Kimlik avı e-postaları yalnızca sinir bozucu olmakla kalmaz, en kötü durumda tüketicilerin büyük miktarda para kaybetmesine de neden olabilir. TECHBOOK bu nedenle düzenli olarak yeni dolandırıcılıklara karşı uyarıda bulunur. Kimlik avı e-postaları basit bir hile ile açığa çıkarılabilir.
İddiaya göre bu kişiler bankalardan, çevrimiçi mağazalardan veya yayın hizmetlerinden geliyor ve kimlik avı e-postaları adı verilen çeşitli nedenlerle kullanıcıların hassas verilerinden vazgeçmelerini istiyorlar. Kullanıcılar bu tuzağa düşerse isim, adres, telefon numarası gibi bilgilerin yanı sıra erişim verileri veya hesap ve kredi kartı verileri de dolandırıcıların eline geçiyor. Şüphe durumunda bu çok büyük hasar anlamına gelir. Bu nedenle aniden bir sağlayıcıdan veya servis sağlayıcıdan e-posta alan herkes her zaman dikkatli olmalıdır. TECHBOOK hangi özelliklere dikkat etmeniz gerektiğini ve kimlik avı e-postalarını nasıl güvenilir bir şekilde tanımlayabileceğinizi ortaya koyuyor.
Yaygın olarak kullanılan kimlik avı hileleri
Dolandırıcılar burada hızlı para kazanılacağından şüphelendikleri için genellikle DKB, ING, Sparkasse, Volksbank, Commerzbank vb. banka isimlerini dolandırıcılıklarında kullanıyorlar. Mümkün olan en kapsamlı veri setlerini elde etmek için, kimlik avı e-postalarında, hesap sahiplerinin özel bir durum nedeniyle hızlı hareket etmeleri gerekiyormuş gibi davranıyorlar. Örneğin, hatalı ödemeler kaydedildi, bu nedenle takip masraflarını veya hesabın bloke edilmesini önlemek için oturum açma verilerinizle kimliğinizi doğrulamanız ve ödemeyi onaylamanız veya reddetmeniz gerekiyor. Bir hata nedeniyle ödemenin yapılamaması mümkündür, bu nedenle giriş yaptıktan sonra da onay yapılması gerekir.
Bir uygulamanın güncellenmesi, yeni kullanım koşulları veya müşteri veri kayıtlarının güncel olup olmadığının kontrol edilmesi gibi değişiklikler veya dönüşümler bankaların kendisinde de sıklıkla görülüyor. Hepsi alıcıların daha fazla bilgi için oturum açabileceği bir bağlantı veya QR koduyla birlikte.
Kimlik avı e-postasının içeriği ne olursa olsun, her zaman hızlı eylem gerektiren riskli bir durumu anlatır. Çoğu durumda, alıcılara tepki vermeleri için yalnızca kısa bir süre verilir. Bu baskı oluşturmalıdır.
Kimlik avı e-postaları genellikle meşru görünür
Kimlik avı e-postalarının kötü Almanca yazıldığı, hatalarla dolu olduğu veya grafiksel olarak iyi tasarlanmadığı için kolayca tanınabileceğine dair bir inanç var. Konu bu değil. Dolandırıcılar akıllıdır ve yanıltıcı derecede gerçek görünen e-postalar oluşturur ve e-postaların bir banka veya yayın hizmeti gibi adı geçen gönderenden geldiği izlenimini verir. Çoğu zaman gönderenin adresi bile meşru görünür ve bazı durumlarda alıcılara isimleriyle bile hitap edilir. Nasıl olabilir?
Bir portalın saldırıya uğraması durumunda, büyük miktarda veri, genellikle bunları yeniden satan dolandırıcıların eline geçer. Yani birisi adınızı, e-posta adresinizi ve hatta kullandığınız platformları biliyor olabilir. Dolandırıcılar daha sonra, seçilen gönderenin alıcı tarafından kullanılan bir hizmet veya sağlayıcı olduğunu umarak rastgele kimlik avı e-postaları oluşturur. Yani aslında bankanızdan geliyormuş gibi görünen ve adınızla hitap edilen bir e-posta almış olabilirsiniz. Bu ciddiymiş gibi davranıyor. Bu e-posta daha sonra doğru düzende oluşturulursa ve ilgili logoyu gösterirse, birçok kullanıcı hızlı bir şekilde ikna olur ve entegre bağlantılara tereddüt etmeden tıklar. Tuzak kapanıyor.
Bağlantılar genellikle sizden oturum açma verilerini girmenizi isteyen yanıltıcı derecede gerçek web sitelerini gizler. Ancak kimin bu adıma şüpheyle yaklaşıp hiçbir şey girmeden siteden çıktığı da belli değil. Bağlantı tıklandığında arka planda bir Truva atının yüklenmesi alışılmadık bir durum değildir; dolandırıcılar bunu günler ve haftalar sonra kullanıcıları gözetlemek için kullanabilirler.
