Covid-19 nedeniyle, geleneksel ofis sisteminden dijitalleşmeye dönmenin güvenilir ve kolay yöntemini arayan işletmeler, Google hizmetlerini (Forms, Firebase ve Docs) sıklıkla kullanmaya başladı. Bu durumdan haberdar olan ve durumu değerlendiren saldırganlar da Google hizmetlerini kimlik avı ve BEC saldırıları için kullanmaya başladılar.
BEC (Business E-mail Compromise) Saldırısı Nedir?
BEC (Business E-mail Compromise), yabancı tedarikçilerle çalışan ve banka havalesi yapan şirketleri hedef alan bir tür siber dolandırıcılıktır. Saldırgan, bir şirket yöneticisini veya finansal işlemlerden sorumlu bir çalışanın, kurumsal veya kamuya açık e-posta adresini bir şekilde (açığa çıkmış (ifşa olmuş) veritabanlarından, zararlı yazılım yoluyla vb.) ele geçirerek geçirir. Sonrasında ise e-posta mesajlarının arasında istek, ödeme, transfer ve acil gibi kelimeleri tespit ederek ava çıkar. Sonrasında ise para transferini kendi hesabına yollatmaya çalışır.
Google Hizmeti Kullanılan Örnek BEC Saldırıları
1) Bir phishing (oltalama) kampanyasında hedefledikleri kişilerin kritik bilgileri girmesini sağlamak için Google Forms ve American Express logoları kullanılmıştır:
2) Servetini miras olarak bırakabileceğini, çocuksuz ve dul bir kadın olduğunu belirten sahte bir e-posta kullanılmıştır:
Gelen e-postadaki bağlantı sonucunda aşağıdaki gibi bir Google formu açılır ve bu sayede böyle bir senaryo için kullanılabilecek kişiler tespit edilmiş olur. Bu yaygın kullanılan bir keşif tekniğidir.
3) Saldırganlar bir firmanın IT biriminde çalışan yönetici kimliğine bürünür. Kota sorunu nedeniyle, önemli e-postaları alamadıklarını ve bu e-postaları alabilmeleri için bir sahte link gönderirler:
E-postadaki link ile bir Google Firebase formuna yönlendirilir. Firebase form linkleri Https bağlantısı olduğundan dolayı herhangi bir güvenlik engeline de takılmayacaktır.
4) Saldırganlar bu sefer Microsoft Teams kimlik bilgilerini almak için Google hizmetlerini kullanıyor. Bir kuruluşun IT ekibinden geldiği senaryosunu kullanan saldırganlar, e-posta içerisindeki bağlantı ile Microsoft Teams’e benzeyen bir sayfaya yönlendiriliyor. Buradan da Office 365 oturum açma portalına benzeyen sahte kimlik avı sitesine yönlendiriliyorlar:
Yukarıda kullanılan yöntem, Google’ın bir web sitesi oluşturma aracı olan Google Sites üzerinde barındırılan meşru görünümlü bir kimlik avı sitesi.
Google’dan Yapılan Açıklama
Bir Google sözcüsü tarafından yapılan açıklamada “Bu saldırı yöntemlerinden haberdar olduklarını ve engellemeler için önlemler almaya çalıştıkları” belirtiliyor.
Ayrıca açıklamada bu saldırıların kullanıcılar tarafından kötüye kullanım olarak bildirilebildiği açıklandı.
Google Hizmetlerini Kullanan Saldırganlar için Önlemler Nelerdir ?
- Tüm kuruluş ve kişisel hesaplarda iki faktörlü kimlik doğrulama (2FA) nın kullanılması
- Güvenli parola yönetici uygulamalarının kullanılması
- Tahmin edilebilir parolalar kullanılmaması
- Hassas e-postalar, özellikle finans ve verilerle ilgili e-postaların dikkatli şekilde incelenmesi
- Gönderenin adını, e-posta adresini, e-posta adresi içindeki kullanım dilini ve mantıksız e-postaları (Örneğin, yukarıda belirtilen çocuksuz bir dul kadın neden bana milyonlarca dolar göndermek istiyor?)