Spoofing Nedir ve Spoofing Saldırıları Nasıl Önlenir?

Yayınlanan: 2021-09-17

Sahtekarlık saldırısı, bir kişinin veya programın hassas ve gizli bilgilere erişmek için başarılı bir şekilde kimliğini taklit ettiği ve bir başkasının kimliğini varsaydığı bir durumdur.

Sahtekarlık saldırıları, telefon görüşmeleri, metin mesajları, e-postalar, web siteleri, IP adresleri ve sunucular gibi çeşitli iletişim kanalları aracılığıyla gerçekleşir. Ve daha teknik sızdırma saldırıları, DNS sunucularını (Etki Alanı Adı Sistemi), IP adreslerini ve Adres Çözümleme Protokolünü (ARP) içerir.

Sahtekarlık saldırılarının ana amacı, daha sonraki saldırılarda kullanılmak üzere kullanıcı verilerini toplamak, kişisel veya şirket bilgilerini çalmak, ağınıza yetkisiz erişim sağlamak, sizi finansal bilgileri vermeniz için kandırmak veya virüslü ekler ve bağlantılar aracılığıyla cihazınıza kötü amaçlı yazılım yaymaktır.

Kimlik sahtekarlığının nasıl çalıştığını, bilgisayar korsanlarının günümüzde kimlik sahtekarlığı saldırılarını neden kullandıklarını, en yaygın kimlik sahtekarlığı saldırı yöntemlerini ve kimlik sahtekarlığı saldırılarını önlemenin en iyi yollarını öğrenmek için okumaya devam edin.

Sahtekarlık Nasıl Çalışır?

Kimlik sahtekarlığı, siber suçlular, kullanıcıları tanıdıkları ve güvenebilecekleri bir birey veya kuruluş olduklarını düşünmeleri için kandırdığında gerçekleşir.

Sahtekarlık saldırılarının başarılı olması için siber suçlular, sahtekarlığın kendisini sosyal mühendislik taktikleriyle birleştirir. Sosyal mühendislik taktikleri, siber suçlular tarafından kişisel bilgileri vermemiz, sahte bağlantılara tıklamamız veya sahte ekleri açmamız için bizi yanlış yönlendirmek için kullanılan tekniklerdir.

Sahtekarlık saldırılarında, bilgisayar korsanları, şüpheli olmamaları için hedef kurbanın rahatlık düzeyi dahilinde isteklerde bulunur. Ve genellikle sınırlı bir zaman olduğunu ve şimdi harekete geçmeniz gerektiğini belirtirler.

Örneğin, bir iş arkadaşınızdan gelen bir e-postada, indirimli fiyatla satılan yeni bir ürünü kontrol etmek için bir bağlantıya tıklamanız istenirse, alarma geçmeyebilirsiniz. Ancak bazen talep, banka hesap bilgilerinizi, kredi kartı numaranızı veya sosyal güvenlik numaranızı sağlama isteği gibi daha kişisel olabilir.

Hacker'lar Spoofing Saldırılarını Bugün Nasıl Kullanıyor?

Siber suçluların bunu başarmak için kullandığı çeşitli kimlik sahtekarlığı teknikleri vardır. Aşağıdakiler en sık kullanılan yaklaşımlardan birkaçıdır:

#1. Arayan kimliği sahtekarlığı

Arayan kimliğiniz genellikle her aramada arayanın numarası ve adı gibi bilgileri görüntüler. Ancak, özellikle IP Üzerinden Ses (VoIP) ağlarında, bilgisayar korsanlarının arayan kimliği bilgilerini sahte adlar ve numaralar sunacak şekilde değiştirmesine izin veren teknikler vardır. Çağrı, meslektaşınız gibi tanıdığınız birinden, kişi listenizdeki birinden, bir şirketten veya güvendiğiniz bir markadan sizi telefonu açmaya ikna etmeye çalışıyormuş gibi görünebilir.

