4.A
Ģama;
B
ir önceki aĢamada sahte sitelerde bulunan formları dolduran kiĢilere
ait kiĢisel bilgiler, siber saldırganlar tarafından ele geçirilmektedir.
5.A
Ģama;
S
iber saldırganlar, ele geçirdikleri kiĢisel bilgileri kullanarak ilgili
banka veya ticaret kuruluĢuna baĢvurmakta ve söz konusu kiĢisel
bilgilerin asıl sahibi gibi iĢlem yapmaktadırlar.
6.A
Ģama;
S
iber saldırganlar, düzenlemiĢ oldukları yemleme saldırılarından
büyük miktarda maddi kazanç elde edebilmektedirler.
ġirket yöneticileri, varlıklı kiĢiler gibi “büyük balık”lardan oluĢan sınırlı sayıda üyesi
olan grupları hedef alan, kiĢiye özel hazırlanmıĢ ĠDEPler yoluyla yapılan yemleme ise
“balina avlama” (“whaling”) olarak nitelendirilmektedir
6
. Balina avlama, zıpkınla
yemleme ile aynı aĢamalardan oluĢmaktadır.
Ülkemizde, 2006 yılında, pek çok banka müĢterisini hedef alan, yasal bir banka
tarafından gönderilmiĢ izlenimi uyandıran ĠDEPler yoluyla bir yemleme saldırısı
düzenlenmiĢ olup, söz konusu saldırıda kullanılan e-postaların bir örneği ġekil 2.2’de
sunulmaktadır.
5
Uluslar arası E-Ticaret DanıĢmanları Kurulu, 2006, “Etik Siber Saldırganlık ve KarĢı Tedbirler”, 6.
Sürüm, 12. Modül, Yemleme, s. 8-9
6
Digicert, 2009, a.g.e.
7
ġekil 2.2. Bir Banka Adına Gönderilen Yemleme E-Postası
Kaynak: http://www.pclabs.com.tr/2009/06/02/internet-bankaciliginda-dikkat-edilmesi-gerekenler/
[Son e
riĢim tarihi (SET): 10.02.2011]
ġekil 2.2’de yer alan e-posta incelendiğinde, son paragrafta yer alan uyarı notunun e-
postanın inandırıcılığını arttırmak amacıyla konulduğu anlaĢılmaktadır. Aynı
zamanda, e-
posta alıcılarının girmesi istenen bağlantıya ait alan adının, hedef alınan
bankaya
ait Ġnternet sitesinin alan adını içermesi de müĢterileri kandırmaya yönelik
görsel yanıltma tekniklerinden biridir ve bir tür Tek biçimli kaynak bulucusu (“Uniform
Resource Locator” - URL) ĢaĢırtmacasıdır
7
.
Ülkemizde düzenlenen ĠDEP yoluyla yapılan yemlemeye bir baĢka örnek ise 2007 ve
2008 yıllarında bir bankanın müĢterilerini hedef alan saldırılardır. Saldırganların,
hedef aldıkları müĢterilere gönderdikleri çok değiĢik formlardaki e-postalardan biri
ġekil 2.3.1’ de sunulmaktadır.
7
http://www.ucertify.com/article/what-is-url-obfuscation.html (SET: 10.02.2011)
|