Microsoft Entra hesaplarında şok gelişme! Vishing saldırılarının perde arkası ortaya çıktı

Microsoft Entra hesapları, son dönemde cihaz kodu vishing saldırılarıyla karşı karşıya. Türkiye'deki teknoloji, finans ve üretim sektörleri, bu yeni nesil kimlik avı yöntemine karşı dikkatli olmalı.
Türkiye'deki teknoloji, finans ve üretim alanlarında faaliyet gösteren şirketler, son zamanlarda Microsoft Entra hesaplarını hedef alan yeni bir siber saldırı dalgasıyla karşı karşıya kaldı. Saldırganlar, cihaz kodu vishing olarak bilinen gelişmiş bir kimlik avı yöntemiyle, kurumsal hesaplara yetkisiz erişim sağlamaya çalışıyor. Uzmanlar, bu saldırıların özellikle Microsoft Entra kullanıcıları için ciddi bir tehdit oluşturduğunu ve şirketlerin güvenlik önlemlerini gözden geçirmesi gerektiğini vurguluyor.
Cihaz kodu vishing saldırılarının yükselişi ve yöntemi
Son dönemde ortaya çıkan cihaz kodu vishing saldırıları, klasik kimlik avı yöntemlerinden farklı olarak, kullanıcıları meşru Microsoft OAuth istemci kimlikleri ve cihaz yetkilendirme akışını kullanmaya ikna etmeye dayanıyor. Saldırganlar, genellikle telefonla arayarak veya sosyal mühendislik taktikleriyle hedef kişileri, Microsoft'un resmi cihaz kimlik doğrulama sayfasına yönlendiriyor. Burada kurbanlardan, kendilerine verilen kullanıcı kodunu girmeleri isteniyor. Bu süreçte, saldırganlar herhangi bir sahte web sitesi veya şifre çalma platformu kullanmak yerine, doğrudan Microsoft'un kendi altyapısını istismar ediyor. Böylece, elde edilen kimlik doğrulama token'ları ile çok faktörlü kimlik doğrulama (MFA) süreçleri de aşılmış oluyor.
Bu yöntemin en dikkat çekici yanı, saldırganların meşru OAuth uygulamalarının client_id bilgilerini kullanarak, hedefin Microsoft Entra hesabına erişim sağlayabilmesi. Saldırı sonucunda, Microsoft 365, Salesforce, Google Workspace, Dropbox, Adobe, SAP, Slack, Zendesk ve Atlassian gibi SSO ile entegre çalışan uygulamalara da erişim mümkün hale geliyor. Özellikle şirketlerin tek oturum açma (SSO) sistemleriyle bağlantılı olan bu uygulamalar, kurumsal verilerin toplu olarak ele geçirilmesi riskini artırıyor. Türkiye'de faaliyet gösteren şirketler için bu durum, hem veri güvenliği hem de iş sürekliliği açısından ciddi sonuçlar doğurabilir.
ShinyHunters çetesi ve saldırıların arka planı
Güvenlik araştırmacıları, cihaz kodu vishing saldırılarının arkasında ShinyHunters adlı uluslararası bir hacker grubunun olduğunu belirtiyor. Bu çete, daha önce de Okta ve Microsoft Entra SSO hesaplarını hedef alan veri hırsızlığı operasyonlarıyla gündeme gelmişti. Son saldırı dalgasında ise, cihaz kodu vishing yöntemini kullanarak, kurumsal çalışanların hesaplarına erişim sağlamak ve elde edilen verileri şantaj amacıyla kullanmak hedefleniyor. Saldırganlar, hedefledikleri kişilere ulaşmak için genellikle sosyal mühendislik tekniklerinden ve sahte bildirimlerden yararlanıyor. Özellikle sahte ödeme talepleri, belge paylaşım uyarıları ve sahte sesli mesaj bildirimleri gibi tuzaklar, kullanıcıların dikkatini çekmek için kullanılıyor.
ShinyHunters'ın bu saldırılarda kullandığı yöntemler, geleneksel phishing e-postalarından farklı olarak, doğrudan Microsoft'un kimlik doğrulama akışını istismar ediyor. Bu sayede, saldırganlar herhangi bir ek altyapı kurmak zorunda kalmadan, hedefin hesabına erişim sağlayabiliyor. Güvenlik uzmanları, bu tür saldırıların tespit edilmesinin ve önlenmesinin klasik phishing saldırılarına göre daha zor olduğunu belirtiyor. Türkiye'deki şirketler için bu durum, siber güvenlik politikalarının yeniden gözden geçirilmesini ve çalışanların bilinçlendirilmesini zorunlu kılıyor.