Cevap verdiğinizde, siber suçlular sizi harekete geçirebilmek için sizi telefonda tutmak için sosyal mühendislik taktiklerini kullanır.

2009'da, Brooklyn'li kinci bir kadın olan Kisha Jones, doktorun ofisini, kocasının hamile metresi Monic Hunter'ı taklit etti.

Kisha, doktorun arayan kimliğini benimsemesini ve sesini gizlemesini sağlayan bir yazılım kullandı. Ayrıca, daha sonra Hunter adında sahte bir reçete aldı ve doğumu tetikleyen bir ilaç olan Cytotec'i almasını sağlamak için doktorunun asistanı gibi davranarak erken doğum yapmasına neden oldu.

Kisha'ya iki yıl hapis cezası verildi.

#2. E-posta sahtekarlığı

Bu, alıcıyı, e-postanın bir yerden veya tanıdıkları veya güvendikleri birinden geldiğini düşünmesi için aldatma umuduyla bir e-posta başlığı (Kimden alanı) oluşturmayı içerir. E-posta sahtekarlığı, kötü amaçlı yazılım eklerini açmaları, sahtecilik bağlantılarına tıklamaları, hassas veriler göndermeleri ve hatta şirket fonlarını kablolamaları için onları kandırmak için kullanıcının güvenini ve saflığını besler.

Nisan 2015'te, Barbie bebeklerinin üreticisi Mattel'in bir yöneticisi, sahte bir e-postanın ardından Çin'deki bir hesaba 3 milyon dolar ödemesi için kandırıldı. E-posta, Çin'e yeni bir satıcı ödemesi talep eden CEO Christopher Sinclair (resmen o ay devralmıştı) tarafından gönderilmiş gibi görünüyordu. Saatler sonra, dolandırılan yönetici, Sinclair'e ödemeden bahsetti, ancak Sinclair böyle bir talepte bulunmayı reddetti.

#3. Web sitesi sahtekarlığı

Web sitesi sızdırma, ziyaretçileri yanıltıcı siteye yönlendirmek amacıyla güvenilir bir web sitesine benzeyecek şekilde sahte web siteleri tasarlamayı içerir. Sahte web sitesi normalde hedef yasal web sitesinin yasal logosunu, yazı tipini ve renklerini benimser ve bazen gerçekçi görünmesi için benzer bir URL'ye sahiptir.

Siber suçlular, kredi kartı bilgilerini çalmak, kullanıcı adınızı ve şifrenizi ele geçirmek (oturum açma sahtekarlığı) veya cihazınıza kötü amaçlı yazılım bırakmak için sahte web siteleri kullanır.

#4. IP sahtekarlığı

Gönderenin kimliğini gizlemek veya bir bilgisayar sisteminin kimliğine bürünmek için değiştirilmiş bir kaynak IP adresiyle IP paketlerinin oluşturulmasını içerir.

Basitçe söylemek gerekirse, ağ bağlantılı bilgisayarlar ve diğer cihazlar IP paketleri gönderip alarak iletişim kurar. Her IP paketinin, kaynak IP adresi ve hedef IP adresi de dahil olmak üzere önemli yönlendirme bilgilerini içeren bir başlığı vardır. Bir IP sızdırma saldırısında, bilgisayar korsanı, alıcı cihazın paketin güvenilir bir kaynaktan geldiğini düşünmesini ve kabul etmesini sağlamak için paket başlığındaki kaynak IP adresini değiştirir.

#5. DNS sunucusu sahtekarlığı

Çevrimiçi trafiği gerçek sunucu yerine bilgisayar korsanının sunucusuna yönlendirmek için değiştirilmiş DNS kayıtlarının kullanıldığı bir tür siber saldırı. Tarayıcınıza bir web adresi yazdığınızda, Alan Adı Sistemi (DNS), girdiğiniz alan adıyla eşleşen IP adresini hızla bulur ve sizi oraya yönlendirir. Bilgisayar korsanları, bu sistemin güvenliğini aşmanın ve trafiğinizi kötü amaçlı web sitelerine yönlendirmenin yollarını buldu.

