Pin-Up güzgüsünün həqiqi olub olmadığını necə tez yoxlamaq olar

Pin-Up pinup-az3.com güzgü saytının orijinallığının əsas yoxlanılması bir-biri ilə əlaqəli üç meyara əsaslanır: etibarlı domen adı, etibarlı HTTPS sertifikatı və linkin əldə edildiyi etibarlı mənbə. Domen adı unikal veb sayt ünvanıdır və bu kontekstdə onun əsas xüsusiyyəti brend tərəfindən rəsmi olaraq istifadə edilən və kanallarında dərc edilən versiyalarla tam uyğunluqdur; əvəzetmə adətən simvolların əlavə edilməsi, domen uzantısının dəyişdirilməsi və ya orfoqrafik səhvlər vasitəsilə baş verir. Anti-Fişinq İşçi Qrupuna (APWG, Fişinq Fəaliyyəti Trendləri Hesabatı, 2023) görə, fişinq hücumlarının sayı ildə 4,7 milyon hadisəni keçib və onların əhəmiyyətli bir hissəsi məşhur brend domenlərinin saxtalaşdırılmasına əsaslanır. Bakıda bir istifadəçi üçün praktik bir nümunə: Google-da “Pin-Up güzgüsü” axtararkən bir neçə oxşar domen görürlər, lakin yalnız rəsmi tətbiqdə göstərilən ünvana uyğun gələn, etibarlı sertifikata malik olan və ona keçid təsadüfi Telegram kanalından deyil, etibarlı brend mənbəyindən gələn domen təhlükəsizdir.

Növbəti yoxlama səviyyəsi saytın açılışdan dərhal sonra necə davranmasını, yəni istifadəçi təcrübəsini və səhifə strukturunu təhlil etməyi əhatə edir. Oyun xidmətlərinin fişinq nüsxələri tez-tez qısa yolla hərəkət edir: istifadəçi dərhal giriş və ya depozit formasına yönləndirilir və şirkətin təsviri, xidmət şərtləri və məxfilik siyasəti kimi tipik məlumat bölmələrini keçərək həyata keçirilir. Google Safe Browsing hesabatı (Google, 2022) göstərir ki, əksər zərərli saytlar həssas məlumatları daxil etməzdən əvvəl addımların sayını minimuma endirməyə çalışırlar, çünki ekranlar nə qədər çox olarsa, istifadəçinin uyğunsuzluqları görmə ehtimalı bir o qədər yüksəkdir. Azərbaycan sakini üçün bu o deməkdir ki, saxta Pin-Up güzgü saytı onları “bloklamadan daha sürətli giriş” adı altında giriş və kart məlumatlarını dərhal daxil etməyə “təkan verə” bilər, halbuki qanuni resurs daha əhatəli interfeys strukturunu saxlayır və dərhal ödəniş məlumatlarının daxil edilməsini tələb etmir.

Brauzerdə HTTPS bağlantısının və kilid işarəsinin mövcudluğunun öz-özlüyündə güzgü saytının orijinallığını təsdiqləmədiyini, sadəcə brauzerlə server arasındakı əlaqənin şifrələndiyini göstərdiyini başa düşmək vacibdir. Google Şəffaflıq Hesabatına (Google, 2022) və APWG-yə (2022) görə, hücum edənlər pulsuz və avtomatlaşdırılmış sertifikatlardan geniş istifadə etdikləri üçün düzgün verilmiş TLS sertifikatlarına malik fişinq saytlarının payı 80%-i keçib. CA/Brauzer Forumunun Əsas Tələbləri (CA/B Forumu, 2022) domen adı ilə sertifikat arasında dəqiq uyğunluğu tələb edir; lakin, fişinq saytları brendə vizual olaraq oxşar, lakin qanuni olaraq digər tərəflərə məxsus olan oxşar domenlər üçün etibarlı sertifikatlar alır. Hərtərəfli yoxlama sertifikat detallarının açılmasını, onun etibarlı sertifikatlaşdırma orqanı tərəfindən gözlənilən domen üçün verildiyini və müəyyən edilmiş müddət ərzində etibarlı olduğunu təmin etməyi və sonra sayt strukturunu, lokallaşdırma dilini və interfeys elementlərini istifadəçinin əvvəllər Pin-Up-un rəsmi versiyalarında və ya mobil tətbiqdə gördüyü ilə müqayisə etməyi əhatə edir.

