İçeriğe geçmek için "Enter"a basın

Sahte Gmail mavi onay işareti

Sahte Gmail mavi onay işareti haberine, bir çok yabancı teknoloji haberi kaynağından denk geldik. Haberi okuyanların bu sistemlere olan güvenleri sarsılmış gibi görünüyor. Bizde bu haberi Türkçeye çevirerek iletmek istedik.

teknik destek

Haziran ayının başında, kötü niyetli kişiler tarafından gerçekleştirilen bir hile kontrol etme fırsatı elde ettik. Bu hilede, mevcut güvene dayalı sistemler kötüye kullanılarak gerçek olmayan mesajlar gönderildi. Normalde, sadece kimlikleri doğrulanmış işletme ve kurumlardan gelen mesajlarda görünmesi gereken mavi onay işareti, dolandırıcılar tarafından söz konusu işletmeleri taklit ederek kullanıldı. Dolayısıyla, bu testi geçmelerine olanak sağlandı. Peki, neler yanlış gitti ve durumu düzeltmek için neler yapıldı?

Bir e-posta gönderildiğinde, alıcının e-postanın gerçekten doğru kaynaktan geldiğinden emin olması gerekmektedir. Ancak e-posta, kimlik avı saldırıları gibi kötü niyetli amaçlarla kullanılabildiği için bu güvenlik açığına dikkat etmek önemlidir. Bu nedenle, kimlik doğrulama sistemleri kullanılır.

teknik destek

Gönderen Politikası Çerçevesi (SPF) ve DomainKeys Tanımlanmış Posta (DKIM) gibi sistemler, e-postanın kaynağını doğrulamak ve gönderenin gerçekten belirtilen alanla ilişkili olduğunu onaylamak için kullanılır. Bu sistemlere dayanan DMARC (Etki Alanı Tabanlı Mesaj Kimlik Doğrulaması, Raporlama ve Uyumluluk) ise SPF ve DKIM’i birleştirerek daha güçlü bir kimlik doğrulama mekanizması sunar.

DMARC, e-posta alıcılarına, e-postanın kaynağının doğrulandığını ve gönderenin gerçekten belirtilen alanla ilişkili olduğunu bildirir. Alıcılar, DMARC politikalarını kullanarak, bu doğrulama mekanizmalarına dayanan e-postaları kabul eder veya reddeder. Dolayısıyla, bir işletmenin veya kurumun DMARC politikaları doğru şekilde yapılandırılmışsa, alıcılar tarafından gönderilen e-postaların orijinalliği daha güvenilir bir şekilde teyit edilebilir.

Ancak dolandırıcılar, DMARC korumasını aşmak için yeni yöntemler geliştirmiş olabilirler. Bu durumda, DMARC politikalarının güncellenmesi ve daha güçlü güvenlik önlemlerinin uygulanması önemlidir. İşletmeler ve kurumlar, DMARC’ı doğru bir şekilde yapılandırmak, SPF ve DKIM gibi diğer kimlik doğrulama mekanizmalarını kullanmak ve e-posta iletişimi için ek güvenlik önlemleri almak gibi adımlar atabilirler.

Sahte Gmail mavi onay isareti 1
Sahte Gmail mavi onay işareti

Onay işaretlere olan güvenimizi kaybedebiliriz

Doğrulanmış işaret sertifikalarının (VMC) kullanılarak gönderenin meşruiyetini belirlemek için yapılandırılan sistemlerde bir hata olduğu ortaya çıktı. VMC, markaların dijital bir onayıdır ve şirket kimliği oluşturmalarını sağlar. Bu, BIMI (Mesaj Tanımlaması için Marka Göstergeleri) adı verilen sistemde kullanılarak Gmail’in gelen kutusunda bir şirketin logosunu ve mavi “doğrulandı” onay işaretini göstermesine olanak sağlar.

Bu mekanizmaların doğru bir şekilde yapılandırıldığında, kimliği doğrulanmış kuruluşlardan gelen e-postalarda şirket logosu ve onay işareti görünmesi gerekmektedir. Ancak, bu durumda bir hata meydana gelmiştir.

