Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi

Kaspersky uzmanları, Türkiye’deki kuruluşları hedef alan yeni bir kötü niyetli spam e-posta operasyonu tespit etti. İstenmeyen e-posta mesajlarını gönderenler, fatura kisvesi altında iş iletişimini taklit etmeye çalışıyor ve (.r00) uzantılı sıkıştırılmış WinRAR arşiv ekleri gönderiyorlar. E-postaların amacı tarayıcılarda depolanan, FTP istemcilerinde ve kurbanın bilgisayarındaki e-posta programlarında yer alan kişisel bilgileri ve giriş bilgilerini çalabilen farklı türde kötü amaçlı yazılımları yaymak şeklinde ortaya çıkıyor. Bu spam e-postalar, saldırganların virüslü bilgisayarları uzaktan kontrol etmesine izin veren arka kapılar da içerebiliyor. Bu tür programların yardımıyla siber suçlular, kullanıcıların bilgisi olmadan kötü amaçlarla kullanabilecekleri büyük zombi bilgisayar grupları, yani botnetler oluşturabiliyor.

 

Kaspersky’nin Türkiye’de tespit ettiği bu tür spam e-postaların sayısı Mart ayından bu yana 20 bine ulaştı.

 

Söz konusu spam e-posta saldırısında yayılan kötü amaçlı yazılım Kaspersky tarafından HEUR:Trojan-PSW.MSIL.Stealer.gen, HEUR:Backdoor.MSIL.NanoBot.gen ve HEUR:Backdoor.Win32.Remcos.gen olarak algılanıyor.

 

Saldırı operasyonu hakkında yorum yapan Kaspersky E-posta Tehditlerinden Korunma Grup Müdürü Andrey Kovtun şunları söyledi: “İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir taktiktir. İstenmeyen e-posta gönderenlerin neden sıkıştırılmış WinRAR arşiv dosyası olan (.r00) biçiminde kötü amaçlı yazılımı yaydıklarını bilmiyoruz. Ancak bu teknikle belirli dosya uzantıları için yapılandırılmış otomatik koruma sistemlerini atlamayı umduklarını varsayıyoruz.”

 

Spam saldırılarından korunmak için Kaspersky şunları öneriyor:

 

Gönderenin adresi kontrol edilmelidir. Çoğu spam mesajı anlamsız veya anlamsız görünen e-posta adreslerinden gelir. Örneğin, [email protected] gibi. Fareyle gönderenin adının üzerine gelinerek tam e-posta adresi görülebilir. Bir e-posta adresinin yasal olup olmadığından emin olunamıyorsa, kontrol etmek için bir arama motorunda bakılabilir.
 
Aciliyet duygusu yaratan mesajlara karşı dikkatli olunmalıdır. Spam gönderenler genellikle sosyal mühendislik hileleri kullanır ve aciliyet duygusu yaratarak baskı uygulamaya çalışır. Örneğin konu satırı, harekete geçmeye zorlamak için “acil” veya “acil işlem gerekli” gibi kelimeler içerebilir.
 
Personele temel siber güvenlik hijyeni eğitimi verilmelidir. Ayrıca kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı uygulanmalıdır.
 
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için Kaspersky Endpoint Security for Business gibi kimlik avına karşı koruma özelliklerine sahip, uç noktaları posta sunucularını koruyan bir koruma çözümü kullanılmalıdır.
 
İstenmeyen mesajları otomatik olarak filtreleyen Kaspersky Secure Mail Gateway gibi güvenilir bir güvenlik çözümüne başvurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor

BAZI SEKTÖRLER KÖTÜ NİYETLİ BOT SALDIRILARININ ABLUKASINDA

 

Türkiye ekonomisinin de önemli bir unsuru olan turizm sektörü, ulaşım ve konaklama gibi hizmet alanlarında kötü niyetli bot saldırılarının önüne geçilemiyor. Statica’nın geçen yılı tarayarak paylaştığı güncel verilere dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, gelişmiş düzeyde bot saldırılarının yaşandığı sektörler arasında ilk 3’te 70 ile turizm, 31 ile ticaret ve 24 ile otomotiv sektörlerinin yer aldığını bildiriyor.

