Gmail postanıza gelecek dosya eklerine dikkat

Kimlik avı dolandırıcılığı nedir

Yeni bir kimlik avı dolandırıcılığı Gmail kullanıcılarının başına bela olmuş görünüyor. Yazılım, kullanıcıların gönderilen dosya ekini açmalarını sağlayarak onların Google kullanıcı bilgilerini çalıyor.

Kimlik avı dolandırıcılıkları internet alemindeki en berbat şeylerdendir ve teknolojiyle haşır neşir kullanıcıların tespit etmekte zorlanmayacakları bir şey olmakla birlikte bazıları daha fazla kişiyi kandırmak için daha akıllıca dizayn edilmişlerdir.

Son Gmail dolandırıcılık olayı da bu tip bir tasarıma sahip. İlk bakışta oldukça ikna edici bir görünüme sahip olan yazılım şüpheci olmayan bir çok kullanıcıyı kandırabilecek özellikte. Her durumda oduğu gibi kimlik avına dönük hazırlanmış yazılımları tespit etmek imkansız değildir. Bu tehditle ilgili bilmeniz gerekenleri bu yazımızda bulabilirsiniz.

Gmail Kimlik Avı Dolandırıcılığı : Nasıl çalışır

Göründüğü kadarıyla bu kimlik avı dolandırıcılığı bir süredir devam ediyor. Wordfence bu konuda ilk olarak Ocak ayında uyarıda bulunmuştu. Google o tarihten bu yana sorunu çözümlemek için adımlar atmış ve Şubat ayının sonuna doğru Chrome tarayıcıda bazı ayarlar yaparak kullanıcıları bu kimlik avı girişimiyle karşılaştıklarında uyarmayı amaçlamıştı.

Diğer bütün dolandırıcılık vakalarında olduğu gibi bu Gmail dolandırıcılığı da kullanıcıya tanıdıkmış gibi görünen bir e-posta adresiyle tasarlama yapan bir saldırganı içeriyor. Saldırganlar bir word ya da PDF dosyası gibi görünürde masumane bir e-posta mesajı gönderirler, fakat  aslında maksat dolandırmaktır. İçeriği görüntülemek için ek dosyaya tıklandığında Gmail kullanıcıları, üyelik bilgilerinin girilmesinin istendiği bir Google giriş sayfasına yönlendirilirler.

Bu Gmail kimlik avı dolandırıcılığını nasıl tespit ederiz

Lifehacker’da belirtildiği üzere görünürde meşru eklentiler aslında eklenti gibi görünmeyi sağlayacak mesaja gömülmüş resimler içerirler. Böylece kullanıcılar sahte bir Google giriş sayfasına yönlendirilerek Google üyelik bilgilerinin çalınması hedeflenir.

Her ne kadar bu giriş sayfası sahte olsa da her şey normal gibi görünür. Google’ın logosundan metin kutularına kadar her şey Google’ın kendi üye girişi sayfasındaki görünümlerle birebir aynıdır.

Bununla birlikte adres çubuğu kendini ele verir. Https:// ile başlayan standart bir URL yerine sayfa ‘data:text/htyml’ ile balayan bir veri URI’sini maskeler. Bu nedenle bu kimlik avı dolandırıcılığının kurbanı olmamak için adres satırını dikkatle inceleyin ve bu satırın meşru bir URL mi yoksa bir veri URI’si mi olduğundan emin olun. Eğer ikinci seçenek ise Google kullanıcı bilgilerinizi girmek yerine sayfadan çıkın.

Google kullanıcıları bu tip sahte kullanıcı bilgisi girişi sayfalarına karşı uyarmak için Chrome tarayıcısını güncelledi. Fakat yine de bu kimlik avı dolandırıcılığını bütünüyle durdurmuyor. Bu güncelleme sadece adres satırında ‘Güvenli Değil’ mesajını gösterir fakat bazı kullanıcılar bu uyarının farkına varmayabilirler. Aynı zamanda bir çok kullanıcı bu tip uyarılarda bulunmayan diğer tarayıcılar kullanmaktadırlar. Dolayısı ile en güvenilir yol URL’i kontrol etmektir.

