Mayıs ortasında Google, .zip, .dad, .phd ve .mov dahil olmak üzere birkaç yeni üst düzey alan adı yayınladı. BT güvenlik uzmanları arasında, yeni üst düzey etki alanlarının dosya uzantılarıyla karıştırılabileceği ve dolayısıyla başka bir kimlik avı tehdidi oluşturabileceği konusunda endişeler dile getirildi.
Duyuru
Tarayıcıdaki WinRAR paketleyici kullanıcı arabiriminin bu kopyasında, geliştirici, taklitin gerçek görünmesini sağlamak için tarama düğmesi gibi işlevleri de simüle etti.
(Resim: https://mrd0x.com/file-archiver-in-the-browser/)
Twitter tanıtıcısı @mrd0x aracılığıyla tanınan bir güvenlik araştırmacısı, saldırganların kimlik avı saldırıları için yeni .zip üst düzey etki alanını (zip arşivi uzantısıyla aynı adı) nasıl kullanabileceklerini gösterdi. Kimlik avı dolandırıcılığında, WinRAR paketleyicisini ve Windows 11 dosya gezginini HTML ve CSS kullanarak bir web sitesi olarak yeniden yarattı.
Sahteleri inandırıcı kılmak için taklitlerini ek işlevlerle donatmış; Örneğin, WinRAR kimliğine bürünmesindeki tarama simgesi tıklandığında, sözde .zip arşivindeki dosyaların güvenli olduğunu onaylar. Örneğin kurbanlar, bir kimlik avı e-postası ile saldırganın web sitesinin arkasında saklandığı .zip alanına erişmeye ikna edilebilir. Sıkıştırılmış gibi görünen dosyaya bir kez daha tıklandığında, kurbandan oturum açma bilgilerini girmesini isteyen bir kimlik avı sayfası açılabilir.
Başka bir senaryoda, çalıştırılamaz gibi görünen bir dosyaya (.pdf gibi) tıklandığında, trojan olabilecek yürütülebilir bir .exe dosyası indirilmeye başlanır. Bu, kurbanın sistemine bulaşabilir.
Yeni .zip etki alanıyla çalışan Windows dosya gezgini de sorunludur. Bir kullanıcı, Explorer arama çubuğunda bir .zip dosyası ararsa ve bu dosya cihazda yoksa, sistem dosya adını otomatik olarak tarayıcıda web sitesi olarak açar. Açıklanan saldırı senaryosu için mükemmel olurdu, çünkü hiçbir şeyden şüphelenmeyen kullanıcı, WinRAR ve Dosya Gezgini taklitleriyle bir .zip dosyasına tıkladığında tam olarak ne beklediğini görecekti. Saldırgan, kurbandan sistemde zaten var gibi görünen belirli bir zip dosyasını bu şekilde açmasını isteyebilir.
Duyuru
Güvenlik araştırmacısının gösterimi, yeni üst düzey etki alanının saldırganlara yeni kimlik avı fırsatları sunduğunu gösteriyor. Yöneticilerin şimdilik .zip üst düzey alanını genel olarak engellemelerini önerir.
(Resim:
15/2023 var
)
ChatGPT, Midjourney & Co.’nun çevrilmemiş taş bırakmadığı hissine kapılıyor musunuz? 15/2023 sayısında c’t, yapay zeka abartısına dönüp bakıyor ve yapay zeka yazdığında, tercüme ettiğinde, çizdiğinde ve programladığında ekonominin ve toplumun nasıl değiştiğine bakıyor. Ayrıca, siyasetin Üretken Yapay Zeka’ya nasıl tepki verdiğine ve düzenleyici önlemler için mücadele ettiğine de ışık tutuyoruz. Tatil sezonu geliyor! Teknik stresin oluşmaması ve rahat edebilmeniz için c’t tatil rehberimizi okuyun. Ayrıca satın alma tavsiyemizde yazıcı alırken nelere dikkat etmeniz gerektiğini açıklıyoruz. Tüm bunları ve daha fazlasını c’t 15/2023’te okuyabilirsiniz!