 

Bir formata bağlı kalmayan ve eş zamanlı olarak birden fazla fonksiyonu gerçekleştiren kötü niyetli botlar internet trafiğindeki varlığını şiddetli sürdürüyor. Öyle ki kötü niyetli botların günlük hayat pratiklerinin teknolojik dönüşümü nedeniyle tehdit ettiği kitleyi de genişlettiği görülüyor. Ulaşım için bilet satın almaktan online alışveriş alışkanlıklarına ve medya tüketimine kadar uzanan kötü niyetli bot saldırılarına dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, saldırıların sıklıkla gerçekleştiği 3 sektör olduğunu vurguluyor. Seyahat ve ticaret sektörlerinin yanı sıra medyadaki kötü niyetli bot varlığının da önemine dikkat çeken Tursun, bu botların saldırılar sonucu kazandığı fayda dışında veri toplayarak da siber güvenlik tehdidi oluşturduğunu belirtiyor.

 

A Noktasından B Noktasına Giderken Bot Saldırısına Uğramak Mümkün

 

Seyahat ve konaklama rezervasyonlarında gerçekleşen gelişmiş bot saldırısı oranı Statica’nın paylaştığı verilere göre global düzeyde 70’le ilk sıraya yerleşiyor.  Turizm sektörünün can damarlarından sayılan otellerin ve ulaşımın tehdit altında olduğuna dikkat çeken Gürsel Tursun, online satış kotasında bir türlü rezerve edilmeyen boş otel odalarının ya da satışı gerçekleşmeyen boş uçak ve otobüs koltuklarının arka planında döngü halinde çalışan ve zaman aşımları oluşturan kötü niyetli bot saldırısı olabileceğini belirtiyor. İşletmelere büyük kayıplar yaşatan bot saldırılarından korunmak için siber güvenlik çözümlerinin önemini hatırlatan Tursun, dolaylı olarak turizm sektörünü de etkileyen bu sorunun göz ardı edilmemesi gerektiğini vurguluyor.

 

E-Ticaret Kötü Niyetli Botların Gözdesi Olmaya Devam Ediyor

 

Günlük yaşam pratiklerinin teknolojiye entegrasyonu sonrası Türkiye geneli işlem hacminde 69 oranında artış yakalayan e-ticaret kötü niyetli botların saldırısı altında olmaya devam ediyor. Web sitelerinde ve aplikasyonlarda API’leri hedef alan siber saldırılardaki artışa dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, yükselen bir trend yakalayan e-ticaret sektöründe kötü niyetli botların faaliyetlerini hatırlatıyor. Ödeme süreçlerindeki dolandırıcılıklardan, ürünlerin bulunduğu sayfalardaki verileri elde etmeye ve ana sayfaları hedef alan kaba kuvvet saldırısına (Brute Force) kadar geniş bir etki alanından söz eden Tursun, kimi zaman kimlik bilgilerinin doldurulma alanlarında otomatik saldırıların da gerçekleştiğini ekliyor. Bu saldırılardan e-ticaret şirketlerinin gelirlerinin büyük oranda etkilendiğini vurgulayan Tursun, siber güvenlik önlemlerinin ihmal edilmemesini öneriyor.

 

Medya Yayıncılarının Yanlış Karar Almalarına Neden Oluyorlar

 

Medya sektörünün reklam ve satış ortaklıkları için iyi niyetli botlardan faydalandığı biliniyor. Süreci yönetirken kirli bot trafiğini filtreleme işlemi ve pazarlama amacıyla kullanılan analitik araçlarının düzenlenmesi, karşılaşılan ana zorluk olarak görülüyor. Kötü niyetli bot aktivitelerine, kampanya analizlerini çarpıtmak, rakiplerin ve reklam platformlarının veri ve içerik kazıma (content scraping) yöntemine başvurması gibi süreçlerde rastlandığını belirten Gürsel Tursun, bot saldırılarının medya yayıncılarını yanlış veriler ışığında karar vermeye yönlendirdiğini ekliyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Haber Kaynağı ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Yeni kötü niyetli saldırı, Discord messenger kullanıcılarını avlıyor – Ulusal24.com

Kaspersky araştırmacıları, 26 Temmuz’da açık kaynak depolarını izlemek için dahili otomatik sistemi kullanan LofyLife adlı kötü niyetli bir kampanya belirledi. Kampanya, kurbanlardan Discord jetonları ve kredi kartı bilgileri de dahil olmak üzere çeşitli bilgileri toplamak ve zaman içinde casusluk yapmak için Volt Stealer ve Lofy Stealer kötü amaçlı yazılımlarını açık kaynaklı npm deposuna yayan dört ayrı kötü amaçlı paket kullandı.

