Ana içeriğe atlayın

Klon Kimlik Avı Nedir?

Bir adamın dizüstü bilgisayarına klon kimlik avı uyarısı gelir.

Toplumun giderek dijitalleşmesi siber tehditlerin de artmasına neden oldu. Bunların başında, kullanıcı verilerini gizlice çalıp kötü amaçlı kullanmayı amaçlayan bir siber saldırı türü olan kimlik avı geliyor. Kimlik avı dolandırıcılığının birkaç farklı türü vardır ve bunlar yalnızca yürütülme yöntemleri bakımından farklılık gösterir. Ancak, bunların en gelişmiş versiyonlarından biri klon kimlik avı saldırılarıdır.

Klon kimlik avı: Bir tanım

Peki klon kimlik avı ne anlama geliyor? Bu siber saldırı, kötü niyetli bir kişinin hassas kullanıcı verilerini çalmak veya elektronik bir cihazı tehlikeye atmak için bir e-posta göndermesi bakımından normal kimlik avına benziyor. Klon kimlik avı saldırısı ile geleneksel kimlik avı arasındaki temel fark, saldırganın gerçek bir kaynağı taklit etmeye çalışmak ve istenmeyen bir e-posta göndermek yerine, alıcıya ulaşmadan önce meşru bir e-postayı kopyalaması ve üzerinde küçük değişiklikler yapmasıdır.

Bu tür ince değişiklikler genellikle sahte web sitelerine bağlantılar veya bozuk ekler gibi kötü amaçlı özelliklerdir. Ama amaçlanan sonuç aynı. Saldırgan, e-posta alıcısının kötü amaçlı bağlantıya tıklayıp oturum açma bilgileri gibi bilgileri paylaşmasını veya cihazına fidye yazılımı , truva atı veya diğer kötü amaçlı yazılımları yükleyecek eki indirmesini umar. Bilgisayar korsanları, çaldıkları bilgileri kimlik hırsızlığı , mali dolandırıcılık ve itibar zedelenmesi gibi her türlü yasa dışı veya sorunlu eylemi gerçekleştirmek için kullanabilir ve bu da bireyler ve şirketler için bir dizi olumsuz sonuca yol açabilir.

Klon kimlik avı nasıl çalışır?

Klon kimlik avını anlamak, kullanıcıları bu saldırılardan korumanın ilk adımıdır, ancak kötü niyetli kişiler bunları nasıl gerçekleştiriyor? Klon kimlik avı e-postaları meşru e-postalardan ele geçirildiği için, bu saldırıların başarılı olmasına yardımcı olabilecek ekstra bir güvenilirlik katmanı vardır. Dolandırıcıların klon kimlik avı saldırılarının işe yaramasını sağlamak için yaptıkları birkaç şey şunlardır:

  • Sahte web siteleri ve e-posta adresleri oluşturarak gerçekmiş gibi görünen kimlik avı e-postalarında tanınmış bir markayı veya kişiyi taklit ederler.
  • Klon kimlik avı e-postaları, en yüksek başarı şansı için aynı anda çok sayıda potansiyel kurbana gönderilir.
  • Klon e-posta, markanın gerçek e-postasını çok yakından taklit ediyor; çok benzer bir dil, stil, düzen ve tasarım kullanıyor; sadece çoğu insanın fark etmesi zor olacak küçük değişiklikler var.

Siber suçlular klonlama kimlik avı saldırılarını gerçekleştirmek için DNS ele geçirme gibi çeşitli etkili teknikler kullanabilir. Daha sonra, özgünlük havasını korumak için e-postayı kopyalarlar ve kullanıcı verilerini çalmalarına veya kullanıcının cihazına virüs bulaştırmalarına olanak tanıyan kötü amaçlı öğeler yerleştirirler.