Eğer Google Chrome kullanıyorsanız ve ‘Güvenli Değil’ mesajının farkına varırsanız sekmeyi doğrudan kapatın. Başka bir tarayıcı kullanıyorsanız ve adres satırında ‘data:text/htyml’ girişini görürseniz sekmeyi hemen kapatın.

Kimlik avı dolandırıcılığı nedir

Yeni bir kimlik avı dolandırıcılığı Gmail kullanıcılarının başına bela olmuş görünüyor. Yazılım, kullanıcıların gönderilen dosya ekini açmalarını sağlayarak onların Google kullanıcı bilgilerini çalıyor.

Kimlik avı dolandırıcılıkları internet alemindeki en berbat şeylerdendir ve teknolojiyle haşır neşir kullanıcıların tespit etmekte zorlanmayacakları bir şey olmakla birlikte bazıları daha fazla kişiyi kandırmak için daha akıllıca dizayn edilmişlerdir.

Son Gmail dolandırıcılık olayı da bu tip bir tasarıma sahip. İlk bakışta oldukça ikna edici bir görünüme sahip olan yazılım şüpheci olmayan bir çok kullanıcıyı kandırabilecek özellikte. Her durumda oduğu gibi kimlik avına dönük hazırlanmış yazılımları tespit etmek imkansız değildir. Bu tehditle ilgili bilmeniz gerekenleri bu yazımızda bulabilirsiniz.

Gmail Kimlik Avı Dolandırıcılığı : Nasıl çalışır

Göründüğü kadarıyla bu kimlik avı dolandırıcılığı bir süredir devam ediyor. Wordfence bu konuda ilk olarak Ocak ayında uyarıda bulunmuştu. Google o tarihten bu yana sorunu çözümlemek için adımlar atmış ve Şubat ayının sonuna doğru Chrome tarayıcıda bazı ayarlar yaparak kullanıcıları bu kimlik avı girişimiyle karşılaştıklarında uyarmayı amaçlamıştı.

Diğer bütün dolandırıcılık vakalarında olduğu gibi bu Gmail dolandırıcılığı da kullanıcıya tanıdıkmış gibi görünen bir e-posta adresiyle tasarlama yapan bir saldırganı içeriyor. Saldırganlar bir word ya da PDF dosyası gibi görünürde masumane bir e-posta mesajı gönderirler, fakat  aslında maksat dolandırmaktır. İçeriği görüntülemek için ek dosyaya tıklandığında Gmail kullanıcıları, üyelik bilgilerinin girilmesinin istendiği bir Google giriş sayfasına yönlendirilirler.

Bu Gmail kimlik avı dolandırıcılığını nasıl tespit ederiz

Lifehacker’da belirtildiği üzere görünürde meşru eklentiler aslında eklenti gibi görünmeyi sağlayacak mesaja gömülmüş resimler içerirler. Böylece kullanıcılar sahte bir Google giriş sayfasına yönlendirilerek Google üyelik bilgilerinin çalınması hedeflenir.

Her ne kadar bu giriş sayfası sahte olsa da her şey normal gibi görünür. Google’ın logosundan metin kutularına kadar her şey Google’ın kendi üye girişi sayfasındaki görünümlerle birebir aynıdır.

Bununla birlikte adres çubuğu kendini ele verir. Https:// ile başlayan standart bir URL yerine sayfa ‘data:text/htyml’ ile balayan bir veri URI’sini maskeler. Bu nedenle bu kimlik avı dolandırıcılığının kurbanı olmamak için adres satırını dikkatle inceleyin ve bu satırın meşru bir URL mi yoksa bir veri URI’si mi olduğundan emin olun. Eğer ikinci seçenek ise Google kullanıcı bilgilerinizi girmek yerine sayfadan çıkın.

Google kullanıcıları bu tip sahte kullanıcı bilgisi girişi sayfalarına karşı uyarmak için Chrome tarayıcısını güncelledi. Fakat yine de bu kimlik avı dolandırıcılığını bütünüyle durdurmuyor. Bu güncelleme sadece adres satırında ‘Güvenli Değil’ mesajını gösterir fakat bazı kullanıcılar bu uyarının farkına varmayabilirler. Aynı zamanda bir çok kullanıcı bu tip uyarılarda bulunmayan diğer tarayıcılar kullanmaktadırlar. Dolayısı ile en güvenilir yol URL’i kontrol etmektir.

