karanlık proxyscrape logo

Proxy'ler ile Kimlik Avı Nasıl Önlenir?

Nasıl yapılır, Proxyler, Temmuz-03-20215 dakika okuma

As more and more internet users have become Phishing victims through malicious acts of cybercriminals, it is well worth looking at some of the measures that cybersecurity firms can implement to curb Phishing. Although many cybersecurity firms focus on combating Phishing, some of the techniques that hackers implement can be challenging to overcome. In this

Giderek daha fazla internet kullanıcısı siber suçluların kötü niyetli eylemleri nedeniyle Oltalama mağduru haline geldiğinden, siber güvenlik firmalarının Oltalama'yı engellemek için uygulayabileceği bazı önlemlere bakmakta fayda var.

Birçok siber güvenlik firması Oltalama ile mücadeleye odaklansa da, bilgisayar korsanlarının uyguladığı bazı tekniklerin üstesinden gelmek zor olabilir. Bu makalede, bununla mücadele etmek için proxy kullanımına odaklanacağız. Ancak her şeyden önce Phishing ve farklı biçimlerine bir giriş yaparak başlayalım. 

Oltalama saldırısı nedir ve nasıl çalışır?

Kimlik Avının tek amacı, e-postalar, kısa mesajlar, reklamlar veya meşru gibi görünen sahte web siteleri aracılığıyla bir kişi veya kuruluştan gizli ve hassas bilgileri çalmaktır. Siber suçlular bunu sıklıkla rastgele e-postalar göndererek, ek içeren bir bağlantı veya ilk bakışta çıplak gözle meşru görünen bir web sitesine bağlantı göndererek uygularlar. 

Yukarıdaki her iki durumda da, genel kullanıcı tıklamak için cazip olacaktır, bu da ya cihazınıza kötü amaçlı yazılım enjekte edilmesine ya da hassas bilgilerin dolandırıcıların eline geçmesine neden olacaktır.

Oltalama'nın başlıca biçimlerini biraz daha açalım.

Farklı Phishing türleri nelerdir?

Bu makalede çok sayıda Kimlik Avı türü olsa da, dört ana türü inceleyeceğiz:

Aldatıcı Kimlik Avı

Bu, siber suçluların kullandığı en yaygın kimlik avı tekniğidir. Tanınmış bir web sitesinin HTML, CSS ve JavaScript'ini kodda küçük güncellemelerle kopyalayarak bir giriş sayfasını taklit etmeyi amaçlar. Daha sonra siber suçlular bu bağlantıyı rastgele kullanıcılara göndererek harekete geçmeleri için aciliyet yaratırlar. Bu kullanıcılar bağlantıya tıkladığında, bağlantı meşru görünür ve dolayısıyla giriş kimlik bilgilerini sağlar.

Bu saldırı, bir şirketin web sitesine gizlice girmek ve büyük hasara neden olmak için oturum açma kimlik bilgilerini elde etmeyi amaçlamaktadır. 

Kötü Amaçlı Yazılım Tabanlı Kimlik Avı

Kötü Amaçlı Yazılım Tabanlı Kimlik Avında, siber suçlu indirilebilir bir bağlantı veya ek içeren bir e-posta gönderir. En yaygın ekler, ödeme yapmanızı isteyen faturalar şeklindedir. Çoğu durumda insanlar bu ekleri açmak isteyecektir.

Bir kez açtığınızda, Truva atları, virüsler, solucanlar, fidye yazılımları veya diğer kötü amaçlı programlar dahil ancak bunlarla sınırlı olmamak üzere kötü amaçlı yazılımları indirip bilgisayarınıza enjekte edecektir. Daha da kötüsü, bilgisayarınız bir ağa bağlıysa, tüm ağa da bulaşacaktır.

Mızrakla Kimlik Avı

Spear Phishing, yukarıda bahsedilen iki saldırı türüne kıyasla daha kişiselleştirilmiş bir saldırı türüdür. Adınızı, adresinizi, şirket adınızı ve şirketinizin web sitesini veya LinkedIn gibi sosyal medya hesabınızı kullanarak elde ettikleri diğer kişisel bilgilerinizi içeren özelleştirilmiş bir e-posta almanız muhtemeldir. Bunu size gönderdiklerinde, gerçek bir kullanıcıdan geldiğine inanmaya meyilli olursunuz, böylece eki indirir veya bir bağlantıya tıklarsınız.

