Kaspersky uzmanları, siber hatalıların e-posta kimlik avı akınlarında InterPlanetary File System’i (IPFS) nasıl kullandığını keşfetti. Dolandırıcılar, 2022’nin sonlarından bu yana Web 3.0’ın en ileri teknolojilerinden biri olarak kabul edilen, inançlı, merkezi olmayan ve muteber belge dağıtım sistemini dünyanın dört bir yanındaki şirketleri amaç almak için kullanıyor. Kaspersky tarafından hazırlanan yeni raporda araştırmacılar, saldırganların web barındırma maliyetlerini düşürmek için kimlik avı HTML belgelerini IPFS’ye nasıl yerleştirdiğini ortaya koydu. Şubat 2023’te halihazırda devam eden toplu ve gayeli kimlik avı kampanyaları için kullanılan bu yeni tekniğin yer aldığı yaklaşık 400 bin kimlik avı e-postası tespit etti.
IPFS, dünyanın dört bir yanındaki kullanıcıların evrak alışverişi yapmasına imkan tanıyan dağıtık bir belge sistemine verilen isim. Merkezi evrak sistemlerinin tersine IPFS, evrak yollarına nazaran değil, eşsiz içerik tanımlayıcılarına (CID) nazaran yapılan adreslemeyi kullanıyor. Bu teknikte belgenin kendisi, onu IPFS’ye “yükleyen” kullanıcının bilgisayarında bulunuyor ve direkt bu bilgisayardan indiriliyor. Olağanda IPFS’ye bir belge yüklemek yahut indirmek için özel bir yazılım (IPFS istemcisi) kullanmak gerekiyor. Bununla birlikte özel ağ geçitleri sayesinde kullanıcıların IPFS’de bulunan belgeleri rastgele bir yazılım yüklemeden serbestçe görüntülemesi sağlayabiliyor.
2022 yılında dolandırıcılar IPFS’yi e-posta kimlik avı atakları için etkin olarak kullanmaya başladı. Bu teknikte IPFS’ye kimlik avı formu içeren HTML evrakları yerleştiriliyor ve ağ geçitlerini proxy olarak kullanılıyor. Böylelikle kurbanlar aygıtlarında bir IPFS istemcisi çalıştırıyor olsalar da olmasalar da belgeyi açabiliyorlar. Dolandırıcılar ayrıyeten ağ geçidi üzerinden evrak erişim irtibatlarını kurbanlara gönderilen kimlik avı iletilerine dahil ediyor.
Saldırılardan merkezi olmayan, dağıtık özellikteki bu belge sisteminin kullanılması saldırganların kimlik avı sayfası barındırma maliyetlerinden tasarruf etmelerini sağlıyor. Bunun yanı sıra üçüncü şahıslar tarafından yüklenen evrakları IPFS’den silmek mümkün olmuyor. Birisi bir evrakın sistemden büsbütün kaybolmasını istiyorsa evrak sahibinin onu bilgisayarından silmeye teşvik etmesi gerekiyor. Fakat bu usul, siber hatalılar kelam konusu olduğunda pek de gerçekçi değil.
IPFS ağ geçidi sağlayıcıları, alternatif olarak geçersiz evraklara giden irtibatları nizamlı olarak silerek IPFS kimlik avı ile gayret etmeye çalışıyor.
Ancak ağ geçidi seviyesinde ilişkilerin tespiti ve silinmesi süreci her vakit bir kimlik avı web sitesinin, bulut formunun yahut evrakın engellenmesi kadar süratli gerçekleşmiyor. IPFS evraklarının URL adresleri birinci olarak Ekim 2022’de ortaya çıktı. Şu an için bu kampanya devam ediyor ve adresler Kaspersky tarafından engelleniyor.
IPFS irtibatları içeren oltalama bildirileri da yepyeni olmaktan hayli uzak. Hepsi kurbanın hesap giriş bilgilerini ve şifresini elde etmeyi amaçlayan tipik oltalama iletileri içeriyorlar. Bu teknikle ilgili farklı olan tek şey HTML sayfası irtibatlarının nereye gittiği.
URL parametresi alıcının e-posta adresini içeriyor. Değiştirildiğinde, oltalama formunun üstündeki kurumsal logo ve giriş alanına girilen e-posta adresi de değişiyor. Bu halde tek bir ilişki farklı kullanıcıları hedefleyen çeşitli kimlik avı kampanyalarında, hatta bazen düzinelerce kampanyada kullanılabiliyor.
Kaspersky, 2022’nin sonlarına gerçek birtakım durumlarda günde 15 bine ulaşan IPFS kimlik avı bildiri trafiği gözlemledi. Bu yıldan itibaren de IPFS kimlik avı hücumlarının ölçeği büyümeye başladı ve Ocak ve Şubat aylarında günde 24 binden fazla bildiriye ulaştı.
IPFS kimlik avı hücumlarının sayılarındaki değişim, Kasım 2022 – Şubat 2023.
Şubat ayı IPFS kimlik avı faaliyetleri açısından en ağır ay oldu. Araştırmacılar sadece bu ayda yaklaşık 400 bin bildiri gözlemledi. Bu Kasım ve Aralık 2022’ye kıyasla 100 bin artışa karşılık geliyor.
Kaspersky Güvenlik Uzmanı Roman Dedenok, bahisle ilgili şunları söylüyor: “Saldırganlar kâr elde etmek için en son teknolojileri kullandılar ve kullanmaya devam edecekler. Son vakitlerde hem kitlesel hem de gayeli IPFS kimlik avı akınlarının sayısında bir artış gözlemliyoruz. Dağıtık evrak sistemi, dolandırıcıların alan isminden tasarruf etmelerini sağlıyor. Ayrıyeten bu teknikte bir belgeyi büsbütün silmek kolay değil. Lakin IPFS ağ geçidi seviyesinde dolandırıcılıkla uğraş etmeye dair birtakım teşebbüsler de mevcut. Düzgün haber şu ki, anti-spam tahlilleri IPFS’deki kimlik avı evraklarına giden temasları tıpkı öteki kimlik avı temaslarında olduğu üzere tespit ederek engelleyebiliyor. Bilhassa Kaspersky eserlerinde IPFS kimlik avını tespit etmek için bir dizi sezgisel yol kullanıyoruz.”
IPFS kimlik avı taarruzları hakkında daha fazla bilgi için Securelist’e bakabilirsiniz.
Kaspersky, kendinizi ve şirketinizi spam e-posta kampanyalarından korumak için aşağıdakileri öneriyor:
- Personelinize temel siber güvenlik hijyeni eğitimi verin. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı taarruzları düzenleyin
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalarda ve posta sunucularında Kaspersky Endpoint Security for Business gibi kimlik avı tedbire özelliklerine sahip bir müdafaa tahlili kullanın.
- Microsoft 365 bulut hizmeti kullanıyorsanız, onu da muhafazayı unutmayın. Kaspersky Security for Microsoft Office 365, inançlı iş bağlantısı için SharePoint, Teams ve OneDrive uygulamalarına yönelik muhafazanın yanı sıra spam ve kimlik avı tedbire özelliğine sahiptir.
Kaynak: (BYZHA) Beyaz Haber Ajansı