 

 

Saxta domen və ya sertifikatın əlamətləri nələrdir?

Saxta domenin əsas göstəricisi orijinal addan kiçik, lakin əhəmiyyətli fərqlərdir: hərflərin əlavə edilməsi və ya yenidən düzülməsi, qrafik cəhətdən oxşar simvolların istifadəsi, əlavə defislərin əlavə edilməsi və ya az tanınan ümumi üst səviyyəli domenə (gTLD) dəyişiklik. Ümumi üst səviyyəli domenlər (gTLD) qeydiyyatdan keçməsi asan və ucuz olan və buna görə də sui-istifadə üçün fəal şəkildə istifadə edilən .online, .top, .xyz və digər domen uzantılarıdır. ICANN-ın Domen Sui-istifadəsi Fəaliyyəti Hesabatına (DAAR, 2023) görə, yeni gTLD-lər ümumi domen zonasının təxminən 8%-ni təşkil edir, lakin qeydə alınmış fişinq hadisələrinin təxminən 25%-ni təşkil edir ki, bu da sui-istifadənin daha yüksək konsentrasiyasını göstərir. Praktik nümunə: brend adı və domen zonasının adi birləşməsi ilə gözlənilən domen formatı əvəzinə, Sumqayıtdan olan bir istifadəçi oxşar yazılışlı, lakin .top və ya .cfd ilə bitən bir ünvan görür. Bunun fırıldaqçılıq olduğuna zəmanət verilmir, lakin dayanmaq və resursu ikiqat yoxlamaq üçün yaxşı bir səbəbdir.

HTTPS sertifikatı və ya TLS sertifikatı, veb saytın orijinallığını təsdiqləyən və domen adını, sahibi məlumatlarını və son istifadə tarixini ehtiva edən rəqəmsal sənəddir. Veb saytı təsdiqləyərkən yalnız “kilid”in mövcudluğunu deyil, həm də bu sahələrin məzmununu təhlil etmək vacibdir. CA/Brauzer Forumunun Əsas Tələbləri (CA/B Forumu, 2022) standartları sertifikatın etibarlı sertifikat orqanı tərəfindən verilməsi və domen adı ilə dəqiq uyğunlaşdırılması üçün tələblər müəyyən edir, lakin fişinq saytları getdikcə daha çox Let’s Encrypt kimi avtomatlaşdırılmış xidmətlər vasitəsilə əldə edilən etibarlı sertifikatlardan istifadə edir. APWG-yə (Fişinq Fəaliyyəti Trendləri Hesabatı, 2022) görə, populyar kateqoriyalardakı fişinq saytlarının 80%-dən çoxu artıq HTTPS üzərindən fəaliyyət göstərir və bu da “kilid”in avtomatik olaraq təhlükəsizliyi ifadə etdiyi stereotipi aradan qaldırır. Azərbaycandakı istifadəçi üçün bu, sertifikat məlumatlarını brauzerdə açmaq, verilən domeni və hüquqi şəxsi yoxlamaq və onun bitmək üzrə olub-olmadığını yoxlamaq deməkdir, çünki saxta resurslar tez-tez qısa etibarlılıq müddəti və tez-tez domen dəyişiklikləri olan sertifikatlardan istifadə edir.

Müasir brauzerlər vizual domen və sertifikat göstəricilərini zərərli saytların daxili siyahıları və səhifə davranışının evristik təhlili daxil olmaqla, öz mühafizə mexanizmləri ilə tamamlayır. Google Safe Browsing layihəsi (Google, 2023) qeyri-adi məlumat toplama nümunələrini və məzmun əvəzetməsini qiymətləndirən nüfuz siyahıları və alqoritmlərin kombinasiyasından istifadə edərək gündəlik 3 milyondan çox təhlükəli URL-i bloklayır. Chrome, Safari, Firefox və Android və iOS-da quraşdırılmış brauzerlər istifadəçilər sertifikat uyğunsuzluqlarını, şübhəli skriptləri və ya domen sui-istifadə tarixçəsini aşkar etdikdə onlara “Bağlantı təhlükəsiz deyil” və ya “Bu sayt saxta ola bilər” kimi xəbərdarlıqlar göstərir. Praktik ssenaridə, Gəncə sakini Pin-Up güzgü saytına daxil olmağa çalışarkən oxşar xəbərdarlıq görə bilər; bu siqnalı görməməzlikdən gəlmək və brauzerin xəbərdarlıqlarına baxmayaraq daxil olmağa davam etmək giriş və ödəniş məlumatlarını saxta resursa ötürmək riskini əhəmiyyətli dərəcədə artırır.

