Kimlik avı saldırıları şu anda oldukça yaygın . Siber suçluların bu yöntemi, veri çalmada çok etkili olabilir ve taban düzeyinde çok fazla çalışma gerektirmez. Ancak kimlik avının birçok biçimi de vardır; bunlardan biri Ortadaki Düşman kimlik avı saldırılarıdır. Peki Ortadaki Düşman kimlik avı saldırıları nelerdir? Peki onlardan nasıl kaçınabilirsiniz?
Ortadaki Düşman saldırısı nedir?
Ortadaki Düşman (AiTM) kimlik avı saldırısı, kişisel verileri çalmak ve hatta kimlik doğrulama katmanlarını atlamak için oturum çerezlerinin ele geçirilmesini içerir.
Çerezleri daha önce duymuş olabilirsiniz . Bugün, tıkladığınız çoğu web sitesi, çevrimiçi deneyiminizi daha iyi hale getirmek için çerezlerin kullanılmasına ilişkin onayınızı isteyecektir. Kısacası çerezler, alışkanlıklarınızı anlamak için çevrimiçi etkinliklerinizi takip eder. Bunlar, yeni bir web sitesine her tıkladığınızda sunucunuza gönderilebilen ve böylece belirli taraflara etkinliğinizi izleme olanağı sağlayan küçük veri metin dosyalarıdır.
Pek çok çerez türü vardır. Bazıları gerekli, bazıları ise kesinlikle gerekli değil. AiTM saldırıları oturum çerezlerini içerir. Bunlar, bir web oturumu sırasında kullanıcı verilerini saklayan geçici çerezlerdir. Bu çerezler, tarayıcınızı kapattığınızda hemen kaybolur.
Kimlik avında genellikle olduğu gibi, AiTM kimlik avı saldırısı da siber suçlunun hedefle genellikle e-posta yoluyla iletişim kurmasıyla başlar. Bu dolandırıcılıklar, verileri çalmak için kötü amaçlı web sitelerini de kullanır.
AiTM saldırıları, saldırganların hedeflerle iletişim kurarak onlardan 365 hesaplarında oturum açmalarını istemesi nedeniyle Microsoft 365 kullanıcıları için özellikle acil bir sorundur. Kötü niyetli kişi, bu kimlik avı saldırısında da resmi bir Microsoft adresini taklit edecektir; bu, kimlik avı saldırılarında da tipiktir.
Buradaki amaç sadece giriş bilgilerini çalmak değil aynı zamanda kurbanın çok faktörlü kimlik doğrulama (MFA) veya iki faktörlü kimlik doğrulama (2FA) katmanını atlamaktır . Bunlar, akıllı telefonunuz veya e-postanız gibi ayrı bir cihaz veya hesaptan izin isteyerek hesap girişlerini doğrulamak için kullanılan güvenlik özellikleridir.
Siber suçlular ayrıca Microsoft ile iletişim kurmak ve sahte 365 oturum açma sayfalarını barındırmak için proxy sunucuları kullanacak . Bu proxy, saldırganların kurbanın oturum çerezlerini ve kimlik bilgilerini çalmasına olanak tanır. Kurbanlar kimlik bilgilerini kötü amaçlı web sitesine girdiğinde, yanlış kimlik doğrulama sağlamak için oturum çerezleri çalınır. Bu, saldırganlara kurbanların 2FA veya MFA gereksinimlerini atlama ve hesaplarına doğrudan erişme olanağı verir.
AiTM kimlik avı saldırılarına karşı nasıl korunulur?

AiTM phishing saldırısı normal phishing saldırısından farklı olsa da bunu önlemek için yine de benzer yöntemleri uygulayabilirsiniz.
E-postanızda sağlanan bağlantılarla başlayalım. Güvenilir olduğuna inanılan bir göndericiden, çevrimiçi hesaplarınızdan birine giriş yapmak için verilen bağlantıyı kullanmanız gerektiğini söyleyen bir e-posta alırsanız dikkatli olun. Bu, klasik bir kimlik avı taktiğidir ve özellikle saldırganın, hedefi mümkün olan en kısa sürede hesabına giriş yapmaya teşvik eden ikna edici veya acil bir dil kullanması durumunda birçok kurbanı tuzağa düşürebilir.
