tagsylvania.com teslabahis casinoport pashagaming betkom mislibet casino siteleri
ankara sex shop
istanbul eşya depolama
DOLAR 42,5320 0.06%
EURO 49,6229 0.05%
ALTIN 5.776,080,41
BITCOIN 3913726-1.22835%
İstanbul
13°

PARÇALI AZ BULUTLU

SABAHA KALAN SÜRE

vdcasino vdcasino giriş vdcasino resmi

Kötü Amaçlı Görsel İçerik: Kaspersky, SVG dosyaları üzerinden yapılan oltalama saldırılarına karşı uyarıyor

Kötü Amaçlı Görsel İçerik: Kaspersky, SVG dosyaları üzerinden yapılan oltalama saldırılarına karşı uyarıyor

ABONE OL
21 Nisan 2025 12:10
Kötü Amaçlı Görsel İçerik: Kaspersky, SVG dosyaları üzerinden yapılan oltalama saldırılarına karşı uyarıyor
0

BEĞENDİM

ABONE OL

Kaspersky, saldırganların ferdî ve kurumsal kullanıcılara SVG (Scalable Vector Graphics – Ölçeklenebilir Vektör Grafikleri) formatında ek içeren e-postalar göndererek yeni bir oltalama prosedürü benimsediğini tespit etti. Görsel evrakları için yaygın olarak kullanılan bu format üzerinden açılan evraklar, kullanıcıları Google ve Microsoft hizmetlerini taklit eden oltalama sayfalarına yönlendiriyor ve oturum açma bilgilerini çalmayı hedefliyor. Mart 2025’te, Şubat ayına kıyasla SVG evrakları aracılığıyla gerçekleştirilen oltalama taarruzlarında neredeyse altı kat artış görüldü. Yılbaşından bu yana dünya genelinde 4.000’den fazla bu cins e-posta tespit edildi.

SVG, XML kullanan ve iki boyutlu vektörel grafiklerin tanımlanmasını sağlayan bir formattır. XML, rastgele bir bilginin tanımlanmasına imkan tanıyan bir işaretleme lisanı olarak fonksiyon görüyor. SVG, JPEG yahut PNG üzere klasik görsel formatlarının bilakis JavaScript ve HTML’i destekliyor. Bu özellik, tasarımcıların metin, formül ve etkileşimli öğeler üzere grafik olmayan içeriklerle daha rahat çalışmasını sağlıyor. Lakin saldırganlar bu avantajı berbata kullanarak, SVG belgelerinin içine oltalama sayfalarına yönlendiren ilişkiler içeren berbat emelli betikler yerleştiriyor. Kullanıcılar bu belgeleri sadece bir görsel olduğunu düşünerek merakla açabiliyor.

 

SVG eki içeren bir kimlik avı e-postası

Ekli SVG evrakı, grafik tarifi içermeyen bir HTML sayfası niteliğinde oluyor. Bu belge bir web tarayıcısında açıldığında, kullanıcıya bir ses evrakına yönlendirdiği izlenimi veren bir irtibat içeren bir web sayfası üzere görünüyor. Lakin bu ilişkiye tıklayan kullanıcı, Google Voice ses kaydını taklit eden bir oltalama sayfasına yönlendiriliyor. Kelamda ses kaydı aslında sabit bir görselden ibaret oluyor. “Sesi Oynat” butonuna tıklandığında ise kullanıcı, kurumsal e-posta giriş ekranını taklit eden bir diğer sayfaya aktarılıyor ve bu sayede saldırganlar kullanıcı ismi ve şifre bilgilerini ele geçirebiliyor. Bu uydurma sayfada da Google Voice ismi geçer ve hedeflenen kuruma ilişkin logo yer alıyor; bu da kullanıcının kuşku duymasını engellemeyi amaçlıyor.

 

Sahte bir giriş formu

Başka bir örnekte ise saldırganlar, bir e-imza hizmetinden gelmiş üzere görünen bir bildirim kılığına girerek SVG formatındaki eki, incelenmesi ve imzalanması gereken bir evrak olarak sundu.

 

Kimlik avı maksatlı bir e-imza Talebi

İlk örneğin tersine, burada SVG evrakı bir HTML sayfası üzere davranmak yerine, içerdiği JavaScript kodu sayesinde evrak açıldığında tarayıcıda düzmece bir oturum açma sayfası başlatıyor. Bu kere kullanıcıyı Microsoft giriş ekranını taklit eden bir oltalama sitesine yönlendiriyor. 

Kaspersky Antispam Uzmanı Roman Dedenok, mevzuyla ilgili olarak şu değerlendirmede bulunuyor: “Dolandırıcılar, tespit düzeneklerini aşmak için durmaksızın yeni teknikler geliştiriyor. Bazen kullanıcı yönlendirmeleriyle baş karıştırmaya çalışıyor, bazen de farklı ek formatları deneyerek taktiklerini çeşitlendiriyorlar. SVG eki içeren hücumlar ise net bir halde artış gösteriyor. Şu anda bu taarruzlar görece kolay seviyede; SVG evrakları ya direkt oltalama teması içeren bir sayfa ya da düzmece bir siteye yönlendirme yapan bir betik barındırıyor. Lakin SVG’nin ziyanlı içerik taşıyıcısı olarak kullanılması, gelecekte çok daha gelişmiş ve gayeli taarruz senaryolarında da karşımıza çıkabilir.”

Kaspersky uzmanları, kimlik avı yahut berbat maksatlı bildirilerin kurbanı olmamak için aşağıdakileri öneriyor:

  • Yalnızca gönderene güvenebileceğinizden eminseniz e-postaları açın ve kontaklara tıklayın.
  • Bir gönderici yasalsa fakat iletinin içeriği garip görünüyorsa, alternatif bir bağlantı aracı aracılığıyla göndericiyle denetim etmeye kıymet.
  • Bir kimlik avı sayfasıyla karşı karşıya olduğunuzdan şüpheleniyorsanız, bir web sitesinin URL’sinin yazımını denetim edin. URL, I yerine 1 yahut O yerine 0 üzere birinci bakışta fark edilmesi güç kusurlar içerebilir.
  • İnternette gezinirken kanıtlanmış bir güvenlik çözümü kullanın.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

En az 10 karakter gerekli


HIZLI YORUM YAP
300x250r
300x250r
Instagram Takipçi Al Takipçi Satın Al teknobu.net