Oltalama Güvenliği: Saldırganlar Güvenliği Aşmak Google Hizmetlerini Kullandı
Oltalama Güvenliği: Saldırganlar Güvenliği Aşmak Google Hizmetlerini Kullandı – Oltalama saldırıları ve kurumsal E-posta Saldırıları (BEC) başlatmak amacıyla saldırganlar, Formlar, Dokümanlar ve birçok hizmet dahil olmak üzere bir dizi Google Servislerini kullandılar.
Araştırmalara göre, son zamanlardaki oltalama ve kurumsal e-posta saldırılarındaki (BEC) artış, suçluların Google Hizmetlerini kullanmaya başylamasıyla ilişkilendirilebilir.
Covid-19 pandemisiyle birlikte evden çalışma prensiplerini benimseyen bir çok kurum, ücretsiz ve basit bir yol olarak , Google ürünlerini kullanmaya başladırlar. ANcak bunun farkınna varan siber saldırganlar, Google üzerinden nasıl saldırabileceklerini tasarlamaya başladılar. Araştırmalara göre, Google Formlar, Google Dokümanlar ve diğer birçok hizmet, siber saldırganlar tarafından kullanılarak, sahte senaryolarla hem güvenlik filtrelerinin geçilmesi amaçlanmış, hem de hedef kişiler ikna edilmeye çalışılmıştır.
Özellikle açık API’ler, pdogram entegrasyonlari ve geliştirici araçları, sanal iş akışlarıyla tamamlanmış tüm sanal ofislerin bir Google ekosisteminde var olabilmesiyle, Google’ın bu açık doğası, siber saldırganlar tarafından istismar edilmiştir.
1- Google Formlar
Örneğin bir saldırıda, hassas bilgilerin ele geçirilmesi için siber saldırganlar, bir Google Formu ve bir American Express logosu kullandı. Araştırmalara göre, bir oltalama linkini bir Google Formunda barındırarak, ilk e-postanın bilinen kötü bağlantıları veya alan adını engelleyen tüm güvenlik filtrelerinden kaçması sağlanmıştır.
Google’ın alan adı ise güvenilir olduğundan ve Google formları çeşitli nedenlerle bir çok kurum tarafından kullanıldığından, hiçbir e-posta güvenlik filtresi bu bağlantıyı engellememektedir.

Oltalama Güvenliği: Saldırganlar Güvenliği Aşmak Google Hizmetlerini Kullandı – Kaynak: Armorblox.
Araştırmaya göre, Google Formunun saldırganlara sosyal mühendislik stratejisinde yardımcı olduğunu belirtti. Araştırmacıların bulduğu başka bir saldırıda, servetini miras bırakabileceği birini arayan çocuğu olmayan bir dul kadından gelen hayali bir mektup kullanıldı. Bu saldırıda, e-postadaki bağlantı, boş bir soru alanı olan bir Google Formuna yönlendirir.
Çoğu kişi bu içeriği inceledikten sonra bunun bu sahte form olduğunu anlasa da, bazı kişiler formda bulunan tek seçeneğe odaklanarak veya e-postada verilen adrese bir yanıt vererek saldırının kurbanı olmuşlardır.
2- Google Dokümanlar ve Diğer Hizmetler
Araştırmalara göre, Google’ın mobil platformu olan Firebase de, bir kimlik avı sayfasını barındırmak için başka bir birşekilde kullanıldı. Bu şekilde yukarıda belirttiğimiz nedenlerden dolayı, saldırıların e-posta filtrelerinden kolaylıkla geçmesi salğlandı. Çünkü Firebase platfmu birçok kurum tarafından güvenilir olarak kabul edilmektedir.
Araştırmacılara göre, Google hizmetleri tarafından barındırılan bir bordro sahtekarlığı dolandırıcılığında, bir sahte e-posta bağlantısı, alıcıları ödeme bilgilerini “onaylamaları” için bir Google Dokümanlar dosyasına göndermiştir.