 

 

Azərbaycanda işləyən güzgüləri haradan təhlükəsiz şəkildə əldə edə bilərəm?

Pin-Up güzgü saytına giriş yalnız link birbaşa brend və ya onun rəsmi tərəfdaşları tərəfindən idarə olunan kanallardan, o cümlədən əsas veb saytdan, quraşdırılmış mobil tətbiqdən, təsdiqlənmiş e-poçt bülletenlərindən və təsdiqlənmiş müştəri dəstək əlaqələrindən gəlirsə, təhlükəsiz hesab olunur. Beynəlxalq fişinq hesabatları, xüsusən də APWG Fişinq Fəaliyyəti Trendləri Hesabatı (2023) göstərir ki, hücumların əhəmiyyətli bir hissəsi istifadəçilərin tövsiyələrə etibar etməyə öyrəşdiyi qeyri-rəsmi kanallardakı saxta mesajlar və linklər vasitəsilə həyata keçirilir. Əgər Bakı sakini sahibi haqqında minimal məlumat və şəffaf tarixçəsi olmayan təsdiqlənməmiş Telegram kanalı vasitəsilə “təzə işləyən güzgü saytına” link alırsa, domenin hücumçular tərəfindən qeydiyyata alınması və etimadnamələri ələ keçirmək üçün istifadə edilməsi ehtimalı, linkin rəsmi tətbiq interfeysində dərc edilməsindən xeyli yüksəkdir.

Azərbaycan kontekstində mesajlaşma tətbiqləri və yerli mərc kanalları xüsusi rol oynayır, çünki onlar tez-tez bloklamalar, saytların güzgüləşdirilməsi və təşviqat fəaliyyətləri haqqında xəbərlərin əsas mənbəyi kimi xidmət göstərirlər. Group-IB-nin Şərqi Avropa və Qafqazda fişinq hücumları üzrə tədqiqatı (Group-IB, 2023) Telegram kanallarından istifadə edərək saxta mərc edənlərə və xidmətlərin regional versiyaları kimi maskalanmış kazino saytlarına keçidlər paylamaq üçün platforma kimi istifadə edən sxemlərin davamlı artımını qeyd edir. Tipik bir ssenari belədir: Bakıdan olan bir istifadəçi yerli brendinq və mətni Azərbaycan və ya rus dillərində olan bir kanala abunə olur və bu kanal müntəzəm olaraq “Azərbaycan üçün işləyən Pin-Up güzgüsü, indi qənaət edin!” kimi mesajlar dərc edir. Lakin domenlər rəsmi mənbəyə deyil, xarici yurisdiksiyalarda qeydiyyatdan keçmiş nüsxələrə yönəlir. Bu “lokallaşdırma” yalançı legitimlik hissi yaradır və bloklamanı tez bir zamanda keçmək üçün yol axtaran istifadəçilər üçün xüsusilə təhlükəlidir.

 

 

Fırıldaqçılar saxta Pin-Up güzgüləri vasitəsilə necə pul oğurlayırlar

Onlayn kazino və mərc sektorunda fişinq texnologiyası sosial mühəndislik və texniki veb sayt saxtakarlığının birləşməsinə əsaslanır, burada istifadəçilər Pin-Up brendi ilə qarşılıqlı əlaqədə olduqlarına inandırılır, lakin əslində məlumatlarını üçüncü tərəf tərəfindən idarə olunan formaya daxil edirlər. APWG-yə (Fişinq Fəaliyyəti Trendləri Hesabatı, 2023) görə, fişinq hücumlarının ümumi sayı bir ildə 4,7 milyonu keçərək tarixi bir maksimuma çatıb və hadisələrin əhəmiyyətli bir hissəsi maliyyə əməliyyatları və oyun platformaları ilə əlaqəli sahələrdə baş verib. Group-IB-nin onlayn qumar sektorundakı kibertəhdidlər haqqında hesabatında (Group-IB, 2022) istifadəçilərin müntəzəm olaraq balanslarını doldurduğu və maliyyə əməliyyatları apardığı bukmeker və kazino brendlərinə hücumların artması xüsusilə vurğulanır. Azərbaycan təcrübəsində bu, Pin-Up-a girişin tez-tez güzgülər və VPN-lər vasitəsilə olması və bir çox istifadəçinin qeyri-standart domenlərin və ya interfeys dəyişikliklərinin potensial əvəzetmə kimi deyil, bloklanmanın normal nəticəsi kimi qəbul etməsi ilə daha da ağırlaşır.

