Kimlik avı nedir?
Kimlik avı, saldırganın meşru bir web sitesinin — genellikle piksel mükemmelliğinde — ikna edici bir kopyasını oluşturup kurbanı orada kimlik bilgilerini girmeye kandırdığı sosyal mühendislik saldırısıdır. Kurban formu gönderdiği anda saldırgan kullanıcı adını, şifreyi ve ikinci faktörü yakalar, ardından saniyeler içinde gerçek hesabı ele geçirmek için kullanır.
Kelime kurbanları yemle (genellikle e-posta) "avlama" metaforundan gelir. Yazım, saldırganların genellikle telefon numaralarını (SMS kimlik avı veya "smishing") ve profesyonel görünümlü altyapı kullandığını vurgulamak için değiştirilmiştir.
Kimlik avının neden hala 1 numaralı tehdit olduğu
Günümüzdeki büyük ölçekli hesap ihlallerinin çoğu hack, şifre kırma veya şifrelemeyi atlatmayı içermez. Bir insanın sahte bir siteye şifre yazmasını içerir. Kimlik avı:
- Ucuz — saldırgan VPS ve sahte domain maliyetiyle milyonlarca e-posta gönderebilir
- Filtrelemesi zor — modern kitler domain'leri döndürür, meşru hosting kullanır ve gerçek zamanlı olarak filtrelere uyum sağlar
- Etkili — güvenlik konusunda bilinçli kullanıcılar bile iyi hazırlanmış hedefli girişimlere (spear phishing) yakalanır
- Ölçeklenebilir — tek başarılı kimlik avı genellikle şifre yeniden kullanımı sayesinde onlarca bağlı servise erişim sağlar
2024 Verizon Veri İhlali Soruşturmaları Raporu, kimlik avının tüm ihlallerin %36'sından fazlasında ilk erişim vektörü olduğunu buldu — diğer herhangi bir tek sebepten daha fazla.
Modern kimlik avının nasıl çalıştığı
Kimlik avı 2000'lerin "Nijeryalı prens" e-postalarının çok ötesine evrildi. Modern kimlik avı saldırısı tipik olarak şunları içerir:
1. İkna edici yem
Genellikle aciliyet ("Hesabınız askıya alınacak"), otorite ("Microsoft güvenlik ekibi") veya merak ("Birisi sizi bir fotoğrafta etiketledi") yaratan e-posta, metin veya sohbet mesajı. Spear-phishing bunu LinkedIn, ihlal dökümlerinden veya önceki yazışmalardan çekilen kişisel detaylarla daha da ileri götürür.
2. Piksel mükemmelliğinde sahte site
Saldırganlar hedef sitenin HTML, CSS ve JavaScript'ini klonlayan hazır kimlik avı kitleri kullanır. Birçok kit hizmet olarak satılır (phishing-as-a-service), çalışan paneller ve müşteri desteğiyle.
3. 2FA için gerçek zamanlı proxy
Tehlikeli kısım: modern kitler sadece şifrenizi yakalmaz. Yazdığınız her şeyi — TOTP kodunuz dahil — saniyeler içinde gerçek siteye ileten ortadaki adam proxy'si rolü oynarlar, çoğu 2FA'yı atlatır. Bu teknik adversary-in-the-middle (AiTM) olarak adlandırılır ve Evilginx2 ve Modlishka gibi araçlarda kullanılır.
4. Oturum token'ı hırsızlığı
Proxy aracılığıyla kimlik doğrulaması yaptıktan sonra saldırgan oturum çerezinizi yakalar ve şifrenizi değiştirdikten sonra bile giriş yapmış kalabilir. Bu yüzden kimlik avı yanıtı her zaman sadece şifre rotasyonu değil, aktif oturumları iptal etmeyi de içerir.
Kimlik avını gerçekten durduran şeyler
Donanım güvenlik anahtarları (FIDO2 / WebAuthn)
Bu tasarım gereği kimlik avına karşı dayanıklı olan tek savunma kategorisidir. FIDO2 anahtarıyla giriş yaptığınızda anahtarınız kimlik doğrulama isteyen sitenin tam domain'ini kriptografik olarak doğrular. Sahte site — görsel olarak ne kadar mükemmel olursa olsun — farklı domain'e sahiptir, bu yüzden anahtar yanıt vermeyi reddeder. Kriptografik el sıkışma basitçe tamamlanmaz.