Yine bir başka saldırıda, hedef kullanıcılar, sözde kendi BT ekiplerinden gelen ve bir iş arkadaşından Microsoft Teams’deki güvenli bir mesajı incelemelerini isteyen bir e-posta almıştır. Ancak bu bağlantı, Google Sites’ta barındırılan sahte bir Office 365 giriş portalına sahip web sayfasına yönlendirmiştir.
Araştırmacılar, özellikle yoğun saatelerde, örneğin e-postanın gönderildiği zaman dilimi olan sabah saatlerinde, bu saldırı gözden kaçabilmektedir. Çoğu kişi bunun gerçek bir Microsoft sayfası olduğunu varsayacaktır.
3 – Google Hizmetlerini Ele Geçirme
Kötü niyetli kişilerin zararlı etkinlikleri hayata geçirmek amacıyla Google Hizmetlerinden yararlanmaları, tam teşekküllü bir eğilim olarak ortaya çıkmaya başlıyor.
Kasım ayının başında araştırmacılar, AT&T, Citibank ve Capitol One gibi markaların kimliğine bürünen 265 Google Forms saldırılarını ortaya koymuştu. BU saldırıları kullanan kötü niyetli aktörler, Hatta Internal Revenue Service ve Meksika Hükümeti gibi devlet kurumlarının hedef alan saldırılar ortaya çıkarılmıştı.
Formlar, bazı araştırmacılar tarafından bildirildikten sonra Google tarafından kaldırıldı.

Oltalama Güvenliği: Saldırganlar Güvenliği Aşmak Google Hizmetlerini Kullandı – Kaynak: Armorblox.
Yine dolandırıcılar, kurbanları kötü amaçlı bağlantıları tıklamaları için gerçek bir Google Drive hizmetini kullandı.
Daha önce Google Takvim’ üzirenden saldıran siber saldırganlar, sahte, istenmeyen toplantı bildirimleri yoluyla mobil Gmail kullanıcılarını hedef alan karmaşık bir siber saldırılarda bulunmmuşlardı.
Google, şirketin kötü niyetli aktörleri platformlarından uzak tutmak için her türlü önlemi aldığını vurguluyor. Google, yöntemler geliştikçe bu tür saldırıları engellemek için ek
Ancak güvenlik sorumluluğu yalnızca Google’a ait değildir ve bütün kurumlar hassas verileri korumak için gerekli önlemleri almalıdır.
Çalışanlar için Ücretsiz Kimlik Avı simülatörümüzü kullanın – Çalışanlarınızın kimlik avı güvenlik açıklarını ücretsiz olarak test edin .
Keepnet Ücretsiz Kimlik Avı simülatör aracı, işletmelerin çalışanlarını kimlik avı saldırılarını tespit etmeleri ve bunları teknolojik önlemleri atlayarak kullanıcıların gelen kutusuna bildirmeleri için eğitmelerine yardımcı olur.
Yüzden Fazla Kimlik Avı E-posta Şablonu
Keepnet kullanma simülasyon yazılımı phishing , organizasyonlar sınırsız sayıda program edebiliyoruz , simüle phishing testlerin güvenlik açığının düzeylerini değerlendirmek için. Düzenli olarak güncellenen kapsamlı ve özelleştirilebilir kimlik avı e-posta şablon kitaplığı, Fidye Yazılımı, BEC, Balina Saldırıları, Tel dolandırıcılığı, CEO dolandırıcılığı, Spear Phishing Saldırıları örnekleri, Makro saldırıları.
Ücretsiz kimlik avı farkındalık eğitimimizi deneyin .
Aşağıdaki diğer siber güvenlik bloglarımıza bakın:
-
Ücretsiz Anti Phishing Yazılımı
-
PAROLA GÜVENLİĞİ – GERÇEKTEN NASIL GERÇEKLEŞTİ?
-
Mobil kimlik avı saldırıları
-
Kimlik Avı Neden Dünyada Yükseliyor?
-
Siber Güvenlik Eğitimi nedir? Siber güvenlik eğitimi neden gereklidir?