Dolayısıyla, herhangi bir türde bağlantı içeren bir e-posta alırsanız, tıklamadan önce onu bir bağlantı test sitesinde çalıştırdığınızdan emin olun. Hepsinden iyisi, eğer e-posta, hesabınıza giriş yapmanız gerektiğini söylüyorsa, tarayıcınızda giriş sayfasını arayın ve hesabınıza oradan erişin. Bu şekilde, sağlanan herhangi bir bağlantıya tıklamadan hesabınızda çözmeniz gereken herhangi bir sorun olup olmadığını görebilirsiniz.
Ayrıca, gönderen güvenilir bir kişi olduğunu iddia etse bile, size yabancı bir adresten gönderilen ekleri açmaktan kaçınmalısınız. Kötü amaçlı ekler AiTM kimlik avı saldırılarında da kullanılabilir, bu nedenle açtığınız şeylere karşı dikkatli olmanız gerekir.
Kısacası, eğer gerçekten eklentiyi açmanız gerekmiyorsa, onu orada bırakın.
Öte yandan, bir eki açmanız gerekiyorsa bunu yapmadan önce bazı hızlı testler yapın. Şüpheli olarak kabul edilip edilmediğini belirlemek için ekin dosya türüne bakmalısınız. Örneğin, .pdf , .doc , zip ve .xls dosyalarının kötü amaçlı eklerde kullanıldığı bilinmektedir, bu nedenle ek bu dosya türlerinden biriyse dikkatli olun.
Her şeyden önce e-postanın içeriğini kontrol edin. Gönderen, ekin banka ekstresi gibi bir belge içerdiğini iddia ediyorsa ancak dosya .mp3 uzantısına sahipse, MP3 dosyası belgelendirme için kullanılmayacak olduğundan, bir kimlik avı ve potansiyel olarak tehlikeli bir ekle karşı karşıya olabilirsiniz.
![Ortadaki Düşman kimlik avı saldırısı yöntemi hakkında bilgi edinin Ortadaki Düşman kimlik avı saldırısı yöntemi hakkında bilgi edinin]()
Dosya uzantısını kontrol etmeyi unutmayın
Aldığınız şüpheli e-postaların gönderen adresine bakın. Elbette her e-posta adresi benzersizdir, dolayısıyla bir saldırgan, saldırıya uğramadığı sürece resmi şirket e-posta adresinizi sizinle iletişim kurmak için kullanamaz. Kimlik avı durumunda saldırganlar genellikle kuruluşun resmi adresine benzeyen e-posta adreslerini kullanır.
Örneğin, Microsoft olduğunu iddia eden birinden e-posta alırsanız ancak adresin "Microsoft" yerine "micr0s0ft" yazdığını fark ederseniz, bir kimlik avı dolandırıcılığıyla karşı karşıyasınız demektir. Suçlular ayrıca e-posta adresine ek bir harf veya sayı ekleyerek meşru bir adrese çok benzemesini sağlar.
Hatta bir bağlantının şüpheli olup olmadığını inceleyerek bile belirleyebilirsiniz. Kötü amaçlı web sitelerinde genellikle olağandışı görünen bağlantılar bulunur. Örneğin, bir e-posta, sağlanan bağlantının sizi Microsoft oturum açma sayfasına götüreceğini söylüyorsa ancak URL bunun tamamen farklı bir web sitesi olduğunu söylüyorsa, bu açıkça bir dolandırıcılıktır. Bir web sitesinin alan adını kontrol etmek, kimlik avını önlemede özellikle yararlı olabilir .
Son olarak, sözde resmi bir kaynaktan yazım ve dilbilgisi hatalarıyla dolu bir e-posta alırsanız dolandırılıyor olabilirsiniz. Resmi şirketler genellikle e-postalarının doğru yazıldığından emin olurken, siber suçlular bazen bu konuda özensiz davranabiliyor. Bu nedenle, aldığınız e-posta özensizce yazılmışsa, bundan sonra yapacağınız eyleme dikkat edin.
Kimlik avı oldukça popülerdir ve hem bireyleri hem de kuruluşları hedef almak için kullanılır; bu da hiç kimsenin bu tehdide karşı gerçekten güvende olmadığı anlamına gelir. Bu nedenle, genel olarak AiTM kimlik avı saldırılarından ve dolandırıcılıklardan kaçınmak için, verilerinizi güvende tutmak amacıyla yukarıda verilen ipuçlarını göz önünde bulundurun.