Sıradan kimlik avı saldırılarında olduğu gibi, klon kimlik avı e-postaları da potansiyel kurbanları rehavete sürüklemek için bir dizi sosyal mühendislik tekniğini kullanır. Örneğin, kullanıcıların hesapları tehlikeye girdiği için oturum açma bilgilerini değiştirmelerini istemek veya hesap özelliklerine erişimlerini kaybetmemek için faturalama bilgilerini güncellemek bunlara örnek olarak verilebilir. Bu e-postalarda genellikle bir aciliyet duygusu da vardır.

Alıcı, e-postadaki kötü amaçlı bağlantıya tıklarsa veya tehlikeye atılmış eki indirirse iki şey olabilir. İlk durumda, genellikle meşru görünen ancak sahte bir web sitesine yönlendiriliyorlar ve burada şifre veya kredi kartı bilgileri gibi hassas verileri girmeleri isteniyor. Ya da ikinci durumda, eki indirdikleri takdirde, istemeden cihazlarına kötü amaçlı yazılım yükleyebilirler ve siber suçlular bu kötü amaçlı yazılımı kullanarak istedikleri bilgileri çalabilirler.

Bazı klon kimlik avı saldırılarında saldırgan, meşru bir e-posta dizisini ele geçirip gerçek bir yanıtı tehlikeye atmayı başarır. Bu tür saldırılar, alıcının e-postayı beklemesi nedeniyle daha başarılı olabilir.

Klon kimlik avı v kimlik avı v mızrak kimlik avı

Klon kimlik avı, birbirine çok benzeyen siber saldırı türlerinden yalnızca biridir. Peki siber güvenlikte klon kimlik avı nedir ve diğer kimlik avı saldırılarından nasıl farklıdır?

Daha önce de belirtildiği gibi, klon kimlik avında, saldırgan genellikle bir e-postayı ele geçirir ve onu kötü amaçlı öğeler ekleyerek değiştirir; böylece alıcı kişisel verileri paylaşmaya veya kötü amaçlı yazılım indirmeye ikna edilir.

Bu, saldırganın tanınmış bir kuruluşu (örneğin genellikle bir banka veya e-ticaret markası) taklit ettiği ve alıcının hassas bilgileri çalmasına olanak verecek bir eylemde bulunmasını gerektiren istenmeyen bir e-posta gönderdiği geleneksel kimlik avından farklıdır.

Bu tür siber saldırılara örnek olarak mızraklı kimlik avı ve balina avcılığı verilebilir. Bunlardan ilki, sistem yöneticileri gibi ayrıcalıklı bilgilere kapsamlı erişimi olan belirli kişileri veya kuruluşları hedef alan kişiselleştirilmiş saldırılardır; ikincisi ise CEO'lar gibi yüksek profilli kişileri hedef alan son derece özel olarak tasarlanmış saldırılardır.

Aralarındaki küçük farklara rağmen tüm kimlik avı saldırıları aynı amaca ulaşmak için benzer yollarla çalışır: verileri çalmak veya cihazları tehlikeye atmak.

Klon kimlik avı saldırısının 10 belirtisi

Klon kimlik avına karşı savunmada hangi kırmızı bayraklara dikkat edilmesi gerektiğini bilmek çok önemlidir. Siber saldırılarda kullanılan e-postalar meşru gibi görünse de, alıcının fark etmesi halinde şüphelenmesi gereken bazı ince işaretler bulunmaktadır. Klon kimlik avı örnek e-postaları aşağıdaki düzensizliklerden bir veya daha fazlasını içerebilir ve bazıları diğerlerinden daha yaygındır:

