bu kılavuzda Quantrimang.com, Windows 10 Olay Görüntüleyicisi'ndeki tüm olay günlüklerini hızlı bir şekilde silmenin 3 yolunu gösterecektir.

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

Klavyeniz kullanılamıyorsa Windows tuşu nasıl oluşturulur

IBM Model M gibi fiziksel bir Windows tuşu içermeyen eski bir klasik klavye kullanmayı tercih ederseniz, sık kullanmadığınız bir anahtarı ödünç alarak daha fazlasını eklemenin kolay bir yöntemi vardır.

Windows 10da şeffaf arka plan modu nasıl oluşturulur

Windows 10da şeffaf arka plan modu nasıl oluşturulur

WindowTop, Windows 10 bilgisayarlarda çalışan tüm uygulama pencerelerini ve programlarını karartma özelliğine sahip bir araçtır.Ya da pencerelerde koyu arka planlı bir arayüz kullanabilirsiniz.

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Sahte IP yöntemleri anonim olarak erişmenize yardımcı olur

Daha önceki birçok makalemizde çevrimiçi ortamda anonim kalmanın son derece önemli olduğundan bahsetmiştik. Özel bilgilerin her yıl sızdırılması, çevrimiçi güvenliği giderek daha gerekli hale getiriyor. Sanal IP adreslerini kullanmamızın nedeni de budur. Aşağıda sahte IP'ler oluşturma yöntemlerini öğreneceğiz!

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8 görev çubuğunda dil çubuğunu nasıl kapatılır

Windows 8'deki dil çubuğu, masaüstü ekranında otomatik olarak görüntülemek için tasarlanmış minyatür bir dil araç çubuğudur. Ancak, birçok kişi bu dil çubuğunu görev çubuğuna gizlemek istiyor.

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

Linksysten İnternet bağlantı hızını optimize etmeye yönelik ipuçları

İnternet hızını en üst düzeye çıkarmak, ağ bağlantınızı optimize etmek için çok önemlidir. Bilgisayarları, internete hazır TV'leri, oyun konsollarını vb. kullanarak en iyi eğlence ve iş deneyimini yaşayabilirsiniz.

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Linksys yönlendirici için WEP, WPA, WPA2 nasıl kurulur

Kablosuz bağlantı günümüzde bir zorunluluktur ve bu nedenle dahili ağınızın güvenliğini sağlamak için kablosuz güvenlik şarttır.