 

Npm deposu, ön uçtaki web uygulamalarında, mobil uygulamalarda, robotlarda ve yönlendiricilerde yaygın olarak kullanılan ve JavaScript topluluğunun sayısız ihtiyacını karşılamak için kullanılan açık kaynak kod paketlerinin halka açık bir koleksiyonundan oluşuyor. Bu koleksiyonun popülaritesi LofyLife kampanyasını daha da tehlikeli hale getiriyor, çünkü potansiyel olarak etkilenebilecek kullanıcı sayısı oldukça yüksek.

 

Tanımlanan kötü amaçlı depolar, başlıkları biçimlendirme veya belirli oyun işlevleri gibi sıradan görevler için kullanılan paketler gibi görünüyor. Ancak bunlar esasında oldukça karmaşık kötü amaçlı JavaScript ve Python kodları içeriyor. Bu da depoya yüklenirken analiz edilmelerini zorlaştırıyor. Kötü amaçlı yük, Python’da yazılmış Volt Stealer adlı kötü amaçlı yazılımdan ve çok sayıda özelliğe sahip Lofy Stealer adlı JavaScript kötü amaçlı yazılımından oluşuyor.

 

Volt Stealer, Discord jetonlarını etkilenen makinelerden kurbanın IP adresiyle birlikte çalmak ve HTTP aracılığıyla yüklemek için kullanıldı. Saldırganların yeni bir geliştirmesi olan Lofy Stealer, Discord istemci dosyalarına bulaşabiliyor ve kurbanın eylemlerini izleyebiliyor. Bir kullanıcının ne zaman oturum açtığını, e-posta veya şifre ayrıntılarını değiştirdiğini, çok faktörlü kimlik doğrulamasını etkinleştirdiğini veya devre dışı bıraktığını, yeni ödeme yöntemleri ekleyip eklemediğini, tüm kredi kartı bilgilerini ve daha fazlasını görebiliyor. Toplanan bu bilgiler uzak uç noktaya yükleniyor.

 

Kaspersky Küresel Araştırma ve Analiz Ekibi güvenlik araştırmacısı Leonid Bezvershenko, şunları söylüyor: “Geliştiriciler büyük ölçüde açık kaynak kod depolarına güveniyorlar ve bunları BT çözümü geliştirmelerini daha hızlı ve daha verimli hale getirmek için kullanıyorlar. Bu yapı bir bütün olarak BT endüstrisinin gelişimine önemli ölçüde katkıda bulunuyor. Ancak LofyLife kampanyasının gösterdiği gibi, saygın depolara bile varsayılan olarak güvenmemek gerekir. Geliştiricilerin ürünlerine enjekte ettiği açık kaynak kodu dahil olmak üzere tüm kodlar kendi sorumluluğundadır. Bu kötü amaçlı yazılımın tespitlerini ürünlerimize ekledik. Böylece çözümlerimize güvenen kullanıcılarıkmız kötü amaçlı yazılımın kendilerine bulaşıp bulaşmadığını belirleyebilecek ve varsa temizleyebilecekler.”

 

Kaspersky güvenlik ürünleri, LofyLife kötü amaçlı yazılımını Trojan.Python.Lofy.a, Trojan.Script.Lofy.gen olarak algılıyor. Detayları Securelist’te okuyabilirsiniz.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor – Ulusal24.com

Kötü Niyetli Bot Saldırıları Turizmi Baltalıyor – Ulusal24.com

BAZI SEKTÖRLER KÖTÜ NİYETLİ BOT SALDIRILARININ ABLUKASINDA

 

Türkiye ekonomisinin de önemli bir unsuru olan turizm sektörü, ulaşım ve konaklama gibi hizmet alanlarında kötü niyetli bot saldırılarının önüne geçilemiyor. Statica’nın geçen yılı tarayarak paylaştığı güncel verilere dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, gelişmiş düzeyde bot saldırılarının yaşandığı sektörler arasında ilk 3’te 70 ile turizm, 31 ile ticaret ve 24 ile otomotiv sektörlerinin yer aldığını bildiriyor.

