HaberlerRemote çalışanlar, korona virüs kimlik avı saldırıları ve kötü amaçlı yazılımlarla hedefleniyor

Şirketlerin mobil çalışmaya geçişiyle siber saldırganlar uzaktan çalışanları kıskaç altına aldı.
20 Mart 2020401

Dünya çapında milyonlarca insanın korona virüsün devam eden yayılması nedeniyle evden çalışması istenmesi üzerine dolandırıcılar, kimlik avı saldırıları ve kötü amaçlı yazılımlarla uzak çalışanları hedefliyor.

Remote çalışanlar, korona virüs kimlik avı saldırıları ve kötü amaçlı yazılımlarla hedefleniyor

Mimecast Threat Intelligence güvenlik araştırmacıları tarafından detaylandırılan bir kimlik avı saldırısında bilgisayar korsanları, mobil çalışanları sahte bir OneDrive girişine götüren, çalışan hesaplarından ve kurumsal ağ sayfalarından insan hatalarını avlayan bir kimlik bilgisi çalma dolandırıcılığıyla hedefliyor.

Araştırmacılar saldırıları, “Tehdit aktörlerinin korona virüs ile ilgili günlük gelişmelere ayak uyduğunu görüyoruz. Salgın yayılmaya devam ettikçe ve daha fazla insan mobil çalışmaya başladıkça, kullanıcıları sahte bir giriş sayfası aracılığıyla kimlik bilgilerini vermeleri için kandırmaya çalışan daha fazla kimlik avı e-postası görüyoruz.” şeklinde açıkladı.

Tehdit aktörlerinin, bireyin hesaplarından ve kuruluşunun ağlarına erişmek için salgını aktif olarak kullandıkları söyleniyor. Araştırmacılar, “İnsan hatası potansiyeli önümüzdeki haftalarda kaçınılmaz olarak artacak ve önümüzdeki günlerde ve haftalarda bu kimlik avı girişimlerinin daha fazlasını görmeyi bekliyoruz.” dedi.

İngiltere Ulusal Siber Güvenlik Merkezi, siber suçlular resmi olarak COVID-19 olarak bilinen virüsü sömürmeye çalıştıkça çevrimiçi olarak bir dizi saldırının gerçekleştirildiğine dair bir uyarı yayınladı. Kimlik avı, önemli güncellemelere sahip olduğunu iddia eden sahte e-postalar kullanan dolandırıcılarla ön plana çıkıyor.

Mobil çalışanları tehlikeye atan yeni bir Android kötü amaçlı yazılım türü de keşfedildi. Kaspersky Lab tarafından “Cookiethief” olarak adlandırılan çerez çalan Trojan, kurbanın cihazında rootları elde eder, ardından tarayıcı ve Facebook uygulaması tarafından kullanılan çerezleri siber suçlu sunucusuna aktarır. Çalınan çerezler benzersiz bir oturum kimliği elde etmek için kullanılabilir, kötü amaçlı yazılımın arkasındaki kişilere hesaplara erişim izni veren kullanıcıyı şifre ve giriş bilgileri olmadan tanımlayabilir.

Güvenli erişim sağlayıcısı Pulse Secure’ün baş mimarı Mike Riemer, “Şu anda tamamen uzaktan çalışanlarla güvenlik ekipleri güvenli bir şekilde uzaktan bağlantı kurabilmelidir. Bu artan uzaktan iş gücünü sağlayan uygun kurumsal sınıf araçları olmadan çalışanlar, bu tür tüketici tabanlı uygulamalarla ilişkili ciddi güvenlik risklerine rağmen Facebook Messenger gibi kişisel uygulamaları kullanarak takım arkadaşlarıyla bağlantı kuracaklar.” şeklinde uyardı.

Facebook Messenger için siber suçlular, kullanıcıları veya Facebook’u uyarmadan sosyal medya hesaplarından ödün vermenin bir yolunu keşfetti. Bu, çalışanın meslektaşlarıyla bağlantı kurmak için Messenger’a başvurması durumunda işletmeleri savunmasız bırakıyor.

Mike Riemer, “Uzaktan bağlantıya zero-trust yaklaşımı çalışan cihazların, cihaz üzerinde herhangi bir fikri mülke izin verilmeden önce, güvenlik ve kurumsal güvenlik politikalarına uymasını sağlayacaktır. Bu uzaktan bağlantı oturumları sırasında çalışanların cihazlarında sorunsuz bir şekilde uygulanan gelişmiş güvenlik politikaları, kurumsal güvenlik duruşunu artıracak ve uzaktan çalışma sırasında sunulan yeni uç noktaları da dahil olmak üzere tüm uç noktaların korunmasını sağlayacaktır.” dedi.

İlgili Haberler