Web sitesi tabanlı oltalama saldırılarının adli analizi

Teknolojide yaşanan gelişmeler insan hayatını kolaylaştırmakta ve birçok faaliyetleri internet ortamında gerçekleştirme imkânı sunmaktadır. İnternet teknolojisi ve uygulamalarının kullanımının artması beraberinde bazı riskleri de içermektedir. Güvenlik açıkları yâda siber saldırı yöntemleri (zararlı yazılımlar, oltalama saldırıları gibi) her geçen gün yeni mağdurların oluşmasına neden olmaktadır. Web tabanlı oltalama saldırıları, sahte web siteler kullanarak kurbanların kredi kartı bilgileri veya kişisel şifreler gibi önemli bilgilerini ele geçirmek için tasarlanmış saldırılar olarak bilinmektedir. Kurbanların günlük yaşantısında internet ortamında yaptığı faaliyetleri hedef alarak (internet bankacılığı, sosyal medya kullanımı, kurumsal işlemler, aldatıcı kampanyalar gibi) tasarlanan sahte web sitelerine kişisel bilgilerini giriş yapmasını sağlamak için yönlendirmektedirler. Web tabanlı oltalama saldırı önlemeye yönelik çeşitli araştırmalar ve çalışmalar yapılmakla birlikte başarı oranı tartışmalıdır. Web tabanlı oltalama saldırılarıyla mücadelede saldırganların kullandığı bilinen araç, yöntem ve yaklaşımları tanımlanması ve incelenmesi mücadelede önemli katkılar sağlayacaktır. Bu çalışma web tabanlı oltalama saldırıların adli bilişim yöntemleriyle analizlerine odaklanmaktadır. Çalışmada gerçek bir web tabanlı oltalama saldırısı seçilerek saldırıda kullanılan web sitesinin adli analizi yapılmıştır. Çalışmanı sonuçlarından saldırgana ait bilgilere ulaşılabilir olduğu görülmüştür.

Forensic analysis of web-based phishing attacks

Developments in technology offer many opportunities to make activities on the internet for making human life easier. Increasing use of internet technology and applications also involves some risks. Some risks are involved in the increasing use of internet technology applications due to security weaknesses or cyber-attack methods (such as malware, phishing attacks) which cause new victims to occur every day. Web-based phishing attacks are known as attacks designed to obtain victims' vital information, such as credit card information or personal passwords, using fake websites. The victims' daily life activities (such as internet banking, social media usage, corporate transactions, and deceptive campaigns) were monitored in the internet environment to enable them to enter their personal information into fake websites designed. Even though various researches and studies have been piloted to avoid web-based phishing attacks, the success rate is provocative. Identifying and examining the known tools, methods and approaches used by attackers in struggling web-based phishing attacks will provide important contributions to combat. This study was focused on the analysis of web-based phishing attacks with forensic methods. In this study, a real web-based phishing attack was selected and forensic analysis of the website used in the attack was analyzed. It could be concluded from the results of the study that the information about the attacker might be reachable.