 

Bir formata bağlı kalmayan ve eş zamanlı olarak birden fazla fonksiyonu gerçekleştiren kötü niyetli botlar internet trafiğindeki varlığını şiddetli sürdürüyor. Öyle ki kötü niyetli botların günlük hayat pratiklerinin teknolojik dönüşümü nedeniyle tehdit ettiği kitleyi de genişlettiği görülüyor. Ulaşım için bilet satın almaktan online alışveriş alışkanlıklarına ve medya tüketimine kadar uzanan kötü niyetli bot saldırılarına dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, saldırıların sıklıkla gerçekleştiği 3 sektör olduğunu vurguluyor. Seyahat ve ticaret sektörlerinin yanı sıra medyadaki kötü niyetli bot varlığının da önemine dikkat çeken Tursun, bu botların saldırılar sonucu kazandığı fayda dışında veri toplayarak da siber güvenlik tehdidi oluşturduğunu belirtiyor.

 

A Noktasından B Noktasına Giderken Bot Saldırısına Uğramak Mümkün

 

Seyahat ve konaklama rezervasyonlarında gerçekleşen gelişmiş bot saldırısı oranı Statica’nın paylaştığı verilere göre global düzeyde 70’le ilk sıraya yerleşiyor.  Turizm sektörünün can damarlarından sayılan otellerin ve ulaşımın tehdit altında olduğuna dikkat çeken Gürsel Tursun, online satış kotasında bir türlü rezerve edilmeyen boş otel odalarının ya da satışı gerçekleşmeyen boş uçak ve otobüs koltuklarının arka planında döngü halinde çalışan ve zaman aşımları oluşturan kötü niyetli bot saldırısı olabileceğini belirtiyor. İşletmelere büyük kayıplar yaşatan bot saldırılarından korunmak için siber güvenlik çözümlerinin önemini hatırlatan Tursun, dolaylı olarak turizm sektörünü de etkileyen bu sorunun göz ardı edilmemesi gerektiğini vurguluyor.

 

E-Ticaret Kötü Niyetli Botların Gözdesi Olmaya Devam Ediyor

 

Günlük yaşam pratiklerinin teknolojiye entegrasyonu sonrası Türkiye geneli işlem hacminde 69 oranında artış yakalayan e-ticaret kötü niyetli botların saldırısı altında olmaya devam ediyor. Web sitelerinde ve aplikasyonlarda API’leri hedef alan siber saldırılardaki artışa dikkat çeken Komtera Teknoloji Satış Direktörü Gürsel Tursun, yükselen bir trend yakalayan e-ticaret sektöründe kötü niyetli botların faaliyetlerini hatırlatıyor. Ödeme süreçlerindeki dolandırıcılıklardan, ürünlerin bulunduğu sayfalardaki verileri elde etmeye ve ana sayfaları hedef alan kaba kuvvet saldırısına (Brute Force) kadar geniş bir etki alanından söz eden Tursun, kimi zaman kimlik bilgilerinin doldurulma alanlarında otomatik saldırıların da gerçekleştiğini ekliyor. Bu saldırılardan e-ticaret şirketlerinin gelirlerinin büyük oranda etkilendiğini vurgulayan Tursun, siber güvenlik önlemlerinin ihmal edilmemesini öneriyor.

 

Medya Yayıncılarının Yanlış Karar Almalarına Neden Oluyorlar

 

Medya sektörünün reklam ve satış ortaklıkları için iyi niyetli botlardan faydalandığı biliniyor. Süreci yönetirken kirli bot trafiğini filtreleme işlemi ve pazarlama amacıyla kullanılan analitik araçlarının düzenlenmesi, karşılaşılan ana zorluk olarak görülüyor. Kötü niyetli bot aktivitelerine, kampanya analizlerini çarpıtmak, rakiplerin ve reklam platformlarının veri ve içerik kazıma (content scraping) yöntemine başvurması gibi süreçlerde rastlandığını belirten Gürsel Tursun, bot saldırılarının medya yayıncılarını yanlış veriler ışığında karar vermeye yönlendirdiğini ekliyor.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Türkiye’de kurumsal hesap bilgilerini çalmayı amaçlayan kötü niyetli spam operasyonu tespit edildi – Ulusal24.com

