Account takeover (ATO), bilgisayar korsanlarının çevrimiçi bir hesabı ele geçirdiği ve gerçek kullanıcılar gibi davrandığı bir kimlik hırsızlığı biçimidir. ATO için temel yöntemler arasında kimlik bilgilerinin ele geçirilmesi, oturum ele geçirme, sosyal mühendislik ve cihaz ele geçirme yer alır.
Örneğin, e-ticaret siteleri, çok sayıda hassas ve finansal verinin depolanması ve bireysel kullanıcıların güvenlik konusunda diğer bazı sektörlere göre daha az dikkatli olması gibi çeşitli nedenlerle ATO dolandırıcıları için yaygın hedeflerdir. Bilgisayar korsanları bir e-ticaret hesabına erişim sağladığında, dosyadaki kartla alışveriş yapabilir, aynı zamanda kredi kartı numaraları, ev adresleri, telefon numaraları ve e-posta adresleri gibi hassas kişisel verileri de görüntüleyebilir. Benzer şekilde, bir bilgisayar korsanı para transferi yapmak ya da başka bir yerde (örneğin, çalıntı bir kimlikle başka bir finans kurumunda kredi başvurusu yapmak için) kullanmak üzere yeterli PII toplamak için bir çevrimiçi bankacılık portalına erişim arayabilir.
ATO, çevrimiçi iş yapan çoğu sektörde bir sorundur. Aşağıdaki sektörler ATO için özellikle yaygın hedeflerdir:
- Finansal hizmetler
- Çevrimiçi perakende ve e-ticaret
- Sağlık hizmetleri
- Sosyal medya
- Video akışı ve eğlence
- Çevrimiçi oyun
- Yardımcı programlar
Account Takeover (ATO) İstatistikleri
Kimlik bilgisi doldurma araçları, şifre kırma araçları, kimlik avı ve sosyal mühendislik planları, dark web’de bulunan kişisel tanımlanabilir bilgilerle (PII) birleştiğinde, hesap ele geçirme saldırılarını yaygın bir dolandırıcılık tekniği haline getirir. Sift’in Q3 2023 Digital Safety and Trust Index araştırmasına göre, ATO saldırıları bir önceki yıla göre %354 gibi bir artış göstererek yükselişe geçmiştir. Ankete katılanların yaklaşık beşte biri (%18) hesap ele geçirme saldırılarına maruz kaldığını ve bunların %62’sinin geçtiğimiz yıl gerçekleştiğini dile getirmiştir. Hedeflenen kişilerin %34’ünden fazlası, genellikle dijital abonelikler, çevrimiçi alışveriş ve finansal hizmetler için siteleri veya uygulamaları kullanırken 2+ kez dolandırılmıştır.
Ayrıca, tüketicilerin çoğu (%73) markanın ATO saldırılarından sorumlu olduğuna ve hesap kimlik bilgilerini korumaktan sorumlu olduğuna inanırken; hesabı ele geçirilen mağdurların yarısından azı (%43) şirket tarafından bilgilerinin ele geçirildiği konusunda bilgilendirildi.
Hesabı Ele Geçirme Saldırısı Nasıl Çalışır?
Başarılı bir ATO dolandırıcılığına giden birçok yol vardır. Fakat Account Takeover (ATO), saldırı vektörüne bağlı olarak farklı çalışır:
- Fırsatçılık: Bir bilgisayar korsanı, bir kişinin giriş bilgilerini tesadüfen bulur. Bu tesadüfi olabileceği gibi örneğin toplu bir kimlik avı e-posta kampanyasını takiben daha karmaşık da olabilir.
- Satın alınan kimlik bilgileri: Her büyük veri ihlali, hesap bilgilerinin darknet üzerinde ucuza toplu olarak satılması nedeniyle ATO girişimlerinin çoğalması anlamına gelir.
- Kimlik bilgisi doldurma: Bu, dolandırıcıların sızdırılmış bir veri tabanından aldıkları giriş bilgilerini kullanarak saldırıları otomatikleştirmesidir (genellikle botlarla).
- Güvenlik açıklarından faydalanma: Bu, bir sisteme yetkisiz erişim elde etmek için yamalanmamış güvenlik açıklarının kullanıldığı durumdur. Cross-Site Scripting (XSS) veya Server Side Request Forgery (SSRF) güvenlik açıklarından faydalanmada en önemli örneklerdir.
- Hedefli saldırı: Bilgisayar korsanı genellikle değerli olduğunu bildikleri belirli hesapları hedef alır. Bilgisayar korsanları bu hesapları hedef almak için genellikle hedefli kimlik avı tekniklerine veya SIM değiştirme saldırılarına başvurur.
