- Reklam -
Ana Sayfa » Araştırma Siber Güvenlik

CAPTCHA doğrulamaları risk halini alıyor

Handan Aybars Tarafından 3 Nisan 2025
0
1.4K Görüntülemeler



HP Inc., yıllık Amplify Konferansında, tehdit aktörlerinin kullanıcıları kandırarak kendilerine virüs bulaştırmalarını sağlayan sahte CAPTCHA doğrulama testlerinin artan kullanımını vurgulayan en son HP Tehdit Öngörüleri Raporunu yayınladı. Yeni ataklar, saldırganların insanların çevrimiçi ortamda birden fazla kimlik doğrulama adımını tamamlama konusundaki artan aşinalığından faydalandığını gösteriyor. HP bu eğilimi ‘tıklama toleransı’ olarak adlandırıyor.

Rapor, kurumların siber suçluların tespit edilmekten kaçınmak ve bilgisayarları ihlal etmek için kullandıkları en son teknikleri takip etmelerine yardımcı oluyor. HP Wolf Security çalıştıran milyonlarca uç noktadan alınan verilere dayanarak, HP tehdit araştırmacıları tarafından tespit edilen önemli saldırılar arasında şunlar yer alıyor:

• CAPTCHA Me If You Can: Botlar CAPTCHA’ları atlatmada daha iyi hale geldikçe, kimlik doğrulama daha ayrıntılı hale geldi Diğer bir deyişle kullanıcılar insan olduklarını kanıtlamak için engellerden atlamaya daha alışkın hale geldi. HP tehdit araştırmacıları, saldırganların kötü amaçlı CAPTCHA’lar hazırladığı birden fazla saldırı tespit etti. Kullanıcılar saldırganların kontrolündeki sitelere yönlendirildi ve bir dizi sahte kimlik doğrulama zorluğunu tamamlamaları istendi. Kurbanlar, bilgisayarlarında kötü amaçlı bir PowerShell komutu çalıştırmaları için kandırıldı ve sonuçta Lumma Stealer uzaktan erişim truva atı (RAT) yüklendi.
• Saldırganlar kurbanları gözetleyebiliyor: İkinci bir saldırıda saldırganlar, mikrofon ve web kamerası yakalama gibi gelişmiş gözetleme özelliklerine sahip açık kaynaklı bir RAT olan XenoRAT’ı yaydılar. Kullanıcıları Word ve Excel belgelerinde makroları etkinleştirmeye ikna etmek için sosyal mühendislik tekniklerini kullanan saldırganlar, cihazları kontrol edebilir, veri sızdırabilir ve tuş vuruşlarını kaydedebiliyor. Bu da Word ve Excel’in zararlı yazılım dağıtımı için hala bir risk oluşturduğunu gösteriyor.
• Python Komut Dosyaları: Dikkat çeken bir başka saldırı da saldırganların tespit edilmekten kaçınmak için Ölçeklenebilir Vektör Grafiği (SVG) görüntülerinin içine kötü amaçlı JavaScript kodunu nasıl yerleştirdiklerini gösteriyor. Bu görüntüler web tarayıcılarında varsayılan olarak açılır ve saldırgan için fazlalık ve para kazanma fırsatları sunan RAT’lar ve bilgi hırsızları da dahil olmak üzere yedi yükü dağıtmak için gömülü kodu çalıştırır. Bulaşma zincirinin bir parçası olarak, saldırganlar kötü amaçlı yazılımı yüklemek için gizlenmiş Python komut dosyalarını da kullandılar. Python’un yapay zeka ve veri bilimine olan ilginin artmasıyla daha da artan popülaritesi, yorumlayıcısı yaygın olarak yüklendiği için saldırganların kötü amaçlı yazılım yazması için giderek daha cazip bir dil olduğu anlamına geliyor.

HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Patrick Schläpfer, “Bu saldırılardaki ortak nokta, soruşturmaları yavaşlatmak için şaşırtma ve analiz karşıtı tekniklerin kullanılması. Basit ama etkili savunma atlatma teknikleri bile güvenlik operasyonları ekiplerinin tespitini ve müdahalesini geciktirerek bir izinsiz girişin kontrol altına alınmasını zorlaştırabiliyor. Saldırganlar, doğrudan sistem çağrıları gibi yöntemler kullanarak güvenlik araçlarının kötü niyetli faaliyetleri yakalamasını zorlaştırıyor ve onlara tespit edilmeden çalışmaları ve kurbanların uç noktalarını tehlikeye atmaları için daha fazla zaman veriyor” dedi.