DNS sunucusu sahtekarlığının amacı, kullanıcıları kandırarak, hesapları olduğuna inandıkları ancak aslında sahte hesaplara kişisel bilgilerini girmelerini sağlamaktır. Oradan, siber suçlular veri çalmaya, kimlik avı saldırıları gerçekleştirmeye veya kurbanın cihazına uzun süreli erişim sağlayan kötü amaçlı yazılım enjekte etmeye hazırdır.

Mart 2006'da, siber suçlular, üç bankanın web sitesini barındıran bir internet servis sağlayıcısı tarafından işletilen sunucuları tehlikeye attıktan sonra bir DNS sahtekarlığı saldırısı gerçekleştirebildiler. Premier Bank, Wakulla Bank ve Capital City Bank etkilenen bankalar arasındaydı; hepsi Florida'da bulunan küçük bölgesel bankalardır.

Bilgisayar korsanları, yasal banka sitelerinin kopyalarını oluşturdu ve bankanın web sitelerinden gelen trafiği sahtekarlık sunucularına yönlendirdi. Sahte web sitelerine girdikten sonra, ziyaretçilerden kredi kartı numaralarını, PIN'leri ve diğer hassas bilgileri girmeleri istendi. Bu kimlik sahtekarlığı saldırısı, etkilenen bankaların doğru URL'sini yazan kullanıcılar üzerinde bile çalıştı.

#6. ARP sızdırma

Bilgisayar korsanlarının cihazlar arasındaki iletişimi engellemesini sağlayan bir tür siber saldırı. Bir ARP sızdırma saldırısında, siber suçlular, MAC (Medya Erişim Kontrolü) adreslerini bir ağdaki meşru bir makinenin veya sunucunun IP adresine bağlamak için bir yerel alan ağı (LAN) üzerinden tahrif edilmiş Adres Çözümleme protokolü (ARP) mesajları gönderir. Sonuç olarak, bilgisayar korsanları bu IP adresi için tasarlanmış herhangi bir veriyi alabilir. Oradan, alıcının görememesi için verilerin bölümlerini değiştirebilir veya değiştirebilirler. Ve bazı bilgisayar korsanları, aktarılan verileri durdurarak alıcıya ulaşmasını engeller.

Spoofing Saldırılarını Önlemenin En İyi Yolları

Aşağıda, ağınızı ve cihazlarınızı sızdırma saldırılarından koruma konusunda daha proaktif olmak için yapabileceğiniz bazı şeyler bulunmaktadır.

#1. Antivirüs kullanın

Cihazlarınıza yüklenen antivirüs yazılımı, sizi sızdırma tehditlerinden koruyacaktır. Virüsten koruma yazılımı, bilgisayarınızı dosyalar, programlar ve uygulamalar için tarar ve bunları veritabanındaki bilinen kötü amaçlı yazılım türleriyle eşleştirir.

Antivirüs ayrıca yeni, bilinmeyen tehditlerin varlığını gösterebilecek etkinlikler için bilgisayarınızı gerçek zamanlı olarak kontrol eder. Veritabanında, bilinen kötü amaçlı yazılımla aynı veya benzer bir kod tespit ederse, karantinaya alır veya kaldırır.

#2. Güvenlik duvarı kurun

Çoğu virüsten koruma yazılımı, istenmeyen davetsiz misafirleri dışarıda tutarak ağınızı koruyan bir güvenlik duvarı içerir. Güvenlik duvarı, bilgisayarınıza veya ağınıza giren ve çıkan tüm trafiği izler ve filtreler. Bir e-posta, web adresi veya IP adresi işaretlenir ve sahte olduğu belirlenirse güvenlik duvarı, ağa girmesini veya bilgisayarınıza ulaşmasını engeller.