Ardından, bu bağlantıya veya eke tıklamanız sonucunda verileriniz bilgisayar korsanlarının ve siber suçluların eline geçecektir. Bu e-postalar daha meşru göründüğünden, standart e-posta filtreleri bu e-postaları tespit edemez ve bu da bu tür filtreleri etkisiz hale getirir. Küre saldırısının en belirgin örneği, İK departmanınızdan geliyormuş gibi görünen ve sosyal yardım poliçesi bilgilerinizi doğrulamanızı isteyen bir posta almanız olabilir.

Balina Avcılığı

Whaling, saldırganın bir kuruluşun CEO'larını ve üst düzey yöneticilerini hedef aldığı süreçtir. Bu nedenle CEO dolandırıcılığı olarak da adlandırılmaktadır.

Bir saldırgan böyle bir saldırıyı ilk olarak bir CEO'nun oturum açma bilgilerini çalarak gerçekleştirir. Daha sonra CEO'nun hesabından söz konusu kuruluşun bir çalışanına e-posta göndererek tercih edilen bir finans kuruluşuna para transferi yapılmasını talep eder. 

Bu tür e-postalar hacimli olmadığından, standart spam tespit mekanizmalarının bunları filtrelemediği görülmektedir. Ayrıca, bu senaryolarda saldırgan kurbanı dikkatlice hedef alır. Balina avcılığı saldırısının tipik bir örneği, CEO'nuz gibi görünen bir kişiden saldırganın seçtiği bir finans kurumuna para transferi yapılmasını talep eden bir e-posta almaktır.

Proxy'ler Phishing'in üstesinden gelmeye nasıl yardımcı olabilir?

Blogumuzdaki diğer makalelerde, proxy'lerin anonim kalarak web kazıma ve coğrafi kısıtlamaların zorluklarının üstesinden gelmede muazzam bir rol oynadığını öğrenmiş olabilirsiniz. Aynı şekilde, büyük ölçekli veri toplamaları uygulayarak siber güvenlikte de rol oynayabilir.

Proxy'ler aracılığıyla e-posta koruması

İlk olarak, bir e-posta kazıyıcı, herhangi bir Kimlik Avı girişimini araştırmak için gelen ve giden e-postalarınızı taramanıza olanak tanır. Gelen e-postalar için, saldırganlar orijinal göndericiye mümkün olduğunca yakın e-posta içeriği üretmeye çalıştıklarından, kazıyıcı herhangi bir şüpheli e-postayı kontrol edecektir. Daha sonra kazıyıcı, postadaki bağlantıları da tarayarak bunların gayrimeşru bağlantılara yönlendirip yönlendirmediğini belirleyecektir.

Bu işlemden sonra, kazıyıcı herhangi bir kötü niyetli varlığı tespit etmek için e-postadaki ekleri tarar. Bu tür varlıklar veya yazılımlar tespit edilirse, harici sunucularla iletişim de dahil olmak üzere tüm süreçleri izlemek için sanal bir makinede açılıyorlar.

E-posta koruması için en uygun proxy türü hangisidir?

Siber suçlular bir e-posta uygulamasında gelen ve giden bağlantıları sürekli olarak izler. Dolayısıyla, bağlantıların aynı IP adresinden geldiğini tespit ederlerse, doğrulama mekanizmasının her e-postada gerçekleştirildiğini varsayabilirler. Bu gibi durumlarda, proxy'leri rotasyona tabi tutmanız gerekir.

Veri Merkezi veya Yerleşim proxy'leri arasında seçim yapmak zorunda olsaydınız, birincisi ideal seçim olurdu. Bunun nedeni, tarayıcıların hıza, çalışma süresine ve verimliliğe güvenmesidir. Ayrıca, kimlik avcılarının çoğu tek bir alt ağ altındaki şirketleri hedef aldığından, çoğu Datacenter IPS'nin tek bir alt ağdan gelmesi e-posta korumasını daha da artıracaktır.

Sonuç

Artık farklı Kimlik Avı türlerini ve bir sıyırıcı yardımıyla e-postalarınızı proxy'lerden nasıl koruyabileceğinizi öğrendiniz. Gelişmiş Kimlik Avı teknikleri kullanan siber suçluların sayısının artmasıyla birlikte, proxy'ler bu yıkımın üstesinden gelmek için ideal çözümünüz olacaktır.

Proxyscrape sizi Phishing'den korumak için ideal olan Datacenter proxy'leri konusunda size yardımcı olabilir.