Çok adımlı kimlik doğrulama
HP Wolf Security, PC’lerdeki tespit araçlarından kaçan tehditleri izole ederek (ancak yine de zararlı yazılımları, güvenli konteynerler içinde kontrollü bir şekilde çalıştırarak) siber suçlular tarafından kullanılan en son teknikler hakkında özel bir anlayışa sahip. HP Wolf Security müşterileri bugüne kadar 65 milyardan fazla e-posta ekine, web sayfasına tıkladı ve hiçbir ihlal bildirilmeden dosya indirdi.
Takvim Q4 2024 verilerini inceleyen rapor, siber suçluların tespit etmeye dayalı güvenlik araçlarını atlamak için saldırı yöntemlerini nasıl çeşitlendirmeye devam ettiğini detaylandırıyor:
• HP Sure Click tarafından tespit edilen e-posta tehditlerinin en az yüzde 11’i bir veya daha fazla e-posta ağ geçidi tarayıcısını atladı.
• Yürütülebilir dosyalar en popüler kötü amaçlı yazılım dağıtım türü olurken (yüzde 43), bunu arşiv dosyaları (yüzde 32) takip etti.

HP Inc. Kişisel Sistemler Küresel Güvenlik Başkanı Dr. Ian Pratt, şu yorumu yaptı: “Çok adımlı kimlik doğrulama artık norm haline geldi ve bu da ‘tıklama toleransımızı’ artırıyor. Araştırma, kullanıcıların bir enfeksiyon zinciri boyunca birden fazla adım atacağını gösteriyor ve siber farkındalık eğitiminin eksikliklerinin altını çiziyor. Kurumlar saldırganlarla bir silahlanma yarışı içindeler ve bu yarış yapay zeka ile daha da hızlanacak. Giderek öngörülemez hale gelen tehditlerle mücadele etmek isteyen kurumların, kendilerine zarar verebilecek şeylere tıklamak gibi riskli eylemleri izole ederek saldırı yüzeylerini daraltmaya odaklanması gerekiyor. Bu şekilde, bir sonraki saldırıyı tahmin etmeleri gerekmiyor çünkü zaten korunmuş oluyorlar.”

Handan Aybars





Yazar

Handan Aybars


Şunlar da hoşunuza gidebilir
Yapay zeka, siber tehditleri çeşitlendiriyor
28 Ocak 2025
Siber suçlular zararlı yazılım üretmek için yapay zekayı kullanıyor
3 Ekim 2024
Siber saldırganlar “tıklama başına kaç kişiyi tuzağa düşürdüklerini” ölçmek için analitik kullanıyor
21 Şubat 2024
Yapay zeka, küresel bir değer noktası
Sonraki Habere Geç

Yapay zeka, küresel bir değer noktası

  • Bizi takip etmek için

  • Popüler İçerikler

    • 1
      TechFinTech için geri sayım başladı
    • 2
      Commvault, İstanbul'da SHIFT Siber Dayanıklılık etkinliğini düzenleyecek
    • 3
      Çeşitlenen risklere karşı çevik adımlar önem taşıyor
    • 4
      Yapay zekada hız için minimum kodlama bilgisi ile uygulama geliştirmek önemli

  • " Bu sitede yer alan yazılar (içerik) üzerindeki 5846 sayılı Fikir ve Sanat Eserleri Kanunu altında düzenlenen tüm maddi ve manevi haklar eser sahibi olan BThaber'e aittir. Söz konusu içerikler eser sahibinin izni olmadan kopyalanamaz, çoğaltılamaz, işlenemez, değiştirilemez veya başka internet sitelerinde ya da basılı veya görsel yayın yapan diğer mecralarda yayınlanamaz. "
    +90 216 2259442
    İletişim & Satış : info@bthaber.com.tr
    Bulten Gönderimi : bulten@bthaber.com.tr

    BThaber Bültenleri İçin Kaydolun





  • BThaber’de aramak için:

  • Son İçerikler

    • KoçDigital Summit 2025’te yapay zekâ odaklı yenilikçi çözümler ele alındı
    • Türkçe destekli yapay zekâ adımı Buzzeasy
    • Bilgi güvenliğinde sadelik ve etkin çözüm buluşuyor
    • Tavan üstü modüler altyapı çözümleri pazarda yerini alıyor
    • E-ticaret sektörüne ücretsiz trafik ve analiz çözümleri

  • KURUMSAL
  • KÜNYE
  • Anasayfa
  •   
  •  
  •   
© Copyright 1995 - 2025 BThaber | Powered By BUBERKA YAZILIM
Geldanlagen
Aramaya başlamak için birşeyler yaz ve enter tuşuna basın

Bildirimler