#3. Girişiniz için 2FA kullanın

Çevrimiçi hesaplarınıza yetkisiz kişilerin erişmesini önlemek için 2 Faktörlü kimlik doğrulamayı ek bir koruma önlemi olarak kullanabilirsiniz. 2FA, genellikle sahip olduğunuz bir şey (telefonunuz veya banka kartınız), bildiğiniz bir şey (bir şifre veya şifre) veya sahip olduğunuz bir şey (parmak izi, iris taraması, ses düzeni veya jeton) olmak üzere iki farklı kimlik doğrulama yönteminin bir kombinasyonunu kullanır. .

Bilgisayar korsanları, bir kimlik sahtekarlığı saldırısı yoluyla parolanızı ele geçirirse, hesabınıza erişilebilmesi için yine de ikinci bir kimlik doğrulama yöntemi kullanmaları gerekir. Bu, erişimleri olmayan parmak iziniz olabilir.

#4. Güvenilmeyen kaynaklardan gelen e-postalardan ve aramalardan kaçının

E-posta gönderen adresini her zaman doğrulayın, çünkü bazen adresler bir veya iki harf değiştirilerek sahtecilik yapılabilir. Ayrıca aşağıdakileri içeren e-postalara da dikkat etmelisiniz:

  • Kötü yazım, çünkü genellikle gönderenin iddia ettikleri kişi olmadığını gösterirler.
  • Olağandışı cümle yapısı veya cümle dönüşleri.
  • Acil bir ton. Patron size e-posta gönderirse, acilen yeni bir hesaba fatura ödemenizi isterse, hemen e-posta başlığını kontrol edin. Bu sahte bir e-posta olabilir.

Bilinmeyen numaralardan gelen aramalara kesinlikle cevap verilmemelidir. Bir şirketi veya devlet kurumunu temsil ettiğini iddia eden birinden, örneğin bir hizmet için ödeme yapmanızı isteyen bir çağrı alırsanız, talebin gerçekliğini doğrulamak için telefonu kapatın ve şirketin web sitesinde listelenen telefon numarasını arayın.

#5. Güvenli Bir Tarayıcı Kullanın (veya Tarayıcınızı Güçlendirin)

Her zaman güvenli bir tarayıcı kullanın veya çevrimiçi güvenliği artıran tarayıcı eklentileri yüklemeyi düşünün. Güvenli bir tarayıcı, web sitenizin URL'lerinin HTTP, .exe, file: veya ftp gibi diğer şemalardan değil, HTTPS'den gönderilmesini sağlar.

Tarayıcıda her zaman "kilit" simgesini arayın. Güvenli bir sitenin URL çubuğunda her zaman kapalı bir altın asma kilit bulunur. Ayrıca, olağandışı yavaş ağ trafiğine, olağandışı afiş reklamlarına, web sitesi düzenindeki değişikliklere veya bir web sitesinde, DNS sahtekarlığı kullanan sahte bir site olduğunu gösterebilecek herhangi bir kozmetik farklılığa dikkat edin.

#6. Sanal özel ağları (VPN) kullanın

VPN hizmetleri, tüm çevrimiçi trafiğiniz için şifreli bir tünelin yanı sıra yalnızca uçtan uca şifreli istekleri kabul eden özel DNS sunucularına erişim sağlar.

Bir VPN, gönderilmeden önce verileri şifreleyerek ve alınan verilerin kimliğini doğrulayarak güvenli iletişim protokolleri oluşturur. Sonuç olarak, sunucularınız DNS sahtekarlığına karşı çok daha dayanıklı olacak ve istekler kesintiye uğramayacaktır.

Son sözler

Günlük görevlerimiz için internete daha fazla bağımlıyız ve bu da sızdırma saldırıları tehdidini artırıyor. Lisanslı antivirüs yazılımı satın almak için birkaç dolar harcamak anlamına gelse bile bilgisayarınızı ve telefonlarınızı güvende tutun. Biraz ekstra özen bizi büyük kayıplardan ve pişmanlıklardan koruyabilir.