Kaspersky’nin yayımladığı yeni inceleme, siber suçluların takvim tabanlı saldırılar, sesli mesaj aldatmacaları ve gelişmiş çok faktörlü kimlik doğrulama (MFA) atlatma yöntemleri gibi teknikleri modernize ederek, 2025 yılında bireyleri ve işletmeleri nasıl hedef aldığını gözler önüne seriyor. Bulgular; bu ısrarcı tehditlere karşı kullanıcı dikkati, çalışan eğitimleri ve gelişmiş e-posta koruma çözümlerinin kritik bir ihtiyaç haline geldiğini vurguluyor.
Takvim Tabanlı Oltalama: Ofis Çalışanları Hedefte
İlk olarak 2010’lu yılların sonunda ortaya çıkan takvim tabanlı oltalama (calendar phishing) taktikleri, bugün rotasını B2B dünyasına çevirerek yeniden sahneye çıktı. Saldırganlar, gövde metni içermeyen ancak etkinlik açıklamasında zararlı bağlantılar gizlenmiş takvim davetleri gönderiyor. Davet açıldığında etkinlik kullanıcının takvimine otomatik olarak ekleniyor; ardından gelen bildirimler, kullanıcıyı Microsoft gibi platformları taklit eden sahte giriş sayfalarına yönlendiriyor. Geçmişte Google Takvim kullanıcılarını hedef alan kitlesel kampanyalar, artık doğrudan kurumsal çalışanları odak noktasına alıyor. Kuruluşların, çalışanlarına beklenmedik takvim davetlerini doğrulamayı öğretmek için simüle edilmiş saldırı atölyeleri gibi düzenli farkındalık eğitimleri düzenlemesi öneriliyor.
CAPTCHA Korumalı Sesli Mesaj Aldatmacası
Siber saldırganlar, az miktarda metin ve basit bir bağlantı içeren, sesli mesaj bildirimi süsü verilmiş minimalist e-postalar kullanıyor. Bağlantıya tıklandığında, güvenlik botlarını atlatmak için bir dizi CAPTCHA doğrulaması tetikleniyor. Süreç, sonunda e-posta adreslerini doğrulayan ve kimlik bilgilerini ele geçiren sahte bir Google giriş sayfasında noktalanıyor. Bu çok katmanlı aldatmaca, şüpheli bağlantıları tanımaya yönelik etkileşimli eğitim modülleri ile bu tür sinsi taktikleri tespit edip engelleyen Kaspersky SecureMail gibi gelişmiş e-posta sunucusu koruma çözümlerinin önemini bir kez daha ortaya koyuyor.
Sahte Bulut Servisleriyle MFA’yı Aşan Saldırılar
Gelişmiş oltalama kampanyaları, pCloud (şifreli dosya depolama ve paylaşım hizmeti) gibi servisleri taklit ederek çok faktörlü kimlik doğrulama (MFA) sistemlerini hedef alıyor. Tarafsız bir destek takibi gibi görünen bu e-postalar, kullanıcıyı benzer isimli (örneğin: pcloud.online) sahte alan adlarına yönlendiriyor. Bu sayfalar, API aracılığıyla gerçek pCloud servisiyle etkileşime girerek e-postaları doğruluyor ve kullanıcıdan OTP (tek kullanımlık şifre) kodları ile parolaları talep ediyor. Giriş başarılı olduğunda saldırganlar hesaba tam erişim sağlıyor. Kuruluşların bu tehdide karşı zorunlu siber güvenlik eğitimleri uygulaması ve hileli alan adlarını ve API tabanlı saldırıları işaretleyen Kaspersky Security for Mail Servers gibi çözümleri devreye alması gerekiyor.
Kaspersky Anti-Spam Uzmanı Roman Dedenok: “Oltalama yöntemleri giderek daha yanıltıcı hâle gelirken, Kaspersky kullanıcıları parola korumalı PDF’ler veya QR kodlar gibi alışılmadık e-posta eklerine karşı temkinli olmaya ve herhangi bir kimlik bilgisi girmeden önce web sitesi adreslerini mutlaka doğrulamaya çağırıyor. Kurumların, gerçek hayattan senaryolar içeren kapsamlı eğitim programlarını hayata geçirmesi ve ileri seviye e-posta koruma sistemlerini kullanması, ileri düzey oltalama saldırılarının gerçek zamanlı olarak tespit edilmesini ve engellenmesini sağlıyor.” ifadelerini kullandı.





