[Free] Rev Domains | Mass Reverse IP HackTarget | URL Cleaner

Instagram oltalama yöntemleri

 


Instagram Profile Hacking 'de Kullanılan Yeni Yem

08 EYLÜL 2020

Scolfield  tarafından içgörüler ve analizi

Geçen yıl, yüksek profilli Instagram hesaplarını çalmak için başlatılan saldırılar gözlemledik Şimdi, benzer nitelikteki saldırılar yeniden yükselişte, bu sefer aynı hedefe ulaşmak için yeni yemler kullanıyor. Her iki saldırı da, Instagram'dan meşru mesajlar gibi görünen kimlik bilgileri kimlik avı e-postaları aracılığıyla Instagram hesaplarına el koyan bir grup Türkçe konuşan bilgisayar korsanıyla ilgili.

Grup, ünlüler, yeni başlayan işletme sahipleri ve sosyal medya platformunda oldukça fazla takipçiye sahip diğer kuruluşlardan oluşan olağan hedeflerini kullandı. Daha önce, saldırıya uğramış bir fotoğrafçının durumunu incelemiştik. Bu kez, yeni teknikler 16.000'den fazla takipçisi olan bir polis memurunun davasıyla ortaya çıktı.

Instagram sayfaları, kişisel sosyal medya hesapları olarak kullanımlarının yanı sıra, etkileyiciler ve işletmeler için pazarlama araçları olarak hizmet eder. Çok sayıda takipçisi olan Instagram hesapları, güvenilirlik ve nüfuzun göstergesidir. Buna karşılık, bu tür hesaplar, bunları saldırıya uğramış taraflara şantaj yapmak, dolandırıcılığı yaymak veya bilgisayar korsanları olarak yeteneklerini göstermek gibi farklı kötü amaçlarla kullanabilen tehdit aktörleri için çekici bir hedef haline gelir.

Aynı teknikler, farklı yemler

Hem önceki şema hem de mevcut şema ortak bir stratejiye dayanıyor: kimlik bilgilerini toplamak ve bunları hesapların kontrolünü ele geçirmek için Instagram'ın hesap kurtarma sürecini kötüye kullanmak için kullanmak.

Geçmiş kampanyalarda, kullanıcının doğrulanmış bir rozet alabilmesi için hesabını onaylamasını isteyen e-postalar kullanıldı Ancak, "Hesabı Doğrula" düğmesini seçmek, kullanıcının e-posta adresini, kimlik bilgilerini ve doğum tarihini toplayan bir kimlik avı sayfasına yönlendirir. Bunları topladıktan sonra, tehdit aktörleri çalınan bir hesabı kurtarmak için bilgileri değiştirmek için ihtiyaç duydukları tüm ayrıntılara sahip olur.

 

Şekil 1. Geçen yıl tespit ettiğimiz kampanyadan örnek kimlik avı e-postası

Yeni şemada, mesaj e-posta yoluyla değil, Instagram'ın platformunda doğrudan bir mesaj yoluyla gönderiliyor. Instagram Yardım Merkezi'nden gönderildiği iddia edilen mesaj, sonuç olarak hesabı artık silinme riski altında olan hesap sahibine karşı bir telif hakkı ihlali şikayetinde bulunulduğunu iddia ediyor. Mesaj ayrıca bir itiraz gönderme formu gibi görünen ancak aslında bir kimlik avı bağlantısı olan bir bağlantı da sağlar.

Şekil 2. Bilgisayar korsanları tarafından gönderilen örnek doğrudan Instagram mesajı

Bağlantının açılması, kullanıcının kullanıcı adını vermesinin isteneceği bir sayfaya götürür. Form yazılırken veri doğrulamasına sahip değildir, yani herhangi bir girdi - hatta var olmayan bir hesap veya hiç girdi olmasa bile - kabul edilecektir.



Şekil 3. Kullanıcının Instagram kullanıcı adını isteyen kimlik avı bağlantısı

Kullanıcı "İleri" düğmesini seçtikten sonra, bu kez bilinen ad, şifre, e-posta ve e-posta şifresi gibi daha fazla bilgi isteyen başka bir ekran görünür.

