Teknoloji ve iş dünyası haberlerinin en prestijli kaynaklarından biri olan TechCrunch'ın adının, siber dolandırıcılar tarafından yoğun bir şekilde kullanıldığı ortaya çıktı. Son aylarda, TechCrunch muhabiri veya etkinlik lideri gibi davranan kötü niyetli aktörlerin, özellikle kripto, bulut ve genel teknoloji sektöründeki şirketlere ulaşarak hassas ve tescilli iş bilgilerini çalmaya çalıştığı bildiriliyor.
Bu durum, yalnızca bir medya kuruluşunun itibarını zedelemekle kalmıyor, aynı zamanda şirketlerin gizli verilerini tehlikeye atan ciddi bir sosyal mühendislik tehdidi oluşturuyor. TechCrunch’tan gelen bilgilere göre, sahte e-posta gönderenlerin sayısı son dönemde belirgin bir artış gösterdi.
Gelişen Saldırı Taktikleri: Artık Sadece Yazım Yanlışı Değil
Kimlik hırsızlığı vakaları eskiden genellikle kolayca fark edilebilen hatalı e-posta adresleri (örneğin, “techcruch.com”) içeriyordu. Ancak dolandırıcılar, taktiklerini hızla geliştiriyor. Sahte muhabirler artık sadece gerçek çalışanların adlarını kullanmakla kalmıyor, aynı zamanda TechCrunch'ın kendi alan adı kurallarına uygun gibi görünen adreslerle yaklaşıyorlar. Bu durum, meşru bir medya talebini dolandırıcılıktan ayırt etmeyi çok daha zor hale getiriyor.
Scam'lerin en yaygın biçimi, bir şirketin ürünleri veya yeni projeleri hakkında 'standart bir medya sorusu' şeklinde başlayan e-postalardan oluşuyor. Mağdurlar, telefon görüşmesi yapmayı kabul ettiklerinde, dolandırıcılar bu fırsatı daha da derinlemesine, kritik detayları (ağ erişimi, veri protokolleri gibi) öğrenmek için kullanıyorlar. Hatta bazı vakalarda, sahte muhabirler gerçek çalışanların yazı stillerini taklit ederek ve güncel startup trendlerine atıfta bulunarak inandırıcılıklarını artırıyorlar.
Siber güvenlik uzmanları, bu tür girişimlerin genellikle bir ağa ilk erişimi sağlamak veya hesap ele geçirme (ATO) ve veri hırsızlığını kolaylaştırmak amacıyla yapıldığını düşünüyor. Özellikle kripto ve bulut teknoloji firmaları yüksek risk altında bulunuyor.
Bu tür sosyal mühendislik saldırıları, sadece dışarıdan gelen tehditler için değil, aynı zamanda içeriden gelen tehditler (Insider Threats) için de zemin hazırlayabilir. Örneğin, siber güvenlik devi CrowdStrike, yakın zamanda bir çalışanını, şirket içi bilgileri kötü şöhretli bir hacker grubuna aktardığı şüphesiyle işten çıkardı. Şirket, çalışanın hassas dahili panellerin ekran görüntülerini harici olarak paylaştığını tespit etti. Bu durum, en güçlü siber güvenlik şirketlerinin dahi insan faktörü karşısındaki zafiyetini ve sosyal mühendislik yoluyla elde edilen küçük bir bilginin bile kritik haritalama bilgisi sağlayarak büyük bir krize dönüşebileceğini gözler önüne serdi. CrowdStrike’taki içeriden bilgi sızdırma olayı ve sonuçları hakkında daha fazla detay için Nexus Haber'deki ilgili içeriği inceleyebilirsiniz.
Bu sosyal mühendislik yöntemleri, bir ağa sızmanın ilk adımıyken, asıl tehlike üçüncü taraf entegrasyonlar üzerinden gelen tedarik zinciri saldırılarında yatıyor. Örneğin, son zamanlarda müşteri ilişkileri yönetimi (CRM) devi Salesforce'un bazı müşterilerine ait veriler, doğrudan Salesforce platformundan değil, Gainsight gibi üçüncü taraf uygulamalar aracılığıyla ihlal edildi. **Teknoloji devi Google, bu tedarik zinciri ihlalini resmi olarak doğrulayarak, popüler müşteri destek platformu Gainsight uygulamaları üzerinden 200'den fazla şirkete ait Salesforce’da depolanan kritik verinin çalındığını açıkladı.** Bu tür olaylar, Airtable ve GitLab gibi büyük kurumsal müşterilerin verilerini tehlikeye atmış ve ihlalin arkasında olduğu iddia edilen kötü şöhretli hacker grubu **Scattered Lapsus$ Hunters** (içinde ShinyHunters çetesi de yer alıyor) tarafından fidye tehditlerine yol açmıştır. Tedarik zinciri saldırılarının artan riskleri ve Google'ın doğruladığı bu büyük ihlal hakkında detaylı bilgileri Nexus Haber'de bulabilirsiniz.
Şirketler İçin Kritik Uyarılar ve Korunma Yolları
Teknoloji basını aracılığıyla gelen her iletişime şüpheyle yaklaşmak, şirketlerin kendilerini korumasının ilk adımıdır. Sen,Nexus olarak, Türkiye'deki girişimler ve PR ajansları için uluslararası medya ile iletişimde dikkat edilmesi gereken temel adımları özetledik:
- Resmi Kadro Sayfasını Kontrol Edin: İletişim kuran kişinin TechCrunch'ın güncel personel listesinde yer alıp almadığını hızlıca kontrol edin. Eğer isim listede yoksa, bu bir dolandırıcılıktır.
- Görev Tanımını Karşılaştırın: İsim listede olsa bile, talepte bulunulan konu ile kişinin resmi görev tanımının uyuşup uyuşmadığını kontrol edin. (Örneğin, bir 'kopyalama editörünün' şirketinizin finansal yapısıyla ilgilenmesi şüpheli bir durumdur.)
- Doğrudan İletişime Geçin: En ufak bir şüphede, kişisel e-posta üzerinden değil, kurumun resmi iletişim kanalları veya web sitesinde listelenen e-posta adresi üzerinden doğrudan ilgili editör/muhabir ile iletişime geçerek talebin gerçekliğini teyit edin.
Gözlemlenen Sahte Alan Adları Listesi
Dolandırıcıların kullandığı tespit edilen bazı alan adları (burada güvenlik nedeniyle 'nokta'lar parantez içine alınmıştır):
- email-techcrunch[.]com
- hr-techcrunch[.]com
- interview-techcrunch[.]com
- mail-techcrunch[.]com
- media-techcrunch[.]com
- noreply-tc-techcrunch[.]com
- techcrunch-outreach[.]com
- techcrunch[.]ai, techcrunch[.]biz[.]id, techcrunch[.]bz
- techcrunch[.]cc, techcrunch[.]ch, techcrunch[.]com[.]pl
- techcrunch[.]gl, techcrunch[.]gs, techcrunch[.]id, techcrunch[.]it, techcrunch[.]la, techcrunch[.]lt
- techcrunch[.]net[.]cn, techcrunch1[.]com
Bu tür dolandırıcılık girişimlerine karşı gösterilen titizlik, yalnızca şirketlerin kendi güvenliğini sağlamakla kalmaz, aynı zamanda meşru gazeteciliğin güvenilirliğini korumaya da yardımcı olur.
Kaynak: Siber güvenlik ve medya itibarını hedef alan bu tehdide ilişkin detaylı bilgileri TechCrunch'ın orijinal haberinde bulabilirsiniz.