Siber güvenlik mühendisi Chris Plummer, Gmail gelen kutusunda şüpheli görünen bir e-posta fark etti. Bu e-posta, gerçek bir şirketin logosunu ve mavi onay işaretini içermesine rağmen, aslında bir dolandırıcının gönderdiği bir mesajdı. E-posta, sahte bir alt etki alanı ve hesap kullanarak gerçek gibi görünüyordu, ancak dikkatli bir gözlemle hemen fark edilebilecek tutarsızlıklar içeriyordu.

Plummer durumu Google’a bildirdi ancak başlangıçta hata bildirimi reddedildi. Ancak sosyal medyanın konuyla ilgili ilgi göstermesiyle birlikte Google durumu yeniden değerlendirdi ve hatanın daha yakından incelenmesi gerektiğini kabul etti.

Google, bu sorunu “kötü niyetli aktörlerin güvenilir gibi görünmelerine olanak tanıyan bir üçüncü taraf güvenlik açığı” olarak tanımladı. Sorun, SPF ve DKIM kimlik doğrulama yöntemlerinin bir araya gelmesi ve BIMI’nin biri doğrulama yaparken diğeri yapmaması gibi durumlarda ortaya çıkmış gibi görünüyor.

Örneğin, UPS gibi bir şirket, e-postaları Microsoft üzerinden göndermeyi tercih ettiğinde, Gmail bir dolandırıcının bir Microsoft sunucusu üzerinden gönderdiği e-postayı yasal ve BIMI uyumlu olarak değerlendirdi. Bu durumda, sahte bir alt etki alanı olmasına rağmen, e-postanın Gmail’e ulaşması ve onay işaretinin görünmesi için gereken tek şey, son testin doğru görünmesiydi.

Yanlış yapılandırılmış posta sunucuları

Başka bir güvenlik araştırmacısı olan Jonathan Rudenberg’in açıkladığı gibi, BIMI’nin yanlış yapılandırılmış posta sunucularını kullanarak beyaz liste politikalarını, dolandırıcıların uzak bir sunucuyu sahte bir alan adından geldiği gibi göstererek iletiyi iletmelerine olanak tanıyordu ve BIMI kimlik doğrulamasını destekliyormuş gibi görünüyordu.

Bu durumda, Microsoft’un e-posta sunucularının bu saldırıya olanak sağladığı ortaya çıktı. Örneğin, UPS, Microsoft’a kendi adına e-posta göndermesi konusunda güvendiğinden, Gmail bir dolandırıcının bir Microsoft sunucusu aracılığıyla yönlendirdiği gelen iletiyi yasal ve BIMI uyumlu olarak kabul etti. Sahte bir alt etki alanının varlığına rağmen e-postanın gelmesi, Gmail’in bakış açısına göre mantıklı bir şekilde meşru bir yol olarak değerlendirildi. Bu durumda, e-postanın hangi sistemlerden geçtiği veya önceki doğrulama girişimlerinde başarısız olup olmadığı yerine, en son testin Gmail tarafından olumlu olarak değerlendirilmesi, onay işaretinin görünmesini tetikledi.

Bu güvenlik açığı, SPF ve DKIM gibi kimlik doğrulama yöntemlerinin yanı sıra BIMI gibi ek önlemlerin de dikkatlice yapılandırılması gerektiğini göstermektedir. Etkili bir şekilde çalışması için bu sistemlerin birbirleriyle uyumlu olması ve doğru yapılandırılmış posta sunucuları kullanılması gerekmektedir. Aksi takdirde, kötü niyetli aktörler, güvenilir görünmelerini sağlayan bu açıkları kötüye kullanabilir.

Google, bu güvenlik açığını incelemiş ve benzer sorunların tekrar yaşanmaması için önlemler almış olabilir. Kullanıcıların güvenliğini sağlamak için sürekli olarak sistemlerini güncellemekte ve kötü niyetli faaliyetleri tespit etmek için çaba sarf etmektedir.

Sonuç olarak, bu güvenlik açığı, kimliği doğrulanmış işletmelerin logoları ve onay işaretlerinin kötüye kullanılmasına neden olmuştur. Ancak, bu tür hataların fark edilmesi ve düzeltilmesi için kullanıcıların ve güvenlik uzmanlarının dikkatli olması önemlidir. İlerleyen zamanlarda daha güvenli ve güvenilir kimlik doğrulama yöntemlerinin geliştirilmesi ve uygulanması beklenmektedir.

teknik destek

İlk yorum yapan siz olun

Bir yanıt yazın