Şekil 4. Instagram hesabı ve e-posta kimlik bilgileri isteyen kimlik avı bağlantısı

Kullanıcı "(kullanıcı adı) olarak devam et" düğmesini seçtikten sonra, sayfa meşru Instagram oturum açma sayfasına yönlendirir. Kullanıcı, söz konusu düğmeye dokunmadan önce sosyal medya sitesinde zaten oturum açmışsa, form daha sonra ana sayfasına yönlendirir. Bu, doldurdukları formun resmi olarak Instagram ile bağlantılı olduğu yanılsamasını verir.

Bu noktada, bilgisayar korsanı hesabı ele geçirmeye başlayabilir. Kimlik avı bağlantısından toplanan kimlik bilgileri artık hesaba bağlı e-postayı değiştirmek için kullanılacaktır. Orijinal kullanıcı, Instagram hesabına bağlı e-posta adresinin değiştirildiğini bildiren bir e-posta alacaktır. Bununla birlikte, bilgisayar korsanları kullanıcının e-posta kimlik bilgilerini zaten elinde bulundurduğundan, orijinal sahibin e-postasını da kontrol edebilirler.

Şekil 5. Kullanıcıya Instagram hesabına bağlı e-postanın değiştirildiğini bildiren bir e-posta

Bilgisayar korsanları, orijinal hesap sahibinin cep telefonu numarasını da hesaba bağlayacaktır.


Şekil 6. Asıl hesap sahibine farklı bir cihazdan oturum açtığını bildiren bir bildirim (Türkçe) 

Kimlik bilgisi dolandırıcılığı saldırılarının tuzağını reddetmek

Siber suçlular, kimlik bilgisi kimlik avı planlarını etkinleştirmek için denenmiş ve test edilmiş olanlardan en iyi şekilde yararlanırken, yeni stratejilerden hiçbir zaman tükenmemiş gibi görünmektedir. Bununla birlikte, işletmeler ve kullanıcılar şu basit adımları izleyerek bilgisayar korsanları tarafından cezbedilmekten kaçınabilir:

  • Başka bir site için hesap kimlik bilgileri isteyen, görünüşte meşru sitelere karşı dikkatli olun (örneğin, e-posta kimlik bilgilerini isteyen sahte Instagram sitesi). Bu davranış genellikle kimlik avı sitelerinde görülür.
  • Set up iki faktörlü kimlik doğrulama (2FA). Bu, bilgisayar korsanlarının parolaya sahip olsalar bile bir hesaba erişim sağlamamalarını sağlayarak başka bir güvenlik katmanı ekler.
  • Şüpheli kaynaklardan bağlantıları veya ekleri asla açmayın. Beklenen web sitesinden farklı bir adres gösterip göstermediğini kontrol etmek için bir URL'nin üzerine gelin.
  • Mesaj içeriğini dramatik olmayan yapılar ve yazım hataları için inceleyin. Meşru şirketlerden gelen e-postalar veya diğer mesaj türleri genellikle titizlikle okunmaktadır.
  • Mesaj göndermek için kullanılan e-postaları inceleyin. Tamamen farklı hesaplar veya bir şirketin yasal e-posta adreslerinin sahte bir kopyası olabilirler.
  • Kişisel bilgiler ve kimlik bilgileri isteyen mesajlara karşı dikkatli olun. Şüpheye düştüğünüzde, mesajın gerçekten onlardan gelip gelmediğini teyit etmek için başka yollarla şirketle iletişime geçin.

Kimlik avı saldırılarıyla mücadele için önerdiğimiz güvenlik çözümlerimiz şunlardır:

  • Trend Micro ™ Bulut Uygulaması Güvenliği - Kimlik bilgilerini çalan kimlik avı sitelerini bulmak için bilgisayar vizyonunu ve ileti gövdesi ve eklerinde gizlenen kötü amaçlı URL'leri bulmak ve engellemek için tehdit istihbaratını kullanır.
  • Trend Micro ™ Worry-Free ™ Hizmetleri  - Kimlik bilgileri dolandırıcılığı gibi e-posta tehditlerini algılar ve ağa ulaşmasını engeller. Ayrıca, diğer algılama teknikleriyle birlikte makine öğrenimini de kullanır.

Uzlaşma Göstergeleri

IP adresi

    87 [.] 236 [.] 16 [.] 235

URL

    hxxps: //www.verified-instagramsupport [.] ml / business / contact /

IP adresine bağlı diğer URL'ler ekte görüntülenebilir .

Yorumlar