  1. Gönderenin e-posta adresi meşru görünüyor ancak yanlış yazılmış veya biraz farklı karakterler kullanılmış olabilir.
  2. E-posta adresinin biçimi veya alan adı, iddia edilen şirketin gerçek e-posta adresleriyle tam olarak aynı değil.
  3. Gönderenin e-posta adresinde rastgele harfler veya sayılar var.
  4. E-postada, alıcının kısa bir zaman dilimi içerisinde bir eylemi tamamlaması isteniyormuş gibi bir aciliyet duygusu vardır.
  5. Alıcının, hesabının aktif veya güvenli kalması için oturum açma bilgilerini, kredi kartı bilgilerini veya diğer kişisel bilgileri sağlaması gerekir. Bu, e-postaya cevap olarak talep edilebilir veya kullanıcı bunu sağlamak üzere bir web sitesine yönlendirilebilir.
  6. E-posta karşılaması genetiktir, ancak e-postanın gönderildiği şirketin adı alıcının adını içermelidir.
  7. Görüntüler ve logolar pikselli veya başka şekillerde bozulmuş.

Bu kapsamlı bir liste olmasa da ve yukarıdaki belirtiler her zaman kesin olmasa da, potansiyel olarak şüpheli e-postaları bu 10 belirtiye karşı taramak iyi bir uygulamadır. Tek tek bakıldığında, e-postanın bir klon kimlik avı saldırısının parçası olduğunu veya genel olarak herhangi bir kimlik avı saldırısının parçası olduğunu öne sürebilirler; ancak birden fazla görünüyorsa, e-postanın şüpheyle karşılanması olasılığı yüksektir.

Klon kimlik avı saldırılarını önlemek için 14 ipucu

Klon kimlik avı (diğer siber saldırı biçimleriyle birlikte) e-posta adresi olan herkes için her zaman potansiyel bir tehdit olacaktır. Bu durum özellikle doğrudur çünkü bu tür kimlik avı, gerçek e-postaları taklit eder ve yalnızca kötü amaçlı öğeler eklemek için ince değişiklikler yapar. Ancak alıcıların e-postaları analiz etmek ve klon kimlik avı olasılığını en aza indirmek için atabilecekleri birkaç adım vardır. Bu saldırılardan kaçınmak için 14 en iyi uygulama şunlardır:

  1. Gönderenin e-posta adresinde tuhaf alan adları, sayı dizileri, yanlış biçimlendirme ve yazım hataları gibi herhangi bir düzensizlik olup olmadığını kontrol edin.
  2. Bir bağlantıya tıklamadan önce her zaman URL'leri doğrulayın; e-postaya yerleştirilmiş bağlantının üzerine gelerek hangi web sitesine gittiğini kontrol edin.
  3. Web sitesi URL'sinin HTTPS güvenlik önekini kullandığından emin olmak için kontrol edin.
  4. E-posta bağlantılarına tıklamak yerine, adres çubuğuna bilinen resmi web sitesini yazın ve istenen işlemleri (hesaplara giriş yapmak veya ödeme bilgilerini güncellemek gibi) doğrudan meşru siteye girerek tamamlayın.
  5. Herhangi bir şüpheniz varsa, yeni ve ayrı bir e-posta başlatın ve kişiden veya şirketten şüpheli e-postayı doğrulamasını isteyin.
  6. Bankalar gibi meşru kuruluşlar asla PIN veya sosyal güvenlik numaralarının tamamı gibi hassas bilgileri istemezler; eğer isterlerse şüphelenin.
  7. Yazım veya dilbilgisi hataları, yanlış biçimlendirme veya düşük çözünürlüklü görseller gibi her türlü hatayı arayın.
  8. İnternet aktivitenizi korumak için her zaman sanal özel ağ (VPN) kullanın.
  9. Güçlü parolalar oluşturan ve bunları otomatik doldurma için saklayan bir parola yöneticisi kullanın; böylece hesaplarınıza giriş yapmak için parola yazmanıza gerek kalmaz.
  10. Tüm e-postaların ve eklerin antivirüs yazılımı kullanılarak tarandığından emin olun.
  11. E-posta spam filtrelerini en yüksek ayarlarda kullanın.
  12. Tüm yazılımlarınızı güncel tutun.
  13. SSL Sertifikası gibi olağan dışı eylemlere dikkat edin
  14. hatalar, tarayıcı eklentileri, hata mesajları ve beklenmeyen açılır pencereler.