Ayrıca okuyun: Meşru e-postaları kimlik avından ayırt edebilir misiniz?
Kimlik avı e-postalarını tespit etmek için 3 hızlı ipucu
Dolandırıcıların tüm çabalarına rağmen, kimlik avı e-postalarını nispeten kolay ve güvenilir bir şekilde tanımlamak için kullanılabilecek birkaç numara hâlâ mevcut.
İçeriden ipucu Karanlık Mod
Başlangıçta da belirtildiği gibi dolandırıcılar, orijinalmiş gibi davranmak için bankaların, mağazaların ve hizmetlerin logolarını ve tasarımlarını kullanırlar. İmzalar da sıklıkla eklenir. Ancak karanlık modda kimlik avı e-postalarına kopyalanan bu ayrıntılar kolaylıkla fark edilebilir. Sahte logolar ve imzalar, gerçek benzerlerinin özel formatına sahip olmadıkları için beyaz çerçevelidir.
Karanlık modu veya karanlık modu ayarlamak özellikle akıllı telefonda kolaydır. Ancak aynı zamanda PC’lerde ve dizüstü bilgisayarlarda da kullanılabilir; farklı sistemler için veya Gmail veya Microsoft Outlook gibi bireysel uygulamalar için.
Posta göndereni kontrol edin
Örneğin gönderen olarak DKB, ING veya Amazon belirtiliyor. İlk bakışta e-posta bu şirketten gelmiş gibi görünüyor. Gönderenin üzerine tıklamanız yeterli. Daha sonra e-posta adresinin tamamı açılır. Bu @dkb.de, @ing.de veya @amazon.de’den gelmiyorsa büyük ihtimalle sahtedir.
Bağlantılara dikkat edin
Genel olarak bankanız sizden hiçbir zaman e-postadaki bir bağlantıya tıklamanızı istemez. Hala emin değilseniz, tıklamadan önce bağlantıyı kontrol edin. Bu, fare işaretçisini üzerine getirerek yapılır. Daha sonra tam bağlantı adresi, genellikle altta açılan bir açılır pencerede görünür. Göndericiye açıkça atanabilir olmalıdır. Bit.ly gibi kısaltmalara dikkat edin! Arkasında sahte web siteleri var.
Daha fazla önlem
Bir hizmet sağlayıcıdan, bankanızdan veya benzeri bir yerden yanıt vermenizin istendiği bir e-posta alırsanız, bildirimin doğru olup olmadığını doğrudan web sitesinden kontrol etmek her zaman yardımcı olur. Ya uygulamayı kullandığınızdan ya da adresi doğrudan tarayıcı satırına girdiğinizden emin olmalısınız. Siteye Google aramaları yoluyla göz atmaktan kaçının. Çünkü Google’daki sonuçlar da manipüle edilebilir. Yukarıda listelenen bir giriş, kullanıcıları sahte bir web sitesine de yönlendirebilir.
DKB sözcüsü Hauke Kramm bir röportajda şunları doğruladı: “Arama motoru dolandırıcılığında, dolandırıcılar bankaların web sitesini ve hatta giriş maskesini taklit eder ve bunları belirli bir süre boyunca çeşitli arama motorlarında belirgin bir şekilde konumlandırır. ” Bankacılık için giriş verilerine erişin. Bu web sitelerinden bazıları, sayfa açılır açılmaz bilgisayara gizlice kötü amaçlı yazılım yükleyen Truva atları da içeriyordu.
Kendinizi olası kötü amaçlı yazılımlardan korumak için, e-postalardan açıkça beklemediğiniz ekleri asla indirmemelisiniz. Çünkü dolandırıcıların Truva atlarını veya kötü amaçlı yazılımları burada saklaması kolaydır.
Ayrıca okuyun: Sparkasse, ING, DKB’de dolandırıcılık – yaygın kimlik avı dolandırıcılıkları
Ek olarak:
- Hiçbir banka e-posta, telefon veya SMS yoluyla PIN veya TAN girilmesini istemez.
- Asla art arda birden fazla TAN girmeyin.
- Şüpheniz varsa, e-postayı göndereni veya SMS’i gönderenin telefon numarasını Google’da arayın. Dolandırıcılar genellikle aynı dolandırıcılığı onlarca kez kullandıkları için uygun uyarılar olacaktır.
- İyi bir spam filtreniz olduğundan emin olun.
- Şüpheci olun ve kendinize baskı yapılmasına izin vermeyin. Hiçbir sağlayıcı ve hiçbir banka, daha fazla uzatmadan hesabı engellemez. Özellikle birkaç gün içinde değil.