Eğer Google Chrome kullanıyorsanız ve ‘Güvenli Değil’ mesajının farkına varırsanız sekmeyi doğrudan kapatın. Başka bir tarayıcı kullanıyorsanız ve adres satırında ‘data:text/htyml’ girişini görürseniz sekmeyi hemen kapatın.

More from author

Leave A Reply

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

Related posts

Advertismentspot_img

Latest posts

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım Akçalı Boya ve Kimya San. Tic. A.Ş.'nin en önemli markalarından biri olan Permolit Boya, tüketicilerin ihtiyaçlarına uygun geliştirdiği elyaflı...

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi Yeni bir rapora göre, bazı ülkelerde yayınlanan bazı YouTube reklamları, hackerlar tarafından, video izleyicilerinin bilgisayarlarının işlem...

Kara Cuma (Black Friday) çılgınlığı nedir?

Kara Cuma (Black Friday) Şükran Günü’nün (Thanksgiving Day) ertesi sabahında gerçekleşen bir alışveriş çılgınlığıdır. Kara Cuma bu yıl 25 Kasım tarihine denk gelmektedir. Ünlü markalar Kara Cuma’da %80’e varan indirimler...
[tdn_block_newsletter_subscribe title_text="Want to stay up to date with the latest news? " description="V2UlMjB3b3VsZCUyMGxvdmUlMjB0byUyMGhlYXIlMjBmcm9tJTIweW91ISUyMFBsZWFzZSUyMGZpbGwlMjBpbiUyMHlvdXIlMjBkZXRhaWxzJTIwYW5kJTIwd2UlMjB3aWxsJTIwc3RheSUyMGluJTIwdG91Y2guJTIwSXQncyUyMHRoYXQlMjBzaW1wbGUh" input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="8" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="row" tds_newsletter4-image="9" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="10" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="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" tds_newsletter="tds_newsletter1" tds_newsletter1-input_bar_display="" tds_newsletter1-input_border_size="0" tds_newsletter1-title_color="#172842" tds_newsletter1-description_color="#90a0af" tds_newsletter1-disclaimer_color="#90a0af" tds_newsletter1-disclaimer2_color="#90a0af" tds_newsletter1-input_text_color="#90a0af" tds_newsletter1-input_placeholder_color="#bcccd6" tds_newsletter1-input_bg_color="#ffffff" tds_newsletter1-input_border_color="rgba(255,255,255,0)" tds_newsletter1-input_border_color_active="rgba(255,255,255,0)" tds_newsletter1-f_title_font_family="394" tds_newsletter1-f_title_font_size="eyJhbGwiOiI0MiIsImxhbmRzY2FwZSI6IjM2IiwicG9ydHJhaXQiOiIzMCIsInBob25lIjoiMzAifQ==" tds_newsletter1-f_title_font_line_height="1.2" tds_newsletter1-f_title_font_spacing="-1" tds_newsletter1-f_descr_font_family="638" tds_newsletter1-f_descr_font_size="eyJhbGwiOiIxOCIsImxhbmRzY2FwZSI6IjE1IiwicG9ydHJhaXQiOiIxNCIsInBob25lIjoiMTQifQ==" tds_newsletter1-f_descr_font_line_height="1.6" tds_newsletter1-f_descr_font_weight="700" content_align_horizontal="content-horiz-center" tdc_css="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" tds_newsletter1-f_disclaimer_font_family="394" tds_newsletter1-f_disclaimer2_font_family="394" tds_newsletter1-f_input_font_family="394" tds_newsletter1-f_input_font_line_height="3" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxNiIsInBvcnRyYWl0IjoiMTQiLCJwaG9uZSI6IjE0In0=" tds_newsletter1-f_btn_font_family="394" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="700" tds_newsletter1-btn_bg_color="#e2687e" tds_newsletter1-btn_bg_color_hover="#172842" tds_newsletter1-f_input_font_weight="" tds_newsletter1-f_title_font_weight="800"]