___

  • J. Lopez, J. E. Rubio, Access control for cyber-physical systems interconnected to the cloud, Computer Networks, 134, 46-54, 2018. doi: 10.1016/j.conmet 20 18. 01.037.
  • O. K, Sahingoz, E. Buber, O. Demir, B. Diri, Machine learning based phishing detection from urls, Expert Systems with Applications, 117 (1), 345-357, 2019. doi :10.10 16/ j.eswa.2018.09.029.
  • C. N. Gutierrez, T. Kim, Della R. Corte, J. Avery, D. Goldwasser, M. Cinque, S. Bagchi, Learning from the ones that got away: Detecting new forms of phishing attacks. IEEE Transactions on Dependable and Secure Computing, 15 (6), 988-1001, 2018. doi: 10.1109.TD SC. 2018.2864993.
  • B. Kesler, H. Drinan, N. Fontaine, News briefs. IEEE Security and Privacy, 4 (6), 8-13, 2006. doi: 10.28948/ ngumuh.649969.
  • I. Kara, Truva atı zararlı yazılımlarına yaklaşım ve çözüm önerileri. Bilgi Yönetimi, 2 (1), 28-33, 2019.
  • I. Kara, Türkiye'de zararlı yazılımlarla mücadelenin uygulama ve hukuki boyutunun değerlendirilmesi. Akademik Bakış Uluslararası Hakemli Sosyal Bilimler Dergisi, 52, 87-98, 2015.
  • V. Bhavsar, A. Kadlak, S. Sharma, Study on phishing attacks. Int. J. Comput. Appl, 182, 27-29, 2018. doi:10 .5120/ijca2018918286.
  • APWG, Phishing Activity Trends Report: 3rd Quarter 2020. Anti-Phishing Working Group, Retrieved. Available online: https://apwg.org/trendsreports/ (Acc essed on 06 Nisan 2021).
  • G. Varshney M. Misra, P. K. Atrey. A phish detector using lightweight search features, Computers & Security, 62, 213-228, 2016. doi:10.1016/j.cose. 2016. 08.003.
  • S. Smadi, N. Aslam, L. Zhang, Detection of online phishing email using dynamic evolving neural network based on reinforcement learning. Decision Support Systems, 107, 88-102, 2018. doi:10.1016/j.dss.2018.0 1.001.
  • M. R. Natadimadja, M. Abdurohman, H. H. Nuha, A Survey on Phishing Website Detection Using Hadoop. Jurnal Informatika Universitas Pamulang, 5 (3), 237-246, 2020. doi:10.32493/informatika.v5i3.6672.
  • C. Ludl, S. Mcallister, E. Kirda, C. Kruegel. On the effectiveness of techniques to detect phishing sites. In DIMVA ’07: Proceedings of the 4th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Springer, Berlin, Heidelberg, 4579, 20-39, 2007. doi:10.1007/978-3-540-73614-1_2.
  • Y. Pan, X. Ding, Anomaly based web phishing page detection. In ACSAC ’06: Proceedings of the 22nd Annual Computer Security Applications Conference, IEEE Computer Society. 1, 381-392, 2006. doi:10.101 9/ACSAC.2006.13.
  • Y. Zhang, J. I. Hong, Cranor. Cantina: a content-based approach to detecting phishing web sites. In www ’07: Proceedings of the 16th International Conference on World Wide Web, 8 (12), 639-648, 2007. doi:10.1145 /1242572.1242659.
  • P. Yi, Y. Guan, F. Zou, Y. Yao, W. Wang, T. Zhu, Web phishing detection using a deep learning framework. Wireless Communications and Mobile Computing, 9, 1-9, 2018. doi:10.1155/2018/4678746.
  • M. Moghimi, A. Y. Varjani, New rule-based phishing detection method. Expert Systems with Applications, 53, 231-242, 2016. doi:10.1016/j.eswa.2016.01.028.
  • A. Mutawa, N. Baggili, I. A. Marrington, Forensic analysis of social networking applications on mobile devices. Digital Investigation, 9, 24-33, 2012. doi:10 .1016/j.diin.2012.05.007.
  • D. Gedik, Bilişim suçlarında ıp tespiti ile ekran görüntüleri çıktılarının ispat değeri. Bilişim Hukuku Dergisi, 1 (1), 51-84.
  • [wireshark] http://wireshark.org (Accessed on 06 Nisan 2021)
  • S. Sandhya, S. Purkayastha, E. Joshua, A. Deep, assessment of website security by penetration testing using Wireshark. In 2017 4th International Conference on Advanced Computing and Communication Systems (ICACCS), IEEE. 4, 1-4, 2017. doi:10.1109/CICN.20 17.8319360.
  • H. Kim, H. Lee, H. Lim, Performance of packet analysis between observer and wireshark. In 2020 22nd International Conference on Advanced Communication Technology (ICACT), IEEE. 2020, 268-271, 2020. doi:10.23919/ICACT48636.2020.9061452.
  • J. C. Vega, M. A. Merlini, P. Chow, FFShark: a 100G FPGA implementation of BPF filtering for Wireshark. In 2020 IEEE 28th Annual International Symposium on Field-Programmable Custom Computing Machines (FCCM), IEEE. 47-55, 2020. doi:10.1109/FCCM 48 280.2020.00016.
  • K. M. Fathima, N. Santhiyakumari, A survey on network packet ınspection and arp poisoning using wireshark and ettercap. In 2021 International Conference on Artificial Intelligence and Smart Systems (ICAIS), IEEE. 1136-1141, 2021. doi:10.1109 /ICAIS50930.2021.9395852.
  • https://www.iso.org/standard/44406.htm (Accessed on 06 Nisan 2021)
  • https://www.iso.org/standard/44407.html(Accessed on 06 Nisan 2021)
  • N. M. Al-Fannah, One leak will sink a ship: WebRTC IP address leaks. In 2017 International Carnahan Conference on Security Technology (ICCST), IEEE. 1-5, 2017. doi: 10.1109/CCST.2017.8167801.
  • Ö. Murat, Avrupa konseyi siber suç sözleşmesi ışığında siber suçlarla mücadelede uluslararası işbirliği. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, 19(2), 1229-1270, 2013.
Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi-Cover
  • ISSN: 2564-6605
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 2017
  • Yayıncı: Niğde Ömer Halisdemir Üniversitesi
Sayıdaki Diğer Makaleler

Beton-dolgulu çelik tüplü kompozit kısa kolonların nihai yük taşıma kapasitesinin ilgililik vektör makinesine dayalı tahmini için modelleme yaklaşımı

Çiğdem AVCI KARATAŞ

PV-T Kollektör kaynaklı bir ısı pompası sisteminin enerji ve ekserji analizi

Mehmet ALTINKAYNAK, Recep DEMİREKİN, Ali Kemal YAKUT

İnşaat sektöründe oluşan iş değişiklik taleplerini azaltacak bir proje yönetim sistemi önerisi

Betül TEMEL, Gürkan Emre GÜRCANLI, Senem Bilir MAHÇİÇEK

5xxx serisi alüminyum alaşımları için Yoshida Uemori model parametrelerinin Arı Algoritması ve Genetik Algoritma ile tahmini

Habip Gökay KORKMAZ, Serkan TOROS, Mete KALYONCU

Covid-19 ile mücadelede bitkilerin olası rolü

Meltem BAYRAKTAR, Begüm GÜLER, Aynur GÜREL

Alçıtaşı üretiminde delme – patlatma yöntemi yerine mekanik kazı yönteminin kullanılabilirliğinin araştırılması

Ramazan ÇOMAKLI

Bir non-Newtonyen akışkanının sınır tabakası denklemleri için benzerlik yaklaşımı: Carreau-Yasuda modeli

Yiğit AKSOY, Hikmet SÜMER, Kıvanç SAMRA

Bir kargo şirketi için süreç iyileştirme çalışmaları

Sevgi YILMAZ, Nazlıcan ARSLAN, Murat OTURAKCI

Analitik hiyerarşi prosesi (AHP) yöntemi ile çalışan performansının değerlendirilmesi

Emine Elif NEBATİ, Gülser Narin SAĞANDA, Hayriye EROL, Sümeyye Reyyan SUBAŞI, Tuğçe Esma GÖZ

Mansapta trapez daralma olması durumunda baraj yıkılması taşkın dalgası yayılımının sığ su denklemleri ile modellenmesi

Selahattin KOCAMAN, Kaan DAL, Ada YILMAZ