Bilgisayar Korsanları Hesaplara Nasıl Erişim Sağlar?
Bilgisayar korsanları, genellikle güvenlik protokollerindeki veya kullanıcı davranışlarındaki açıklardan yararlanarak çeşitli yöntemlerle hesaplara erişim sağlayabilir. Bazı yaygın teknikler aşağıdaki içerir:
1. Oltalama (Phishing)
Bilgisayar korsanları, kullanıcıları oturum açma kimlik bilgilerini veya hassas bilgilerini vermeleri için kandırmak amacıyla bankalar veya sosyal medya platformları gibi meşru kuruluşlar gibi görünen platformlardan aldatıcı e-postalar veya mesajlar gönderir. Kimlik avı e-postaları genellikle, girildiğinde kullanıcı kimlik bilgilerini çalmak için tasarlanmış sahte giriş sayfalarına bağlantılar içerir.
2. Kimlik Bilgisi Doldurma (Credential Stuffing)
Bilgisayar korsanları, önceki veri ihlallerinden elde edilen kullanıcı adı ve parola listelerini kullanır ve otomatik komut dosyaları veya araçlar kullanarak çeşitli çevrimiçi hesaplara giriş yapmaya çalışır. Birçok kullanıcı parolaları birden fazla hesapta tekrar kullandığından, bilgisayar korsanları aynı kimlik bilgilerinin kullanıldığı hesaplara erişim sağlayabilir.
Okumanızı öneririz: Credential Stuffing Nedir? Kimlik Bilgisi Doldurma Saldırısı Nasıl Önlenir? E-ticaret Sitelerinin Verileri İçin Büyük Tehlike
3. Kaba Kuvvet Saldırıları (Brute Force Attacks)
Bilgisayar korsanları, doğru olanları bulana kadar farklı kullanıcı adı ve parola kombinasyonlarını sistematik olarak denemek için otomatik araçlar kullanır. Kaba kuvvet saldırıları en çok zayıf veya kolay tahmin edilebilir şifrelere karşı etkilidir.
4. Sosyal Mühendislik
Bilgisayar korsanları, psikolojik manipülasyon yoluyla bireyleri giriş bilgilerini veya diğer hassas bilgileri ifşa etmeleri için manipüle eder. Bu, güvenilir kişileri taklit etmeyi veya kullanıcıları bilgileri ifşa etmeleri için kandırmak için ikna edici taktikler kullanmayı içerebilir.
Okumanızı öneririz: Sosyal Mühendislik Nedir? Sosyal Mühendislik Saldırıları Nasıl Önlenir?
5. Kötü Amaçlı Yazılım (Malware)
Bilgisayar korsanları, kullanıcıların cihazlarına keylogger veya casus yazılım gibi kötü amaçlı yazılımlar yerleştirerek giriş kimlik bilgilerini girildikleri anda ele geçirir. Kötü amaçlı yazılımlar ayrıca tarayıcılardan veya parola yöneticilerinden depolanan kimlik bilgilerini de çalabilir.
Okumanızı öneririz: Malware: Nedir? Nasıl Temizlenir, Nasıl Bulaşır? İşletmeler E-posta Güvenliği Hususunda Malware Saldırısından Nasıl Korunabilir?
6. Veri İhlalleri
Bilgisayar korsanları, web sitelerinin veya işletmelerin güvenlik ihlalleri yoluyla kullanıcı hesap bilgilerini içeren veri tabanlarına erişim elde eder. Daha sonra bu çalıntı verileri kullanıcıların hesaplarına doğrudan erişmek için kullanırlar veya başkalarının faydalanması için dark web’de satarlar.
7. Güvensiz Wi-Fi Ağları
Bilgisayar korsanları, kullanıcılar ve web siteleri arasında iletilen verileri ele geçirmek için güvensiz Wi-Fi ağlarını gizlice dinler. Bu, hesaplara erişim sağlayan oturum açma kimlik bilgilerini veya oturum çerezlerini ele geçirmeyi içerebilir.
8. SIM Değiştirme
Bilgisayar korsanları, mobil operatörleri hedeflenen kişileri telefon numarasını kendi kontrolleri altındaki bir SIM karta aktarmaya ikna eder. Hedeflenen kişinin telefon numarası üzerinde kontrol sahibi olan bilgisayar korsanları, hesap girişleri için SMS yoluyla gönderilen kimlik doğrulama kodlarını ele geçirebilir ve iki faktörlü kimlik doğrulamayı atlayabilir.
