Siber saldırganların yeni yöntemi 'PES' dedirtti. 'Hacker'lar son dönemde oltalama amacıyla ölçeklenebilir vektör grafikleri (SVG) formatında ekleri kullanıyor. Antivirüs ve bilişim uzmanları hackerların kurumlara veya bireysel kullanıcılara ekinde SVG formatında dosya bulunan e-posta göndererek oltalama girişiminde bulunduğunu duyurdu.
Sanal güvenlik konusundaki yeni risklere dikkat çeken Kaspersky uzmanları, SVG formatının, jpeg veya png gibi görsel formatlarından farklı olarak ‘JavaScript’ ve ‘HTML’i desteklediğini belirtti. Uzmanlar, bu sebeple SVG formatının siber saldırganlar tarafından daha çok kullanıldığını duyurdu.
Kaspersky istatistiklerine göre, martta, şubata kıyasla SVG dosyaları aracılığıyla gerçekleştirilen oltalama saldırılarında neredeyse 6 kat artış tespit edildi. Yılbaşından bu yana dünya genelinde ise 4 binden fazla bu tür e-posta belirlendi.
HACKERLAR BİLGİLERİ NASIL ELE GEÇİRİYOR?
'Hacker'lar, SVG formatının kullanıcılara sağladığı avantajları kötüye kullanarak, kullanıcıları oltalama sayfalarına yönlendiren betikler yerleştiriyor. Kullanıcılar, bu dosyaları yalnızca bir görsel olduğunu düşünerek açabiliyor. Ekli SVG dosyası, grafik tanımı içermeyen bir HTML sayfası niteliğinde oluyor. Bu dosya, internet tarayıcısında açıldığında, kullanıcıya ses dosyasına yönlendirildiği izlenimi veren bir bağlantı içeren internet sayfası gibi görünüyor.
Bu bağlantıya tıklayan kullanıcı, ‘Google Voice’ ses kaydını taklit eden bir oltalama sayfasına yönlendiriliyor. Sözde ses kaydı, aslında sabit bir görselden ibaret oluyor. ‘Sesi Oynat’ butonuna tıklandığında ise kullanıcı, kurumsal e-posta giriş ekranını taklit eden bir başka sayfaya aktarılıyor ve bu sayede saldırganlar, kullanıcı adı ve şifre bilgilerini ele geçirebiliyor.
E-İMZA’YI TAKLİT EDEN BİLDİRİMLER
Diğer yöntemde ise saldırganlar, bir e-imza hizmetinden gelmiş gibi görünen bir bildirim kılığına girerek SVG formatındaki eki, incelenmesi ve imzalanması gereken bir belge olarak sunuyor. İlk örneğin aksine, burada SVG dosyası HTML sayfası gibi davranmak yerine, içerdiği JavaScript kodu sayesinde dosya açıldığında tarayıcıda sahte bir oturum açma sayfası başlatıyor. Bu kez kullanıcıyı, Microsoft giriş ekranını taklit eden bir oltalama sitesine yönlendiriyor.
Kaspersky Antispam Uzmanı Roman Dedenok, dolandırıcıların tespit mekanizmalarını aşmak için durmaksızın yeni taktikler geliştirdiğini belirtti. SVG eki içeren saldırılarda net bir şekilde artış yaşandığına değinen Dedenok, “Şu anda bu saldırılar görece basit düzeyde. SVG dosyaları, ya doğrudan oltalama bağlantısı içeren bir sayfa ya da sahte bir siteye yönlendirme yapan bir betik barındırıyor. Ancak SVG'nin zararlı içerik taşıyıcısı olarak kullanılması, gelecekte çok daha gelişmiş ve hedefli saldırı senaryolarında da karşımıza çıkabilir” değerlendirmesinde bulundu.