Bilgisayar korsanları, hassas bilgileri çalmak veya sahte ürünler satmak için insanları gerçek olmayan bir siteye yönlendirmek amacıyla yasal görünen sahte web alan adları oluşturmayı içeren domain spoofing’i sıklıkla kullanmaktadır.
Peki nedir bu domain spoofing?
Bir bilgisayar korsanı, bir şirketin veya çalışanlarından birinin kimliğine bürünmek için bir firmanın alan adını kullanıyor gibi göründüğünde, buna domain spoofing denir. Bu, gerçek gibi görünen hayali alan adlarına sahip e-postalar göndererek veya doğru gibi görünen biraz değiştirilmiş karakterlere sahip web siteleri oluşturarak gerçekleştirilebilir.
Sahte bir web sitesi veya e-posta, meşru bir şirket veya kuruluşun stilini ve markasını etkili bir şekilde taklit etmek için sıklıkla logoları veya diğer görsel tasarım biçimlerini kullanır. Kullanıcılardan genellikle doğru yere aktarılacağı beklentisiyle finansal bilgileri veya diğer hassas verileri sağlamaları istenir.
Bilgisayar korsanları, kullanıcıları doğru web sitesine gönderildiklerini düşünmelerini sağlamak amacıyla, karakterleri belirgin şekilde değiştirilmiş web sayfaları oluşturur ve gerçek gibi görünen sahte alan adlarına sahip e-postalar gönderir.
Sahte web siteleri domain spoofing’e örnek teşkil eder, bu nedenle hem e-posta sahteciliği hem de domain spoofing’in birlikte kullanılması yaygındır.
Alternatif olarak, bir domain spoofing saldırısı, faillerin hedef bir web sitesini veya sunucuyu, bu kaynaklar tükenene ve hedef sunucu yavaşlayana veya çökene kadar sahte IP adreslerinden gelen trafikle doldurduğu DDoS saldırısı gibi daha geniş bir saldırının bileşeni olabilir.
Domain spoofing birkaç şekilde yapılabilir, ancak en yaygın yöntemlerden bazıları aşağıdakileri içerir:
Email spoofing, bir bilgisayar korsanının meşru bir web sitesinin alan adına sahip sahte bir e-posta adresi kullandığında ortaya çıkar. Bu, e-postanın temelini oluşturan protokol olan Simple Mail Transfer Protocol'de (SMTP) alan adı doğrulamasının olmaması nedeniyle mümkündür. DMARC ve DKIM gibi daha yeni e-posta güvenlik protokolleri gelişmiş doğrulama sunar.
E-posta sahteciliği, bilgisayar korsanının güvenilir bir alan adını taklit ederek kullanıcıları kimlik avı e-postasının meşru olduğuna ikna etmeyi amaçladığı kimlik avı saldırılarında sıklıkla kullanılır. Aldatıcı e-posta, kurumsal bir şirketin temsilcisinden geliyormuş gibi görünerek güvenilirliğini artırabilir. Kimlik avı saldırılarının hedefleri arasında kullanıcıları kötü amaçlı web sitelerine yönlendirmek, kötü amaçlı yazılım indirmek, kötü amaçlı e-posta eklerini açmak, hesap kimlik bilgilerini girmek veya saldırgan tarafından kontrol edilen bir hesaba para aktarmak yer alır. E-posta sahteciliği genellikle web sitesi sahteciliği ile eşleştirilerek kullanıcıları manipüle etmek için kapsamlı bir strateji oluşturulur.
Kullanıcıları yanıltmak, güvenlerini kazanmak ve meşru bir grup veya kuruluşun kimliğini taklit etmek amacıyla sahte bir web sitesi oluşturma süreci web spoofing olarak bilinir. Sahte web sitesi sıklıkla hedef web sitesinin tasarımını ve bazı durumlarda URL'sini alternatif karakterlerle kopyalar. Bu tür bir saldırılar hedeflenen kişinin tüm kişisel verilerini toplar.
Gizlenmiş URL, domain spoofing saldırganları tarafından kullanılan bir başka yaklaşımdır. URL gerçek gibi görünürken domain yönlendirmesi kullanılarak veya kontrol karakterleri eklenerek gerçek web sitesinin adresi gizlenebilir.
Bilgisayar korsanları, bir kullanıcı ile meşru bir web sitesi arasındaki trafiği kesebilir ve kullanıcıyı sahte bir siteye yönlendirebilir. Bu genellikle kullanıcının cihazındaki, yönlendiricisindeki veya sunucusundaki Domain Name System (DNS) ayarları değiştirilerek yapılır.
Bu senaryoda bilgisayar korsanı, bir kullanıcı ile meşru bir web sitesi veya e-posta sunucusu arasındaki trafiği keser ve aktarımdaki verileri değiştirir veya iletişimin taraflarından birini taklit eder.
Telefonda görülen arayan kimliği sahteciliği, arayan kimliğinin gerçek kaynaktan farklı bir numara veya varlık gösterecek şekilde manipüle edilmesini içerir. Bu genellikle telefon tabanlı dolandırıcılıklarda veya kimlik avı girişimlerinde kullanılır; burada görüntülenen numara güvenilir görünmek için gizlenir.
Sahte bir web sitesiyle karşı karşıya olup olmadığınızı belirlemek için dikkat etmeniz gereken bazı ipuçları aşağıda verilmiştir:
Özellikle beklenmedik e-postalar veya mesajlar yoluyla gelen bağlantılar konusunda dikkatli olun. Dolandırıcılar genellikle beklenmedik şekilde iletişime geçtiğinden, talep ve uyarıların meşruiyetini doğrulayın.