Bilgisayar korsanları bu yöntemleri kullanarak bireylerin hesaplarına yetkisiz erişim sağlayabilir ve potansiyel olarak çeşitli dolandırıcılık türlerine, veri hırsızlığına veya diğer kötü niyetli faaliyetlere yol açabilir. Benzersiz parolalar kullanmak, çok faktörlü kimlik doğrulamayı etkinleştirmek ve kimlik avı girişimlerine karşı tetikte olmak gibi güçlü güvenlik uygulamalarını hayata geçirmek, hesapların ele geçirilmesi riskini azaltmaya yardımcı olabilir.
ATO İşletmelere Ne Kadar Mal Olur?
Kaspersky’nin araştırmasına göre, tüm dolandırıcılık saldırılarının yarısından fazlası aslında bir hesap ele geçirmedir.
İşletmeler için ATO kayıplarına parasal bir değer biçmek, kredi kartı dolandırıcılığından daha zor olsa da, etkilenen işletmeler için çok gerçekçi sonuçlara neden olur:
- Hack’ler ve güvenlik sorunları BT ekibinizi zorlar.
- Destek ekibi, hesaplarını geri almaya çalışan müşterilerin talepleri karşısında bunalır.
- Finans departmanı ters ibrazlarla mücadele etmek zorunda kalır.
- Kullanıcılar itibar ve marka güveni kaybı nedeniyle rakiplere yönelir.
En kötü senaryoda, kamuya açık bir ihlalin ardından hisse senetleri bile düşebilir. Bitglass araştırmasına göre, bu düşüş %7,5’e kadar çıkabilir.
Hesabı Ele Geçirme Saldırısının İşaretleri Nelerdir?
Hesapların ele geçirilmesine ilişkin çok sayıda işaret vardır. Bunlar, bir hesaptaki alışılmadık işlemler ve olağandışı faaliyetlerden kişisel bilgilerdeki değişikliklere kadar uzanır.
1. Alışılmadık işlemler
Gönderilmiş öğelerinizde göndermediğiniz bir e-posta, banka ekstrenizde satın aldığınızı hatırlamadığınız bir ürün veya oturum açmayı denemediğiniz bir hesap için oturum açma uyarısı gibi yapmadığınız bir işlem görürseniz, bu büyük bir işarettir. Bu işaretler, hesap ele geçirme dolandırıcılığı olabilir, bu yüzden görmezden gelmemeniz gerekir. Bu noktada BT departmanınızı, bankanızı, hesabın bağlı olduğu şirketi veya hesapla ilgili başka kim varsa bilgilendirmeniz gerekir.
2. Olağan dışı faaliyetler
Normalden yüksek satın alma değerleri veya satın alma sıklığındaki değişiklikler bir banka, kredi kartı veya e-ticaret hesabının ele geçirildiğini gösterebilir. Farklı oturum açma ayrıntıları (örneğin oturum açma konumu, zamanı veya cihazı açısından) bir kullanıcı hesabının ele geçirildiğini gösterebilir. Hesap türü ne olursa olsun, olağan dışı faaliyetler dikkat edilmesi gereken bir konudur.
3. Kişisel bilgilerin değişmesi
Bir hesap sahibinin kayıtlı e-posta adresini, telefon numarasını veya gönderim adresini değiştirmesi için pek çok neden vardır. Bununla birlikte, bunlardan iki ya da üçünün aynı anda değişmesi şüphe uyandırır.
Bir Hesabın Ele Geçirilmesinin Sonuçları Nelerdir?
Bir hesabın ele geçirilmesinin (ATO) sonuçları hem bireyler hem de işletmeler için ağır olabilir. Olası sonuçlardan bazıları aşağıdaki şekildedir:
1. Mali Kayıp
Bilgisayar korsanları, ele geçirilen hesabı yetkisiz satın alımlar yapmak, başka hesaplara para aktarmak veya hileli işlemler yapmak için kullanabilir ve bu da hedeflenen kişi için mali kayıpla sonuçlanabilir.
2. Kimlik Hırsızlığı
ATO, bilgisayar korsanlarının hedeflenen kişinin ele geçirilen hesaptan elde ettikleri kişisel bilgilerini yeni hesaplar açmak, kredi başvurusunda bulunmak veya diğer finansal dolandırıcılık türlerini gerçekleştirmek gibi hileli amaçlar için kullanabilir.