-
Siber Güvenlik Eğitimi – Siber Güvenlik Farkındalık Eğitimi: En Büyük Tehdit Kilitlemede Siber Güvenlik Eğitimi Eksikliği
-
İç Tehditler – GERÇEKTEN NASIL OLDU: NINJIO 2. SEZON, BÖLÜM 10, İÇERİDEN DİKKAT
-
Siber Güvenlik Farkındalık Eğitimi ve Kimlik Avı Önleme Davranışını İyileştirme
-
ABD Hastaneleri, CEO Dolandırıcılığına Karşı E-posta Güvenliğini Arttırdı
-
Kimlik Avı Güvenliği Farkındalık Eğitimi: 2020’de Bilmeniz Gereken 15 Kimlik Avı Saldırısı Türü
-
Siber Güvenlik Farkındalık Eğitimi Neden Önemlidir?
-
2020’de Kimlik Avı Saldırılarında Kullanılan En İyi Markalar
-
URL İzleme Sistemleri, Kimlik Avı Saldırıları için Kötüye Kullanılıyor
-
Metin Mesajlarını Kullanarak Kimlik Avı Dolandırıcılığı
-
EMEKLİLİK PLANI TELESCAM – VISHING – TELEFON KIMLIĞI: NINJIO SEZON 2, BÖLÜM 9
-
DocuSign Veri İhlali – GERÇEKTEN NASIL OLDU – GELECEK ŞEYLERİN ELEKTROSİMGESİ
-
WannaCry Ransomware Attack: Bilmeniz Gereken Her Şey
-
2020 E-posta Güvenlik Çözümleri
-
Güvende misin? 2020’de Kimlik Avı Saldırılarına Karşı Mücadele Etmenize Yardımcı Olabilecek En İyi Kimlik Avı Önleme Yazılımını Kullanın
-
Siber Suçun Geleceği
-
2019’da Veri İhlalleri
-
E-posta Saldırılarına Karşı En İyi Uygulamalar
-
Kimlik Avı Önleme Çözümlerini Yeniden Düşünme
-
İki Aşamalı Kimlik Doğrulama Kimlik Avı Dolandırıcılığı
-
Finansal Mobil Uygulamalara Saldıran Bot Kötü Amaçlı Yazılım
-
Sosyal mühendislik
-
2020 E-posta Güvenliği Trendleri ve Kuruluşların Bilmesi Gereken Zorluklar
-
Rozet Sörfçü Saldırısı – Fiziksel Güvenlik – SUUDİ ARAMCO İHLALİ
-
Antivirüs Araçları Kimlik Avı Saldırılarını Durduramaz
-
Çalışanlar için Siber Güvenlik Farkındalık Eğitimi
-
ELEKTRONİK OY MAKİNESİ HACKING – GERÇEKTEN NASIL GERÇEKLEŞTİ: NINJIO SEZON 1, BÖLÜM 11,
-
Kimlik Avı Simülasyon Yazılımıyla Kurumunuzu Güvende Tutun!
-
2020 Kimlik Avı Eğilimleri Raporu
-
Koronavirüs Dünyasında Çalışmak: En İyi Uzaktan Çalışma Stratejileri
-
İçeriden Gelen Tehditler Nelerdir ve Bunları Nasıl Hafifletebilirsiniz?
-
Meşru URL’lerle Kimlik Avı Saldırıları
-
Balina Avcılığı Saldırıları Artıyor
-
Kimlik Avı Simülasyonlarında Gerçek Markaları Kullanma
-
En Önemli Spear Phishing Tehditleri ve Trendleri
-
Sosyal Medya Kimlik Avı
-
Office Dosyalarındaki Fidye Yazılımı Riskleri
KEEPNET NINJIO, çalışanları ve kuruluşları siber tehditlere karşı savunucu olmaları için eğitmek için ilgi çekici, 3 ila 4 dakikalık Hollywood tarzı mikro öğrenme videoları kullanan bir siber güvenlik farkındalık çözümüdür. KEEPNET NINJIO, kuruluşları, çalışanları ve aileleri siber saldırılara karşı eğiterek onları günümüzün gelişmiş saldırılarına karşı ilk savunma hattı haline getirir. Ücretsiz deneyin.
Ücretsiz Kimlik Avı simülatörü – Ücretsiz Kimlik Avı web sitesi oluşturucu