URL'yi olağandışı karakterler veya tutarsızlıklar açısından dikkatlice inceleyin. Homograf saldırılarını (karakterlerin benzer göründüğü ancak farklı Unicode gösterimlerine sahip olduğu durumlar) kontrol etmek için URL'yi kopyalayıp yeni bir sekmeye yapıştırmayı deneyin.
Çevrimiçi iletişimi güvence altına almak için çok önemli olan SSL sertifikasının varlığından emin olun. Meşru web siteleri genellikle harici sertifika yetkilileri tarafından verilen SSL sertifikalarına sahiptir ve sertifika alan adının sahipliğini doğrular. Chrome'da SSL sertifikasını kontrol etmek için URL çubuğundaki asma kilide tıklayın ve “Sertifika ”yı seçin. Sahte bir web sitesi farklı bir alan adı için gerçek bir SSL sertifikasına sahip olabileceğinden, listelenen alan adının beklentilerle eşleştiğini onaylayın.
Önemli web siteleri için tarayıcı içi yer imlerini koruyun. Bağlantılara güvenmek veya URL'leri manuel olarak yazmak yerine her seferinde doğru ve meşru web sitesinin yüklenmesini sağlamak için yer imlerini kullanın. Örneğin, bankanın web sitesini yer imlerine eklemek, URL'leri yazmaya veya arama motoru sonuçlarına güvenmeye gerek kalmadan doğrudan güvenilir siteye giderek olası kimlik avı girişimlerini önlemeye yardımcı olur.
MFA'yı benimseyerek giriş bilgilerinizi ele geçirseler bile dolandırıcıların hesabınıza erişmesini zorlaştıran ekstra bir güvenlik katmanı ekleyebilirsiniz.
Farklı siteler için güçlü, benzersiz parolalar kullanmak, bilgisayar korsanlarının bir tanesine girmeleri durumunda farklı hesaplarınıza erişme riskini azaltır.
Bir site uygun görünenden daha fazla bilgi isterse veya bir şeyler yanlış geliyorsa, içgüdülerinize güvenin. Örneğin, önemsiz bir şey için sosyal güvenlik numaranızı veya kredi kartı bilgilerinizi vermeniz isteniyorsa, bu önemli bir işarettir.
Örneğin, eBay.com yerine ebays.com kullanmak gibi akıllı yazım değişiklikleri arayın. Domain spoofing, genellikle kulağa benzer gelen kelimeler, harf kombinasyonları veya sayılar kullanılarak yapılır. E-posta başlığı kontrolleri e-posta dolandırıcılığını önlemeye yardımcı olabilir.
Bu yüzden spam e-postaları tanımak için başlıklara gidin ve alınan kimden ve alınan SPF alan adlarının eşleşip eşleşmediğini kontrol edin. Eşleşmiyorlarsa, muhtemelen bir kimlik avı dolandırıcılığının kurbanı olmuşsunuzdur.
Sahte alan adları hem işletmeler hem de müşteriler için tehlikelidir. Marka imajınıza zarar verebileceği gibi devam eden tehditlerin de kaynağı olabilir.
Aşağıda domain spoofing hakkında bilmeniz gereken bazı ipuçlarını bulabilirsiniz:
SSL sertifikası, bilgisayar korsanlarının kendi adlarını kullanarak sahte bir site kaydetmelerini zorlaştırarak web sitelerinin sahteciliğini önlemeye yardımcı olur.
E-posta mesajlarında alan adı sahteciliğini önlemenin bir yolu yoktur. Ancak şirketler, kendi alan adlarından gönderilen e-posta mesajlarının gerçekliğini doğrulamak için ek yöntemler kullanabilir.
Domain spoofing, bir bilgisayar korsanının meşru bir alan adına benzeyen sahte bir alan adı oluşturduğu bir siber saldırıdır. Amaç, insanları gerçekte kötü niyetli bir varlıkla etkileşim halindeyken güvenilir bir kaynakla iletişim kurduklarını düşünmeleri için kandırmaktır.
Alan adı sahteciliğinin riskleri arasında hassas bilgilerin çalınması, kötü amaçlı yazılım bulaşması ve mali kayıp yer alır. Bilgisayar korsanları sahte alan adlarını kullanarak kullanıcıları oturum açma kimlik bilgilerini girmeleri, kötü amaçlı yazılım indirmeleri veya sahte hesaplara ödeme yapmaları için kandırabilir.
Domain spoofing saldırılarını önlemek için kişisel veya finansal bilgi isteyen herhangi bir e-posta, bağlantı veya mesajın kaynağını her zaman doğrulamalısınız. Ayrıca yanlış yazılmış alan adları, şüpheli URL'ler ve olağandışı istek kalıpları gibi kimlik avı veya sahtecilik belirtilerini aramanız gerekir. Bilinen sahtecilik tekniklerini tespit eden ve engelleyen antivirüs yazılımı da kullanabilirsiniz.
Bir domain spoofing saldırısından şüpheleniyorsanız, bunu derhal BT departmanınıza veya güvenlik ekibinize bildirin. Saldırının kaynağını araştırın, kötü niyetli alan adlarını engelleyin ve gelecekte benzer saldırıları önlemek için adımlar atın. Ayrıca, sorun çözülene kadar şüpheli bağlantılara tıklamaktan veya güvenilmeyen kaynaklardan herhangi bir dosya indirmekten kaçının.