3. Gizlilik İhlalleri
Bilgisayar korsanları, ele geçirilen hesapta depolanan kişisel mesajlar, e-postalar, fotoğraflar veya belgeler gibi hassas bilgilere erişerek gizlilik ihlallerine ve gizli veya hassas verilerin potansiyel olarak açığa çıkmasına neden olabilir.
4. İtibar Zedelenmesi
Bilgisayar korsanları ele geçirilen hesabı kullanarak yanlış bilgi yaymak, yasa dışı faaliyetlerde bulunmak veya spam göndermek gibi kötü niyetli faaliyetlerde bulunarak hesapları ele geçirilen bireyler veya işletmelerin itibarlarına zarar verebilir.
5. Yasal Yükümlülükler
Şirkete ait ele geçirilen hesaplarının yasa dışı faaliyetlerde bulunmak için kullanılması veya özellikle veri koruma ve gizlilikle ilgili katı düzenlemelere sahip sektörlerde hassas bilgileri korumada başarısız olmaları halinde yasal yükümlülüklerle karşı karşıya kalabilir.
6. Güven Kaybı
ATO vakaları bireyler veya işletmeler ile müşterileri veya paydaşları arasında güven kaybına neden olabilir. Hedeflenen kişiler, etkilenen işletme tarafından uygulanan güvenlik önlemlerine olan güvenlerini kaybedebilir, bu da iş kaybına veya ilişkilerin zarar görmesine yol açabilir.
7. Operasyonel Bozulma
ATO, işletmelerin operasyonlarını aksatabilir, kesinti süresine, ve üretkenlik kaybına yol açabilir. Ayrıca olayın araştırılması ve hafifletilmesi, etkilenen sistemlerin geri yüklenmesi ve gelişmiş güvenlik önlemlerinin uygulanması ile ilgili artan maliyetlere yol açabilir.
8. Takip Eden Saldırılar
Ele geçirilen bir hesap, bilgisayar korsanlarının hedeflenen kişinin ağında veya ele geçirilen hesaba bağlı diğer kişi veya kuruluşlara karşı başka siber saldırılar başlatması için bir dayanak noktası olarak hizmet edebilir ve bu da güvenlik olaylarının artmasına ve daha geniş etkilere yol açabilir.
Genel olarak, bir hesabın ele geçirilmesinin sonuçları geniş kapsamlı ve önemli olabilir, bu da yetkisiz erişimi önlemek ve bu tür olayların etkisini azaltmak için sağlam güvenlik önlemlerinin uygulanmasını gerektirir.
Account Takeover (ATO) Nasıl Önlenir?
Hesap ele geçirmenin (ATO) önlenmesi, proaktif güvenlik önlemleri ve dikkatli kullanıcı davranışının bir kombinasyonunu gerektirir.
Aşağıdaki listede ATO’yu önlemek için bazı etkili stratejileri bulabilirsiniz:
1. Güçlü ve Benzersiz Parolalar Kullanın
Her bir çevrimiçi hesap için harf, rakam ve özel karakterlerden oluşan karmaşık parolalar oluşturun. Doğum günleri veya yaygın ifadeler gibi kolayca tahmin edilebilecek bilgileri kullanmaktan kaçının. Parolaları güvenli bir şekilde oluşturmak ve saklamak için güvenilir bir parola yöneticisi kullanmayı düşünün.
2. Çok Faktörlü Kimlik Doğrulamayı (MFA) Etkinleştirin
Mümkün olduğunda, hesaplarınızda çok faktörlü kimlik doğrulamayı etkinleştirin. MFA, şifrenize ek olarak telefonunuza gönderilen veya bir kimlik doğrulama uygulaması tarafından oluşturulan geçici bir kod gibi ikinci bir doğrulama biçimi gerektirerek ekstra bir güvenlik katmanı ekler.
3. Kimlik Avına Karşı Tetikte Olun
Hassas bilgiler talep eden veya acil eylem çağrısı yapan istenmeyen e-postalara, mesajlara veya aramalara karşı dikkatli olun. Yazım hataları, şüpheli bağlantılar veya kişisel bilgi talepleri gibi kimlik avı belirtilerini kontrol ederek meşru kuruluşlardan gelen iletişimlerin gerçekliğini doğrulayın.
4. Yazılım ve Güvenlik Ayarlarını Düzenli Olarak Güncelleyin
Cihazlarınızı, işletim sistemlerinizi ve yazılımlarınızı en son güvenlik yamaları ve güncellemeleri ile güncel tutun. Mümkün olduğunda otomatik güncellemeleri etkinleştirin ve yetkisiz erişime karşı korumayı artırmak için hesaplarınızdaki gizlilik ve güvenlik ayarlarını gözden geçirin ve ayarlayın.
