Teknoloji

Kafaları karıştıran büyük şüphe: Bilgisayar korsanları ChatGPT ile sizi avlıyor olabilir!

Siber güvenlik uzmanları, en yaygın kullanılan siber dolandırıcılık tekniği olan kimlik avının ChatGPT ile yaygınlaştığı ve daha aktif hale geldiği konusunda uyarıyor.

Şirketlerin ve kurumların en az bir milyon hasara sahip saldırılar için atması gereken iki değerli adım, çalışanlarını oltalama konusunda eğitmek ve gerçek siber güvenlik araçlarını kullanmaktır.

Dünya çapında dokuz kişiden birini etkileyen bir saldırı olarak bilinen kimlik avı (kimlik avı), siber dolandırıcılığın en yaygın biçimlerinden biri olmaya devam ediyor. İnternet kullanıcılarının zafiyetlerinden yararlanarak kişisel bilgileri veya şifreleri çalma yollarından biri olan phishing, ChatGPT’nin kullanıma sunulmasıyla birlikte daha yaygın ve etkili olmaya başladı.

Dil becerisini kullanarak aktif ve inandırıcı oltalama tuzakları oluşturmaya uygun olan bu teknoloji ile insan zekasının katılımıyla oluşturulan mesaj ne kadar karmaşıksa kullanıcıları savunmasız hale getiriyor. Bu Oltalama saldırılarında milyarlarca dolarlık kaybın katlanarak artacağını gösteriyor.Uzmanlar bunu, insan zekasının mesajların bağlamını ve kültürel arka planını oluşturmak için sosyal mühendisliği kullanması ve bu mesajları ChatGPT ile uygun stil ve tonla özelleştirmesi nedeniyle açıklıyor.

CHATGPT AKINS ROBOTUNA MI DÖNÜŞÜYOR?

ChatGPT’nin bir başka endişe verici potansiyeli de zamanla internet saldırganları tarafından ChatGPT’ye hedeflenen e-postaları ve şifreleri ele geçirmenin öğretilebilir olmasıdır.

Araştırmalara göre, Kimlik avı saldırılarına yönelik 5 mesajdan 4’ü kimlik avı amaçlı tasarlanmıştır. Sürekli çalışan ve aynı anda binlerce kullanıcının erişebildiği bir teknoloji olan ChatGPT ile spear-phishing saldırılarında spamcı olarak insanlara gerek kalmıyor ve gerekli komutları verdikten sonra hackerlar üzümleri yiyebilecekler. bağlarını sormadan. Bu öğretilebilir hilelerden son zamanlarda hızla yayılan ‘hızlı bombalama’ saldırıları her zaman artıyor.

HIZLI BOMBALI SALDIRILAR NASIL OLUŞUR?

– Her zaman gelen bildirim veya yönlendirme bildirimleri ile başlar

– Bir süre sonra kullanıcı bunun gerçek olduğu algısına kapılır. Veya bildirim almaktan sıkılır.

– Giriş yaparak bildirimi sonlandırmak istiyor.

– Dikkati dağılan kullanıcının izniyle bilgisayar korsanları hesaplara erişim sağlar.

PISHING SALDIRISI NASIL TESPİT EDİLİR?

Türkiye’nin dijital dönüşüm danışmanı BeyazNet’in CEO’su Fatih Zeyveli, kullanıcıların en zayıf anlarını hedef alan bu siber saldırı tekniğinin nasıl anlaşılabileceği konusunda bilgi veriyor ve kullanıcıları uyarıyor:

“Bilgisayar korsanları, bu tür saldırılarda kullanıcıların en zayıf anlarını gözetliyor. Bu iki kez olur: uykusuz geceler veya çok fazla bildirimden yorulduğunuz için oturum açma onayı vermek. Hiçbir erişim sağlayıcı sık sık uyarı göndermez. Bir yerden erişim doğrulaması sık yapılıyorsa, saldırı altındasınız demektir.”

ÇALIŞANLAR İÇİN ÖNCELİK DEĞERLENDİRME PICING EĞİTİMİ

Kimlik avı yöntemleri sürekli gelişirken, çalışanların bu konuda neredeyse hiçbir bilgisinin olmaması saldırganların işini kolaylaştırıyor. Analiz olarak kurumlar, çalışanlarına yönelik oltalama eğitimlerini pekiştirirken farklı yapay zeka tabanlı siber güvenlik araçlarından faydalanmalıdır. Aksi takdirde, GPT-4’ün hızla gelişen sosyal mühendislik yeteneklerine kapılan kullanıcı sayısı katlanarak artacaktır.

Oltalama eğitimleri ve yeni yöntemler konusunda kurumları sürekli bilgilendirmeleri konusunda uyarıda bulunan Fatih Zeyveli, şunları söyledi:

“Şirketlere ve kurumlara yönelik bir oltalama saldırısının maliyetinin milyonlarca lirayı bulabileceğini görüyoruz. Buna veri kaybı, itibar kaybı, müşteri kaybı, yasal maliyetler, siber güvenlik önlemleri ve diğer maliyetler dahildir. Saldırılardan en az zararla veya hiç zarar görmeden çıkmanın ilk adımı çalışanların pising konusunda eğitilmeleridir. Ayrıca altyapıyı siber güvenlik araçlarıyla donatıyor.”

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

baskil-ajans.com.tr

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu