
HP Wolf Security tarafından yayınlanan yeni bir rapor, siber saldırganların kullanıcıları zararlı yazılımlar yüklemeye yönlendirmek için sahte CAPTCHA testlerini giderek daha fazla kullandığını ortaya koydu.
Öne çıkanlar:
HP Tehdit Öngörüleri Raporu, sahte CAPTCHA'lar aracılığıyla yapılan saldırıların arttığını vurguluyor.
Saldırganlar, kullanıcıların web kameralarına ve mikrofonlarına erişebilen kötü amaçlı yazılımlar yayıyor.
Python komut dosyaları ve SVG dosyaları üzerinden gizlenen zararlı kodlar, güvenlik önlemlerini aşmak için kullanılıyor
HP Inc., Amplify Konferansı’nda sunduğu en güncel tehdit analizinde, saldırganların kullanıcıları aldatmak için geliştirdiği yeni yöntemlere dikkat çekti. HP araştırmacıları, bu saldırılarda "tıklama toleransı" olarak adlandırdıkları bir olgunun etkili olduğunu belirtiyor. Kullanıcılar, internette artan güvenlik adımlarıyla daha sık karşılaştıkları için kimlik doğrulama süreçlerine karşı duyarsızlaşıyor ve sahte testlere kolayca inanıyor.
Gizli tehditler: Sahte CAPTCHA'lar, web kamerası erişimi ve kötü amaçlı python kodları
HP Wolf Security uzmanları, sahte CAPTCHA doğrulamalarını içeren çeşitli saldırılar tespit etti. Kullanıcılar, saldırganların yönlendirdiği web sitelerinde sahte kimlik doğrulama süreçlerinden geçmeye zorlanıyor ve sonunda bilgisayarlarında zararlı bir PowerShell komutu çalıştırmaya yönlendiriliyor. Bu saldırıların sonucunda Lumma Stealer adlı uzaktan erişim truva atı (RAT) sistemlere bulaşıyor.
Başka bir saldırıda, siber suçlular açık kaynaklı XenoRAT yazılımını kullanarak kullanıcıların web kameralarına ve mikrofonlarına erişim sağladı. Kullanıcılar, Word ve Excel belgelerindeki makroları etkinleştirmeye ikna edilerek sistemlerini tehdit altına soktu.
Bunun yanı sıra, saldırganlar zararlı yazılımları dağıtmak için SVG görüntülerinin içine gizlenen JavaScript kodlarını kullanıyor. Bu teknik, web tarayıcılarının varsayılan ayarları nedeniyle tehditlerin kolayca yayılmasına neden oluyor. Ayrıca, saldırganların kötü amaçlı Python komut dosyalarıyla tespit edilmekten kaçındığı belirlendi. Python’un yaygın kullanımı, saldırganların bu dili tercih etmesine yol açıyor.
Güvenlik uzmanlarından uyarılar
HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Patrick Schläpfer, saldırganların tespit edilmekten kaçınmak için giderek daha karmaşık teknikler kullandığını belirtiyor. Güvenlik önlemlerini atlatmak için doğrudan sistem çağrıları gibi yöntemlerden yararlanıldığını ve bu tür saldırıların tespit edilmesini zorlaştırdığını vurguluyor.
HP Wolf Security, saldırı yüzeyini daraltan güvenlik çözümlerinin önemine dikkat çekiyor. HP Kişisel Sistemler Küresel Güvenlik Başkanı Dr. Ian Pratt, kurumların siber saldırılara karşı daha dirençli olabilmesi için riskli eylemleri izole eden güvenlik mekanizmaları geliştirmesi gerektiğini belirtiyor.
Q4 2024 verilerini kapsayan raporda, saldırı yöntemlerinin nasıl evrim geçirdiği detaylandırılıyor:
HP Sure Click tarafından tespit edilen e-posta tehditlerinin %11’i, geleneksel e-posta tarayıcılarını atlattı.
En sık kullanılan kötü amaçlı yazılım türleri yürütülebilir dosyalar (%43) ve arşiv dosyaları (%32) oldu
Güvenlik uzmanları, kullanıcıların dikkatli olmaları ve sahte CAPTCHA’lar gibi aldatıcı tekniklere karşı bilinçlenmeleri gerektiğini vurguluyor. Kurumların güvenlik önlemlerini artırarak saldırganların hareket alanını daraltması, gelecekteki tehditlere karşı daha güçlü bir savunma sağlayabilir.