5. Hesap Faaliyetlerini İzleyin
Olağandışı veya yetkisiz işlemler veya giriş denemeleri için hesap hareketlerinizi ve ekstrelerinizi düzenli olarak inceleyin. Birçok çevrimiçi hizmet, giriş bildirimleri veya etkinlik günlükleri gibi kullanıcıları şüpheli etkinliklere karşı uyaran özellikler sunar.
6. Kullanıcıları Eğitin
Kendinizi ve çalışanlarınızı yaygın güvenlik tehditleri ve çevrimiçi güvende kalmak için en iyi uygulamalar hakkında eğitin. Sosyal mühendislik saldırılarına veya kimlik avı girişimlerine karşı savunmasız olabilecek çalışanlar için eğitim ve farkındalık programları sağlayın.
7. Hesap Kilitleme Politikalarını Uygulayın
Birden fazla başarısız oturum açma girişiminden sonra kullanıcı hesaplarını otomatik olarak kilitlemek için hesap kilitleme politikalarını yapılandırın, kaba kuvvet saldırılarını ve yetkisiz erişim girişimlerini engellemeye yardımcı olun.
8. Güvenli Wi-Fi Ağları Kullanın
Bilgisayar korsanlarının müdahalesine açık olabilecek halka açık veya güvenli olmayan Wi-Fi ağlarında hassas hesaplara erişmekten veya oturum açma kimlik bilgilerini girmekten kaçının. Halka açık Wi-Fi ağlarına bağlanırken sanal özel ağlar (VPN’ler) gibi şifreli bağlantılar kullanın.
9. Üçüncü Taraf Uygulama ve Hizmetlere Karşı Dikkatli Olun
Hesaplarınıza erişim talep eden üçüncü taraf uygulamalara veya hizmetlere izin verirken dikkatli olun. Hesabın ele geçirilmesi riskini en aza indirmek için kullanılmayan veya gereksiz uygulamaların izinlerini düzenli olarak gözden geçirin ve iptal edin.
10. Eski Hesapları Düzenli Olarak Gözden Geçirin ve Güvenli Bir Şekilde İmha Edin
Çevrimiçi hesaplarınızı ve hizmetlerinizi periyodik olarak gözden geçirin, saldırı yüzeyini azaltmak için eski veya kullanılmayan hesapları kapatın veya güvenliğini sağlayın. Eski işverenler veya işletmelerle ilişkili hesapların uygun şekilde güncellendiğinden veya devre dışı bırakıldığından emin olun.
Bu önleyici tedbirleri uygulayarak ve ortaya çıkan siber tehditlere karşı tetikte kalarak, bireyler ve işletmeler hesapların ele geçirilmesi riskini önemli ölçüde azaltabilir ve hassas bilgilerini ve varlıklarını yetkisiz erişime ve kötüye kullanıma karşı koruyabilir.
En Çok Sorulan Sorular
1. Kimlik hırsızlığı ile hesap ele geçirme arasındaki fark nedir?
Hesap ele geçirme, bir kişinin başka bir kişiye ait bir hesaba yetkisi olmadan erişmesini içerirken, kimlik hırsızlığı çalınan kimlik bilgileri kullanılarak hileli bir şekilde yeni bir hesap oluşturulmasını içerir. Hesap ele geçirme hem işletmeleri hem de bireyleri etkileyebilirken, kimlik hırsızlığı yalnızca bireyleri etkiler.
2. Hesap ele geçirmeyi tespit etmek için önerilen yöntem nedir?
Kullanıcı davranış analizi ve şüpheli davranışlar için otomatik uyarılara ek olarak hesap etkinliğini gerçek zamanlı olarak izlemek, ATO’yu tespit etmek için en iyi yöntemdir. Ayrıca, kullanıcı kimlik bilgilerinin bilinen ihlallere karşı düzenli olarak taranması ve kullanıcıların riskler konusunda eğitilmesi etkili bir tespit stratejisinin temel bileşenleridir.
3. Hangi sektörler ATO saldırıları açısından en fazla risk altındadır?
ATO saldırıları açısından en fazla risk altında olan sektörler arasında finansal hizmetler, e-ticaret, sağlık hizmetleri, iGaming ve değerli verilere ve finansal varlıklara erişimleri nedeniyle devlet ve eğitim sektörleri yer alır, ancak risk altında olan sektörler bunlarla sınırlı değildir.