Google ünlü olarak 2017'de tüm 85.000+ çalışanı için YubiKey'leri zorunlu kıldı ve sonraki yıllarda şirket hesaplarında sıfır başarılı kimlik avı saldırısı bildirdi.
Passkey'ler
Passkey'ler FIDO2'nin tüketici dostu evrimidir. Aynı domain'e bağlı kriptografiyi kullanırlar ve iOS, Android, macOS ve Windows'a yerleşiktir. Kullandığınız bir site passkey'leri destekliyorsa bir tane etkinleştirmek o hesabı kimlik avına karşı dayanıklı hale getirir.
Şifre yöneticileri
Şifre yöneticisi ikinci savunma hattınızdır çünkü kimlik bilgilerini sadece kaydedildikleri tam domain'de otomatik doldurur. paypal.com yerine paypaI.com'a (büyük I) giderseniz yöneticiniz sessizce formu doldurmayı reddeder. Bu ret, bir şeylerin yanlış olduğunun yüksek sesle uyarısıdır.
E-posta ve DNS filtreleme
E-posta sağlayıcıları sahte gönderen adreslerini tespit etmek için DMARC, SPF ve DKIM kullanır. Çoğu modern sağlayıcı bariz girişimleri yakalar, ancak hedefli saldırılar hala sızar. Filtrelerin gelişmesine yardımcı olmak için posta istemcinizde "kimlik avını bildir" düğmelerini etkinleştirin.
Dikkat edilmesi gereken kırmızı bayraklar
Giriş yapmanızı, doğrulamanızı veya acil hareket etmenizi isteyen bir mesaj aldığınızda:
- Aciliyet ve tehditler — "Hesabınız 24 saat içinde kapatılacak"
- Genel selamlamalar — İsminiz yerine "Sayın müşteri"
- Benzer domain'ler —
paypaI.com,app1e.com,secure-microsoft-login.net - Beklenmeyen ekler — özellikle görüntülemek için giriş yapmanızı isteyen
.zip,.htmlveya.pdfdosyaları - Dilbilgisi veya formatlama hataları — büyük şirketler e-postalarını düzeltir
- Bağlantı uyumsuzluğu — bağlantının üzerine gelin ve hedefin metinle eşleşip eşleşmediğini kontrol edin
Bir şey garip geliyorsa e-postayı kapatın. Siteye manuel olarak gidin. Gerçek bir sorun varsa normal iş akışınızla giriş yaptığınızda göreceksiniz.
Yakalandıysanız ne yapmalısınız
Hızlı hareket edin — hız önemlidir çünkü saldırganlar kimlik bilgilerini dakikalar içinde kullanmaya başlar.
- Şifreyi hemen değiştirin farklı bir cihazda (örneğin dizüstü bilgisayarda yakalandıysanız telefonunuzda)
- Tüm aktif oturumları iptal edin hesap ayarlarından — bu çalınmış oturum token'larını kullanan herkesi atar
- 2FA'yı etkinleştirin zaten açık değilse, mümkünse donanım anahtarı veya passkey kullanın
- Yetkisiz aktiviteyi kontrol edin — gönderilen e-postalar, son girişler, faturalandırma değişiklikleri, yeni yönlendirme kuralları
- Etkilenen kurumu bilgilendirin finansal veya iş hesabıysa
- Aynı şifreyi kullanan diğer hesapları kontrol edin — şifre tekrar kullanmadığınızdan emin olsanız bile kontrol edin
Sonuç
Kimlik avı teknolojiyi atlayıp insanları hedef aldığı için gelişir. En iyi savunmalar üç katmanı karıştırır: şifre yöneticileri (yanlış domain'lerde otomatik doldurmayı reddet), kimlik avına dayanıklı 2FA (gerçek domain'e bağlanan donanım anahtarları veya passkey'ler) ve sağlıklı şüphecilik (asla e-posta bağlantısından giriş yapma).
Üçünü de en önemli hesabınızda — e-postanızda — önce etkinleştirin. Oradan dijital yaşamınızın geri kalanı anlamlı şekilde daha güvenli hale gelir.