Siber güvenlikte klon kimlik avı nedir?

Günümüzdeki çoğu siber tehditte olduğu gibi, klon kimlik avı saldırılarını önlemenin kesin bir yöntemi yoktur. Dijital iletişim çağında bunlar maalesef gerçektir. Ancak klon kimlik avı tanımını ve bu saldırıların nasıl çalıştığını anlayarak kullanıcılar bu saldırılara karşı güvenlik önlemleri oluşturmaya başlayabilirler. Sağduyulu güvenlik önlemlerini ve e-posta konusunda en iyi uygulamaları kullanarak, e-posta kullanıcıları klon kimlik avına karşı dikkatli olabilir ve bu saldırıların kurbanı olmaktan kaçınabilir.

Sık Sorulan Sorular

Klon kimlik avı nedir?

Geleneksel kimlik avı saldırılarında olduğu gibi, klon kimlik avının amacı hedefleri hassas bilgileri (örneğin oturum açma bilgileri) paylaşmaya veya elektronik cihazlarına bulaşan ve saldırgana buldukları bilgileri çalma olanağı veren kötü amaçlı yazılımları indirmeye zorlamaktır. Aradaki fark, klon kimlik avı saldırısının meşru e-postaları taklit etmesi ve kötü amaçlı özellikler eklemek için minimum değişiklikler yapmasıdır. Bu nedenle klon kimlik avı e-postaları oldukça gerçekçi görünür ve ortalama bir alıcının bunları tanıması çok zordur. Saldırganlar, çaldıkları bilgileri kullanarak kimlik hırsızlığı veya mali dolandırıcılık gibi başka suçlar da işleyebilirler.

Klon kimlik avı örneği nedir?

Yaygın bir klon kimlik avı örneği, saldırganın hedefe bankasını veya hedefin muhtemelen kullandığı büyük bir markayı ( Amazon veya iTunes gibi) taklit ederek e-posta göndermesidir. E-postada saldırgan, meşru görünen (ancak yanlış format veya alan adı gibi küçük hatalar içeren) bir e-posta adresi kullanacak ve alıcıyı harekete geçmeye teşvik etmek için aciliyet duygusu yaratacaktır. Bu, onlara hesaplarının aktif kalması için oturum açmaları veya hizmetlere erişmeye devam etmek için bir ödeme yöntemini güncellemeleri gerektiğini (örneğin, e-postaya yerleştirilmiş bir bağlantıyı kullanarak) söylüyor olabilir. Bağlantı, alıcıyı sahte bir web sitesine yönlendiriyor (gerçek gibi görünse de) ve istenen bilgileri girdiğinde, saldırgan bunları hemen çalabiliyor ve kendi amaçları için kullanabiliyor.

Siber güvenlikte klon kimlik avı nedir?

Klon kimlik avı çok özel bir siber saldırı türüdür. Amacı, saldırganla ayrıcalıklı bilgileri paylaşmalarını sağlayarak veya saldırganın cihazlarına, üzerinde saklanan bilgilere ayrıcalıklı erişim sağlayan kötü amaçlı yazılımlar bulaştırarak hedefin siber güvenliğini tehlikeye atmaktır. Bu, hedef kişinin e-postalarının ele geçirilmesi ve ardından gerçek bir e-posta gibi davranılmasıyla gerçekleştirilir; böylece hedef kişinin siber güvenlik tehditlerine karşı tetikte olma olasılığı azalır.

İlgili Makaleler ve Bağlantılar:

İlgili Ürünler ve Hizmetler:

Klon Kimlik Avı Nedir?

Klon kimlik avı, hedefleri taklit ederek tuzağa düşüren çok özel bir siber saldırı türüdür. İşte bu saldırıların nasıl gerçekleştiği ve bunlardan nasıl kaçınabileceğiniz.
Kaspersky logo

İlgili makaleler

OSZAR »