Kaspersky uzmanları, siber hatalıların e-posta kimlik avı taarruzlarında InterPlanetary File System’i (IPFS) nasıl kullandığını keşfetti. Dolandırıcılar, 2022’nin sonlarından bu yana Web 3.0’ın en ileri teknolojilerinden biri olarak kabul edilen, inançlı, merkezi olmayan ve emniyetli belge dağıtım sistemini dünyanın dört bir yanındaki şirketleri gaye almak için kullanıyor. Kaspersky tarafından hazırlanan yeni raporda araştırmacılar, saldırganların web barındırma maliyetlerini düşürmek için kimlik avı HTML evraklarını IPFS’ye nasıl yerleştirdiğini ortaya koydu. Şubat 2023’te halihazırda devam eden toplu ve maksatlı kimlik avı kampanyaları için kullanılan bu yeni tekniğin yer aldığı yaklaşık 400 bin kimlik avı e-postası tespit etti.
IPFS, dünyanın dört bir yanındaki kullanıcıların belge alışverişi yapmasına imkan tanıyan dağıtık bir belge sistemine verilen isim. Merkezi belge sistemlerinin tersine IPFS, belge yollarına nazaran değil, eşsiz içerik tanımlayıcılarına (CID) nazaran yapılan adreslemeyi kullanıyor. Bu teknikte belgenin kendisi, onu IPFS’ye “yükleyen” kullanıcının bilgisayarında bulunuyor ve direkt bu bilgisayardan indiriliyor. Olağanda IPFS’ye bir evrak yüklemek yahut indirmek için özel bir yazılım (IPFS istemcisi) kullanmak gerekiyor. Bununla birlikte özel ağ geçitleri sayesinde kullanıcıların IPFS’de bulunan belgeleri rastgele bir yazılım yüklemeden serbestçe görüntülemesi sağlayabiliyor.
2022 yılında dolandırıcılar IPFS’yi e-posta kimlik avı taarruzları için faal olarak kullanmaya başladı. Bu teknikte IPFS’ye kimlik avı formu içeren HTML belgeleri yerleştiriliyor ve ağ geçitlerini proxy olarak kullanılıyor. Böylelikle kurbanlar aygıtlarında bir IPFS istemcisi çalıştırıyor olsalar da olmasalar da belgeyi açabiliyorlar. Dolandırıcılar ayrıyeten ağ geçidi üzerinden evrak erişim temaslarını kurbanlara gönderilen kimlik avı iletilerine dahil ediyor.
Saldırılardan merkezi olmayan, dağıtık özellikteki bu evrak sisteminin kullanılması saldırganların kimlik avı sayfası barındırma maliyetlerinden tasarruf etmelerini sağlıyor. Bunun yanı sıra üçüncü şahıslar tarafından yüklenen belgeleri IPFS’den silmek mümkün olmuyor. Birisi bir evrakın sistemden büsbütün kaybolmasını istiyorsa evrak sahibinin onu bilgisayarından silmeye teşvik etmesi gerekiyor. Lakin bu usul, siber hatalılar kelam konusu olduğunda pek de gerçekçi değil.
IPFS ağ geçidi sağlayıcıları, alternatif olarak düzmece belgelere giden irtibatları sistemli olarak silerek IPFS kimlik avı ile çaba etmeye çalışıyor.
Ancak ağ geçidi seviyesinde irtibatların tespiti ve silinmesi süreci her vakit bir kimlik avı web sitesinin, bulut formunun yahut evrakın engellenmesi kadar süratli gerçekleşmiyor. IPFS evraklarının URL adresleri birinci olarak Ekim 2022’de ortaya çıktı. Şu an için bu kampanya devam ediyor ve adresler Kaspersky tarafından engelleniyor.
IPFS temasları içeren oltalama bildirileri da yepyeni olmaktan hayli uzak. Hepsi kurbanın hesap giriş bilgilerini ve şifresini elde etmeyi amaçlayan tipik oltalama bildirileri içeriyorlar. Bu teknikle ilgili farklı olan tek şey HTML sayfası irtibatlarının nereye gittiği.
URL parametresi alıcının e-posta adresini içeriyor. Değiştirildiğinde, oltalama formunun üstündeki kurumsal logo ve giriş alanına girilen e-posta adresi de değişiyor. Bu halde tek bir temas farklı kullanıcıları hedefleyen çeşitli kimlik avı kampanyalarında, hatta bazen düzinelerce kampanyada kullanılabiliyor.
Kaspersky, 2022’nin sonlarına hakikat birtakım durumlarda günde 15 bine ulaşan IPFS kimlik avı ileti trafiği gözlemledi. Bu yıldan itibaren de IPFS kimlik avı taarruzlarının ölçeği büyümeye başladı ve Ocak ve Şubat aylarında günde 24 binden fazla bildiriye ulaştı.
IPFS kimlik avı hücumlarının sayılarındaki değişim, Kasım 2022 – Şubat 2023.
Şubat ayı IPFS kimlik avı faaliyetleri açısından en ağır ay oldu. Araştırmacılar sırf bu ayda yaklaşık 400 bin ileti gözlemledi. Bu Kasım ve Aralık 2022’ye kıyasla 100 bin artışa karşılık geliyor.
Kaspersky Güvenlik Uzmanı Roman Dedenok, hususla ilgili şunları söylüyor: “Saldırganlar kâr elde etmek için en son teknolojileri kullandılar ve kullanmaya devam edecekler. Son vakitlerde hem kitlesel hem de amaçlı IPFS kimlik avı hücumlarının sayısında bir artış gözlemliyoruz. Dağıtık belge sistemi, dolandırıcıların alan isminden tasarruf etmelerini sağlıyor. Ayrıyeten bu teknikte bir belgeyi büsbütün silmek kolay değil. Fakat IPFS ağ geçidi seviyesinde dolandırıcılıkla gayret etmeye dair birtakım teşebbüsler de mevcut. Uygun haber şu ki, anti-spam tahlilleri IPFS’deki kimlik avı evraklarına giden ilişkileri tıpkı öbür kimlik avı ilişkilerinde olduğu üzere tespit ederek engelleyebiliyor. Bilhassa Kaspersky eserlerinde IPFS kimlik avını tespit etmek için bir dizi sezgisel usul kullanıyoruz.”
IPFS kimlik avı hücumları hakkında daha fazla bilgi için Securelist’e bakabilirsiniz.
Kaspersky, kendinizi ve şirketinizi spam e-posta kampanyalarından korumak için aşağıdakileri öneriyor:
- Personelinize temel siber güvenlik hijyeni eğitimi verin. Kimlik avı e-postalarını nasıl ayırt edeceklerini bildiklerinden emin olmak için simüle edilmiş kimlik avı atakları düzenleyin
- Kimlik avı e-postası yoluyla bulaşma mümkünlüğünü azaltmak için uç noktalarda ve posta sunucularında Kaspersky Endpoint Security for Business gibi kimlik avı tedbire özelliklerine sahip bir müdafaa tahlili kullanın.
- Microsoft 365 bulut hizmeti kullanıyorsanız, onu da müdafaayı unutmayın. Kaspersky Security for Microsoft Office 365, inançlı iş irtibatı için SharePoint, Teams ve OneDrive uygulamalarına yönelik muhafazanın yanı sıra spam ve kimlik avı tedbire özelliğine sahiptir.
Kaynak: (BYZHA) Beyaz Haber Ajansı