(kst)
Haberin Sonu
Duyuru
Tarayıcıdaki WinRAR paketleyici kullanıcı arabiriminin bu kopyasında, geliştirici, taklitin gerçek görünmesini sağlamak için tarama düğmesi gibi işlevleri de simüle etti.
(Resim: https://mrd0x.com/file-archiver-in-the-browser/)
Twitter tanıtıcısı @mrd0x aracılığıyla tanınan bir güvenlik araştırmacısı, saldırganların kimlik avı saldırıları için yeni .zip üst düzey etki alanını (zip arşivi uzantısıyla aynı adı) nasıl kullanabileceklerini gösterdi. Kimlik avı dolandırıcılığında, WinRAR paketleyicisini ve Windows 11 dosya gezginini HTML ve CSS kullanarak bir web sitesi olarak yeniden yarattı.
Sahteleri inandırıcı kılmak için taklitlerini ek işlevlerle donatmış; Örneğin, WinRAR kimliğine bürünmesindeki tarama simgesi tıklandığında, sözde .zip arşivindeki dosyaların güvenli olduğunu onaylar. Örneğin kurbanlar, bir kimlik avı e-postası ile saldırganın web sitesinin arkasında saklandığı .zip alanına erişmeye ikna edilebilir. Sıkıştırılmış gibi görünen dosyaya bir kez daha tıklandığında, kurbandan oturum açma bilgilerini girmesini isteyen bir kimlik avı sayfası açılabilir.
Başka bir senaryoda, çalıştırılamaz gibi görünen bir dosyaya (.pdf gibi) tıklandığında, trojan olabilecek yürütülebilir bir .exe dosyası indirilmeye başlanır. Bu, kurbanın sistemine bulaşabilir.
Yeni .zip etki alanıyla çalışan Windows dosya gezgini de sorunludur. Bir kullanıcı, Explorer arama çubuğunda bir .zip dosyası ararsa ve bu dosya cihazda yoksa, sistem dosya adını otomatik olarak tarayıcıda web sitesi olarak açar. Açıklanan saldırı senaryosu için mükemmel olurdu, çünkü hiçbir şeyden şüphelenmeyen kullanıcı, WinRAR ve Dosya Gezgini taklitleriyle bir .zip dosyasına tıkladığında tam olarak ne beklediğini görecekti. Saldırgan, kurbandan sistemde zaten var gibi görünen belirli bir zip dosyasını bu şekilde açmasını isteyebilir.
Duyuru
Güvenlik araştırmacısının gösterimi, yeni üst düzey etki alanının saldırganlara yeni kimlik avı fırsatları sunduğunu gösteriyor. Yöneticilerin şimdilik .zip üst düzey alanını genel olarak engellemelerini önerir.
(Resim:
15/2023 var
)
ChatGPT, Midjourney & Co.’nun çevrilmemiş taş bırakmadığı hissine kapılıyor musunuz? 15/2023 sayısında c’t, yapay zeka abartısına dönüp bakıyor ve yapay zeka yazdığında, tercüme ettiğinde, çizdiğinde ve programladığında ekonominin ve toplumun nasıl değiştiğine bakıyor. Ayrıca, siyasetin Üretken Yapay Zeka’ya nasıl tepki verdiğine ve düzenleyici önlemler için mücadele ettiğine de ışık tutuyoruz. Tatil sezonu geliyor! Teknik stresin oluşmaması ve rahat edebilmeniz için c’t tatil rehberimizi okuyun. Ayrıca satın alma tavsiyemizde yazıcı alırken nelere dikkat etmeniz gerektiğini açıklıyoruz. Tüm bunları ve daha fazlasını c’t 15/2023’te okuyabilirsiniz!
(kst)
Haberin Sonu