USD39,07
%0.21
EURO44,28
%0.16
BIST9.204,41
%-0.10
Petrol64,12
%0.87
GR. ALTIN4.160,36
%0.55
BTC4.249.132,25
%-0.65
İstanbul
Ankara
İzmir
Adana
Adıyaman
Afyonkarahisar
Ağrı
Aksaray
Amasya
Antalya
Ardahan
Artvin
Aydın
Balıkesir
Bartın
Batman
Bayburt
Bilecik
Bingöl
Bitlis
Bolu
Burdur
Bursa
Çanakkale
Çankırı
Çorum
Denizli
Diyarbakır
Düzce
Edirne
Elazığ
Erzincan
Erzurum
Eskişehir
Gaziantep
Giresun
Gümüşhane
Hakkâri
Hatay
Iğdır
Isparta
Kahramanmaraş
Karabük
Karaman
Kars
Kastamonu
Kayseri
Kırıkkale
Kırklareli
Kırşehir
Kilis
Kocaeli
Konya
Kütahya
Malatya
Manisa
Mardin
Mersin
Muğla
Muş
Nevşehir
Niğde
Ordu
Osmaniye
Rize
Sakarya
Samsun
Siirt
Sinop
Sivas
Şırnak
Tekirdağ
Tokat
Trabzon
Tunceli
Şanlıurfa
Uşak
Van
Yalova
Yozgat
Zonguldak
  1. Haberler
  2. Teknoloji
  3. Yeni Tehdit: Blob URI ile Kimlik Avı Saldırıları

Yeni Tehdit: Blob URI ile Kimlik Avı Saldırıları

featured
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Siber güvenlik alanında yapılan son araştırmalar, oturum açma kimlik bilgilerini korumak için şifreleme kullanılsa bile, siber suçluların kullandığı gizli bir yöntemin tehlikelerine dikkat çekiyor.

Cofense’nin ortaya koyduğu yeni veriler, siber suçluların kimlik avı sayfaları oluşturmak için geçici yerel içerik görüntülemek amacıyla tasarlanmış olan blob URI’lerini kötüye kullandığını gösteriyor.

Blob URI’leri, tamamen kullanıcının tarayıcısında oluşturulduğu ve erişildiği için, kimlik avı içeriği herhangi bir açık sunucuda yer almıyor. Bu durum, en gelişmiş uç nokta koruma sistemlerinin bile bu tür içerikleri tespit etmesini oldukça zorlaştırıyor.

GİZLİ TEKNİK NASIL İŞLİYOR

Bu siber saldırı kampanyalarında, kimlik avı işlemi, Güvenli E-posta Ağ Geçitleri (SEG’ler) üzerinden geçebilen bir e-posta ile başlıyor. E-postalar genellikle güvenilir bir sayfaya yönlendiren bağlantılar içeriyor ve çoğunlukla Microsoft’un OneDrive’ı gibi tanınmış etki alanlarında barındırılıyor.

Ancak, ilk sayfa gerçek kimlik avı içeriğini barındırmıyor. Bunun yerine, tehdit aktörü tarafından kontrol edilen ve bir blob URI’sine kodlanmış bir HTML dosyasını yükleyerek aracı bir rol üstleniyor.

Bu süreç sonucunda, kurbanın tarayıcısında Microsoft’un oturum açma portalını taklit eden bir sahte oturum açma sayfası oluşturuluyor.

MAĞDURLAR NASIL ETKİLENİYOR VE KORUNMA YOLLARI NELER

Mağdurlar için bu durum oldukça gizli kalıyor; URL’lerde gariplikler veya dolandırıcılık belirtileri bulunmuyor. Sadece güvenli bir mesajı görüntülemek ya da bir belgeye erişmek için oturum açma isteği geliyor.

Kullanıcı “Oturum aç” seçeneğine tıkladığında, sayfa bir saldırgan tarafından kontrol edilen HTML dosyasına yönlendiriliyor ve bu da sahte oturum açma sayfasını görüntüleyen yerel bir blob URI’si üretiyor.

Blob URI’leri, tamamen tarayıcı belleğinde çalıştıkları için, geleneksel güvenlik araçları bu içerikleri tarayıp engelleyemiyor. Böylece kullanıcının girdiği kimlik bilgileri sessiz bir şekilde uzaktaki bir tehdit aktörünün eline geçiyor.

Ayrıca, yapay zeka tabanlı güvenlik filtreleri de bu saldırıları tespit etmekte zorlanıyor, zira blob URI’leri nadiren kötü niyetli olarak değerlendiriliyor.

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
Yeni Tehdit: Blob URI ile Kimlik Avı Saldırıları
Yorum Yap

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Giriş Yap

Girdap Haber ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!