Dolandırıcılardan Yeni Yöntem: Sahte Google E-Postalarına Dikkat!

Siber dolandırıcılar, Google’ın sistemlerindeki güvenlik mekanizmalarını aşarak, gerçekmiş gibi görünen sahte e-postalar göndermeye başladı. Özellikle kullanıcıların güvenlik bilincinin sınandığı bu yeni saldırı yöntemi, internet güvenliğinin ne kadar önemli olduğunu bir kez daha gözler önüne seriyor.

Sahte Google E-postaları Nasıl Çalışıyor?

Araştırmacılar, Google hizmetlerinin kötüye kullanıldığı karmaşık bir kimlik avı saldırı yöntemini ortaya çıkardı. Özellikle Ethereum Name Service’in baş geliştiricisi Nick Johnson, (no-reply@google.com) adresinden gelen ve hesabıyla ilgili ciddi bir bildirim gibi görünen bir e-posta aldığını açıkladı. E-posta, o kadar gerçekçiydi ki teknik bilgisi sınırlı kullanıcıların tuzağa düşmesi kaçınılmaz olabilirdi.

Saldırının İşleyişi Şu Şekilde:

  • Dolandırıcılar, sahte bir “me@domain” formatında Google hesabı oluşturuyor.
  • Ardından bir Google OAuth uygulaması geliştiriyor ve bu uygulamanın ad kısmına sahte bir mesaj (örneğin “Hesabınız askıya alındı” gibi) yerleştiriyor.
  • Uygulamaya Google Workspace üzerinden e-posta erişim yetkisi veriliyor.
  • Google sistemleri, otomatik olarak bu sahte uygulama adına bir bildirim e-postası gönderiyor. Ancak, mesajın içeriği dolandırıcının tasarladığı sahte uyarıyı taşıyor.

Bu sayede, e-posta Google’dan geliyor gibi görünüyor ve kullanıcıyı kolayca kandırabiliyor.

Dolandırıcılık İzleri: Dikkat Edilmesi Gereken Noktalar

E-postanın alt kısmına dikkatlice bakıldığında bazı dolandırıcılık izleri bulunabiliyor. Örneğin, gönderici adresi olan “me@domain” ifadesi ve uygulama izinleri gibi detaylar, dolandırıcılığı ele veriyor. Ancak bu ipuçları genellikle çok küçük ve kullanıcıların gözünden kaçacak şekilde gizlenmiş durumda.

DKIM Açığı: Güvenlik Zaafı Nasıl Kullanılıyor?

Bu saldırı, yeni bir teknik olan “DKIM tekrarlama kimlik avı saldırısı” olarak adlandırılıyor. DKIM (DomainKeys Identified Mail) sistemi, e-postaların içeriğini ve başlık bilgilerini doğruluyor; ancak zarf (envelope) bilgilerini kontrol etmiyor.
Dolandırıcılar, bu açığı kullanarak sahte bir “me@domain” adresini kaydediyor ve Google sistemlerini kandırarak bu adresi meşru gibi gösteriyorlar.

Ayrıca, sites.google.com üzerinde sahte giriş sayfaları oluşturarak kullanıcıdan kimlik bilgilerini çalmayı hedefliyorlar. Bu sahte sayfalar, Google’ın kendi alan adı altında olduğu için çok daha inandırıcı görünüyor.

Nasıl Önlem Alabilirsiniz?

Bu tür gelişmiş saldırılar karşısında kullanıcıların ekstra dikkatli olması gerekiyor. İşte alınabilecek temel önlemler:

  • Gönderen e-posta adresini dikkatle kontrol edin. Özellikle “me@domain” gibi şüpheli adreslere karşı dikkatli olun.
  • E-postalardaki bağlantılara tıklamadan önce doğrulama yapın. Özellikle hesabınızla ilgili önemli uyarılarda doğrudan Google hesabınıza manuel olarak giriş yaparak kontrol edin.
  • Güvenlik bildirimlerini her zaman doğrudan platform üzerinden inceleyin. E-posta içeriğine doğrudan güvenmeyin.
  • Şüpheli e-postaları bildirin. Google ve diğer platformlara spam/kimlik avı bildiriminde bulunarak güvenlik sistemlerinin gelişmesine katkıda bulunun.
  • İki faktörlü kimlik doğrulama (2FA) kullanın. Hesap güvenliğinizi artırarak olası ihlalleri minimize edin.

Dijital Güvenlikte Yeni Sınamalar

Siber saldırılar, her geçen gün daha karmaşık ve ikna edici hale geliyor. Özellikle büyük platformlar üzerinden gerçekleştirilen bu tür saldırılar, kullanıcıların dijital farkındalığını artırmasını zorunlu kılıyor. Bu örnek, sadece teknik çözümlerin değil, bilinçli kullanıcı davranışlarının da siber güvenlikte ne kadar kritik olduğunu gösteriyor.

Haber Merkezi

Haber Merkezi

Articles: 379