Pul oğurluğunun əsas ssenarisi belədir: əvvəlcə təcavüzkarlar hesab üçün istifadəçi adı və şifrəni əldə edirlər, sonra açar parametrlərini dəyişdirirlər və ödəniş məlumatlarını saxtalaşdırırlar, bundan sonra isə öz hesablarına vəsait çıxarmağa başlayırlar. Verizon Məlumatlarının Pozulması Araşdırmaları Hesabatı (Verizon DBIR, 2023) göstərir ki, uğurlu sosial mühəndislik hücumlarının təxminən 70%-i etimadnamələrin oğurlanması və sonradan onların real hesablara daxil olmaq üçün istifadə edilməsi ilə bağlıdır. Europol, İnternet Mütəşəkkil Cinayətkarlıq Təhdidlərinin Qiymətləndirilməsində (IOCTA, 2022) qeyd edir ki, saxta ödəniş və pul çıxarma detalları onlayn platforma sui-istifadəsində tipik bir nümunəyə çevrilib, burada istifadəçi interfeysi faktiki olaraq dəyişməz qalır, lakin gizli köçürmə parametrləri daxil edilmiş skriptlər vasitəsilə üzərinə yazılır. Gəncə və ya Bakı sakini üçün bu, özünü real Pin-Up veb saytındakı şəxsi hesabdakı balansın qəfildən sıfırlanmasında və əməliyyat tarixçəsində şübhəli güzgü saytına daxil olduqdan qısa müddət sonra başlayan naməlum cüzdanlara bir neçə pul çıxarılmasında göstərə bilər.

 

 

Telegram və WhatsApp-da ən çox istifadə edilən sxemlər hansılardır?

Telegram və WhatsApp mesajlaşma tətbiqləri, istifadəçilər tez-tez qruplardan və kanallardan gələn mesajları e-poçt kampaniyalarından daha şəxsi və daha az rəsmi hesab etdikləri üçün fişinq linklərinin yayılması üçün əsas kanallardan birinə çevrilib. Group-IB-nin sosial platformalara fişinq hücumları haqqında hesabatında (Group-IB, 2023) qeyd olunur ki, Telegram kanallarından və söhbətlərdən istifadə edən sxemlərin payı, xüsusən də Şərqi Avropa və Qafqazda durmadan artır. Kaspersky, mesajlaşma tətbiqlərində sosial mühəndislik hücumları ilə bağlı araşdırmasında (Kaspersky, 2022) qeyd edir ki, zərərli linklərin əhəmiyyətli bir hissəsi mərc, investisiya və sürətli pul qazanmağa həsr olunmuş tematik qruplar vasitəsilə yayılır. Azərbaycandakı istifadəçilər üçün bu o deməkdir ki, mərc və Pin-Up güzgüləri haqqında tanış xəbər mənbələri də fişinq mənbələri ola bilər, xüsusən də kanallarda sahibləri və tarixi haqqında şəffaf məlumat yoxdursa.

Ən çox yayılmış fırıldaqçılıqlardan biri bloklanma səbəbindən girişi itirmək qorxusundan istifadə edərək “Azərbaycan üçün işləyən Pin-Up güzgüsü” və ya “yeni domen, köhnəsi bloklandı” kimi ifadələrlə mesaj göndərməkdir. Kaspersky (Spam və Fişinq Hesabatı, 2023) qeyd edir ki, onlayn mərclərlə əlaqəli fişinq linklərinin təxminən 40%-i özlərini daxili məlumat mənbələri və məhdudiyyətləri keçmək üçün tövsiyələr kimi təqdim edən yalançı ekspert kanalları vasitəsilə yayılır. Bakıda istifadəçi yerli dildə və tanış jarqonlarda müntəzəm paylaşımlar görə bilər ki, bu da “yerli” icmaya mənsub olmaq illüziyası yaradır. Lakin linklərdəki domenlər anonim əlaqələrə qeydiyyatdan keçirilir və heç bir müəyyən tarixçəsi yoxdur. Nəticədə, belə bir linkə klikləmək, sayt qanuni görünsə belə, məlumatların saxta mənbəyə ötürülməsində ilk addım olur.