Kaspersky uzmanları, Türkiye’deki kuruluşları hedef alan yeni bir kötü niyetli spam e-posta operasyonu tespit etti. İstenmeyen e-posta mesajlarını gönderenler, fatura kisvesi altında iş iletişimini taklit etmeye çalışıyor ve (.r00) uzantılı sıkıştırılmış WinRAR arşiv ekleri gönderiyorlar. E-postaların amacı tarayıcılarda depolanan, FTP istemcilerinde ve kurbanın bilgisayarındaki e-posta programlarında yer alan kişisel bilgileri ve giriş bilgilerini çalabilen farklı türde kötü amaçlı yazılımları yaymak şeklinde ortaya çıkıyor. Bu spam e-postalar, saldırganların virüslü bilgisayarları uzaktan kontrol etmesine izin veren arka kapılar da içerebiliyor. Bu tür programların yardımıyla siber suçlular, kullanıcıların bilgisi olmadan kötü amaçlarla kullanabilecekleri büyük zombi bilgisayar grupları, yani botnetler oluşturabiliyor.

 

Kaspersky’nin Türkiye’de tespit ettiği bu tür spam e-postaların sayısı Mart ayından bu yana 20 bine ulaştı.

 

Söz konusu spam e-posta saldırısında yayılan kötü amaçlı yazılım Kaspersky tarafından HEUR:Trojan-PSW.MSIL.Stealer.gen, HEUR:Backdoor.MSIL.NanoBot.gen ve HEUR:Backdoor.Win32.Remcos.gen olarak algılanıyor.

 

Saldırı operasyonu hakkında yorum yapan Kaspersky E-posta Tehditlerinden Korunma Grup Müdürü Andrey Kovtun şunları söyledi: “İş yazışmalarını taklit etmek siber suçlular tarafından yaygın olarak kullanılan bir taktiktir. İstenmeyen e-posta gönderenlerin neden sıkıştırılmış WinRAR arşiv dosyası olan (.r00) biçiminde kötü amaçlı yazılımı yaydıklarını bilmiyoruz. Ancak bu teknikle belirli dosya uzantıları için yapılandırılmış otomatik koruma sistemlerini atlamayı umduklarını varsayıyoruz.”

 

Spam saldırılarından korunmak için Kaspersky şunları öneriyor:

 

Gönderenin adresi kontrol edilmelidir. Çoğu spam mesajı anlamsız veya anlamsız görünen e-posta adreslerinden gelir. Örneğin, [email protected] gibi. Fareyle gönderenin adının üzerine gelinerek tam e-posta adresi görülebilir. Bir e-posta adresinin yasal olup olmadığından emin olunamıyorsa, kontrol etmek için bir arama motorunda bakılabilir.
 
Aciliyet duygusu yaratan mesajlara karşı dikkatli olunmalıdır. Spam gönderenler genellikle sosyal mühendislik hileleri kullanır ve aciliyet duygusu yaratarak baskı uygulamaya çalışır. Örneğin konu satırı, harekete geçmeye zorlamak için “acil” veya “acil işlem gerekli” gibi kelimeler içerebilir.
 
Personele temel siber güvenlik hijyeni eğitimi verilmelidir. Ayrıca kimlik avı e-postalarını gerçek olanlardan nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş bir kimlik avı saldırısı uygulanmalıdır.
 
Kimlik avı e-postası yoluyla bulaşma olasılığını azaltmak için Kaspersky Endpoint Security for Business gibi kimlik avına karşı koruma özelliklerine sahip, uç noktaları posta sunucularını koruyan bir koruma çözümü kullanılmalıdır.
 
İstenmeyen mesajları otomatik olarak filtreleyen Kaspersky Secure Mail Gateway gibi güvenilir bir güvenlik çözümüne başvurulmalıdır.

Kaynak: (BHA) – Beyaz Haber Ajansı

Haber Kaynağı www.sektorel.com.tr

Continue Reading

Haber Kaynağı www.ulusal24.com