Güney Koreli siber güvenlik şirketi AhnLab’a göre, Kuzey Koreli devlet destekli bilgisayar korsanları Lazarus Grubu, geçen yıl esas olarak fon çalmak için hedef odaklı kimlik avı saldırıları kullandı ve grup, son 12 ayda hackleme sonrası analizlerde en çok bahsedilen grup oldu.
AhnLab analistleri, hedef odaklı phishing’in Lazarus gibi kötü aktörler tarafından “ders davetiyesi veya röportaj talebi olarak gizlenen” sahte e-postalar kullanan en popüler saldırı yöntemlerinden biri olduğunu belirtiyor. söz konusu 26 Kasım 2025 Siber Tehdit Eğilimleri ve 2026 Güvenlik Görünümü raporunda.

Lazarus Grubu baş şüpheli Kripto da dahil olmak üzere birçok sektördeki birçok saldırının arkasında, sorumlu olduğundan şüphelenilen bilgisayar korsanları yer alıyor. 21 Şubat’ta 1,4 milyar dolarlık Bybit saldırısı ve daha yeni Güney Kore kripto borsasının 30 milyon dolarlık istismarı Perşembe günü Upbit.
Hedef odaklı kimlik avına karşı kendinizi nasıl korursunuz?
Hedef odaklı kimlik avı saldırıları, kimlik avının hedefli bir biçimidir Neresi Bilgisayar korsanları, bilgi toplamak ve güvenilir bir gönderen gibi görünmek için amaçlanan hedeflerini araştırır, böylece kurbanın kimlik bilgilerini çalar, kötü amaçlı yazılım yükler veya hassas sistemlere erişim kazanır.
Siber güvenlik firması Kaspersky, hedef odaklı kimlik avına karşı korunmak için şu yöntemleri öneriyor: tüm çevrimiçi etkinlikleri şifrelemek için bir VPN kullanmak, aşırı kişisel bilgilerin çevrimiçi olarak paylaşılmasından kaçınmak, bir e-postanın veya iletişimin kaynağını alternatif bir kanal üzerinden doğrulamak ve mümkün olduğunda çok faktörlü veya biyometrik kimlik doğrulamayı etkinleştirmek.
Kötü aktörlerle mücadele için ‘çok katmanlı savunmaya’ ihtiyaç var
AhnLab’a göre Lazarus Grubu, kripto alanını, finansı, BT’yi ve savunmayı hedef aldı ve aynı zamanda 31 açıklamayla bu yıl Ekim 2024 ile Eylül 2025 arasındaki hack sonrası analizlerde en sık bahsedilen grup oldu.
Kuzey Kore bağlantılı hacker grubu Kimsuky 27 açıklamayla onu takip ederken, onu 17 açıklamayla TA-RedAnt izledi.
AhnLab, düzenli güvenlik denetimleri, yazılımı en son yamalarla güncel tutmak ve personele çeşitli saldırı vektörleri konusunda eğitim vermek gibi saldırıları engellemeyi ümit eden şirketler için “çok katmanlı bir savunma sisteminin gerekli olduğunu” söyledi.
İlgili: CZ’nin Google hesabı ‘hükümet destekli’ bilgisayar korsanlarının hedefi oldu
Bu arada siber güvenlik şirketi, bireylerin çok faktörlü kimlik doğrulamasını benimsemesini, tüm güvenlik yazılımlarını güncel tutmasını, doğrulanmamış URL’ler ve ekleri çalıştırmaktan kaçınmasını ve yalnızca doğrulanmış resmi kanallardan içerik indirmesini öneriyor.
Yapay zeka kötü aktörleri daha etkili hale getirecek
2026’ya girerken AhnLab, yapay zeka gibi yeni teknolojilerin yalnızca kötü aktörleri daha verimli ve saldırılarını daha karmaşık hale getireceği konusunda uyardı.
AhnLab, saldırganların, çıplak gözle ayırt edilmesi zor olan kimlik avı web siteleri ve e-postalar oluşturmak için yapay zekayı zaten kullanabildiğini ancak yapay zekanın “tespitten kaçınmak için çeşitli değiştirilmiş kodlar üretebileceğini” ve hedef odaklı kimlik avını deepfake yoluyla daha verimli hale getirebileceğini söyledi.
“Yapay zeka modellerinin kullanımının son zamanlarda artmasıyla birlikte, anlık verileri çalan derin sahte saldırıların, kurbanların bunları tanımlamasını zorlaştıracak bir düzeye evrilmesi bekleniyor. Sızıntıları önlemek ve bunları önlemek için verilerin güvenliğini sağlamak için özel dikkat gösterilmesi gerekecek.”
Dergi: 2026, kriptoda pragmatik gizliliğin yılı: Canton, Zcash ve daha fazlası
kaynak: Cointelegraph by Stephen Katte, https://cointelegraph.com/news/spear-phishing-north-korean-hackers-top-tactic-how-to-stay-safe?utm_source=rss_feed&utm_medium=rss&utm_campaign=rss_partner_inbound