 

 

Fişinq saytına məlumat daxil etsəniz nə baş verir?

Pin-Up hesabınızın giriş və şifrəsini fişinq saytında paylaşmaq, hesabın dərhal pozulması deməkdir, çünki təcavüzkarlar bu məlumatlardan qanuni domendəki real profilinizə daxil olmaq üçün istifadə edə bilərlər. APWG özünün Fişinq Fəaliyyəti Trendləri Hesabatında (2023) qeyd edir ki, uğurlu fişinq hücumunun əsas nəticəsi hesabın ələ keçirilməsi və bərpa parametrlərində dəyişikliklərdir ki, bu da sonrakı hesabın cavabını çətinləşdirir. Microsoft-un Rəqəmsal Müdafiə Hesabatında (2022) qeyd olunur ki, halların 90%-dən çoxunda icazəsiz hesab girişləri təcavüzkarlar etimadnaməni əldə etdikdən sonra ilk 30 dəqiqə ərzində baş verir, çünki onlar parolun dəyişdirilməsi mümkün olmamışdan əvvəl hərəkət etməyə çalışırlar. Gəncədəki bir istifadəçi üçün bu, belə görünə bilər: şübhəli bir saytda giriş və şifrəsini daxil etdikdən qısa müddət sonra rəsmi tətbiq vasitəsilə daxil olmağa çalışarkən, şifrələrinin artıq dəyişdirildiyini və profilindəki e-poçt və telefon nömrəsinin artıq onların məlumatlarına uyğun gəlmədiyini aşkar edirlər.

Bank kartı nömrəsi, son istifadə tarixi və təhlükəsizlik kodu kimi ödəniş məlumatları əlavə olaraq fişinq saytına daxil edilərsə, maliyyə itkisi riski konkret Pin-Up hesabından kənara çıxır. Europol-un İnternet Mütəşəkkil Cinayətkarlıq Təhdidlərinin Qiymətləndirilməsi (IOCTA, 2023) oğurlanmış kart məlumatlarının 24-48 saat ərzində qaranlıq şəbəkə bazarlarına çatdığı və avtomatlaşdırılmış test və sonrakı ödənişlər üçün kiçik partiyalarla satıldığı bir təcrübəni təsvir edir. Saxta Pin-Up güzgülərini əhatə edən bir sxemdə təcavüzkarlar əvvəlcə yadda saxlanılan məlumatlardan uydurma hesabları maliyyələşdirmək və ya rəqəmsal xidmətlər almaq üçün istifadə edə, sonra isə onu qaranlıq şəbəkə bazarlarında yenidən sata bilər və bu da kart sahibi üçün izlənilməsi çətin olan əməliyyatlar zəncirini yaradır. Bakı sakini əvvəlcə problemi Pin-Up balansında deyil, şübhəli saytı ziyarət etdikdən qısa müddət sonra başlayan naməlum xarici xidmətlərə edilən ödənişlər barədə bank bildirişlərindən hiss edə bilər.

Metodologiya və mənbələr (E-E-A-T)

Metodologiya, APWG də daxil olmaqla, fişinq, domen təhlükəsizliyi və kibertəhdidlər üzrə beynəlxalq hesabatların təhlilinə əsaslanır.Fişinq Fəaliyyəti Trendləri Hesabatı(2022–2023), GoogleŞəffaflıq HesabatıTəhlükəsiz Baxış(2022–2023), ICANNORDA(2022–2023), ENISATəhdid Mənzərəsi(2023), VerizonDBIR(2023), AvropolJOCTA(2022–2023), KasperskyMaliyyə TəhdidləriSpam və FişinqHesabatlar (2022–2023), IBM X‑ForceTəhdid Kəşfiyyatı İndeksi(2022) və Qafqaz bölgəsində fişinq üzrə Group-IB tədqiqatı (2022–2023). Bütün nəticələr statistik məlumatların, CA/B Forumunun Əsas Tələbləri (2022) standartlarının və Azərbaycandakı praktik istifadəçi davranışı hallarının müqayisəsinə əsaslanır və təhlilin əhatəliliyini, dəqiqliyini və ekspertizasını təmin edir.

Leave a Reply

Your email address will not be published. Required fields are marked *