Cihaz kodu vishing saldırılarının teknik detayları ve etkileri
Cihaz kodu vishing saldırılarında, saldırganların ilk adımı, mevcut bir OAuth uygulamasının client_id'sini ele geçirmek veya kendi uygulamalarını kullanmak oluyor. Açık kaynaklı araçlar sayesinde, hedeflenen kullanıcıya özel bir device_code ve user_code üretiliyor. Saldırganlar, bu kodları hedef kişiye ileterek, onları Microsoft'un resmi cihaz kimlik doğrulama sayfasında kodu girmeye ikna ediyor. Kullanıcı kodu girdikten sonra, normal giriş sürecinde olduğu gibi kimlik doğrulama ve çok faktörlü kimlik doğrulama işlemlerini tamamlıyor. Bu aşamadan sonra, saldırganlar device_code'u kullanarak, hedef hesabın yenileme token'ını ve ardından erişim token'larını elde edebiliyor.
Bu token'lar sayesinde, saldırganlar hedef kullanıcının Microsoft hizmetlerine ve SSO ile entegre diğer uygulamalara erişim sağlayabiliyor. Özellikle çok faktörlü kimlik doğrulamanın ilk aşamada tamamlanmış olması, saldırganların daha sonra ek bir doğrulama engeliyle karşılaşmadan sisteme giriş yapabilmesini sağlıyor. Türkiye'deki şirketler açısından bu durum, hem hassas verilere yetkisiz erişim hem de potansiyel veri sızıntıları anlamına geliyor. Ayrıca, saldırganlar bu erişimi kullanarak, kurumsal verileri şantaj amacıyla kullanabilir veya şirketin itibarını zedeleyebilecek başka saldırılar gerçekleştirebilir.
Uzmanlardan uyarılar ve alınması gereken önlemler
KnowBe4 Tehdit Laboratuvarları, cihaz kodu vishing saldırılarının tespit edildiği yeni bir kampanyayı ilk olarak Aralık 2025'te ortaya çıkardı. Bu kampanyada, sosyal mühendislik tuzaklarının yoğun olarak kullanıldığı ve kullanıcıların sahte bildirimlerle kandırıldığı belirlendi. Uzmanlar, Microsoft 365 hesap sahiplerine, kötü niyetli alan adlarını ve şüpheli gönderici adreslerini engellemelerini, OAuth uygulama onaylarını düzenli olarak denetlemelerini ve gereksiz uygulama izinlerini iptal etmelerini tavsiye ediyor. Ayrıca, Azure AD oturum açma günlüklerinin gözden geçirilmesi ve cihaz kodu kimlik doğrulama olaylarının yakından takip edilmesi öneriliyor.
Yöneticilerin, cihaz kodu akış seçeneğini gereksiz durumlarda devre dışı bırakmaları ve koşullu erişim politikalarını uygulamaları da önemli bir önlem olarak öne çıkıyor. Türkiye'deki şirketlerin, çalışanlarını cihaz kodu vishing saldırılarına karşı bilinçlendirmesi ve düzenli siber güvenlik eğitimleri düzenlemesi, bu tür tehditlerin etkisini azaltmada kritik rol oynayacaktır. Ayrıca, saldırıların teknik detayları hakkında bilgi sahibi olmak ve güncel tehdit raporlarını takip etmek, şirketlerin savunma mekanizmalarını güçlendirmesine yardımcı olabilir.
Cihaz kodu vishing saldırılarının geçmişi ve günümüzdeki önemi
Cihaz kodu vishing saldırıları, aslında yeni bir tehdit türü değil. Geçmişte de çeşitli hacker grupları tarafından bu yöntem kullanılarak, Microsoft 365 ve benzeri hesaplara yetkisiz erişim sağlandığı biliniyor. Örneğin, Şubat 2025'te Microsoft Tehdit İstihbarat Merkezi, Rus hackerların cihaz kodu vishing yöntemiyle Microsoft 365 hesaplarını hedef aldığını açıklamıştı. Aralık ayında ise, ProofPoint benzer bir saldırı kitinin KnowBe4 tarafından tespit edildiğini ve Microsoft hesaplarını hedef aldığını rapor etmişti. Ancak son dönemde, saldırganların daha sofistike teknikler geliştirmesi ve sosyal mühendislik taktiklerini daha etkili kullanması, cihaz kodu vishing saldırılarını yeniden gündeme taşıdı.
Türkiye'deki şirketler ve bireysel kullanıcılar için bu saldırıların önemi giderek artıyor. Özellikle dijitalleşmenin hız kazandığı ve uzaktan çalışma modellerinin yaygınlaştığı bir dönemde, kimlik doğrulama süreçlerinin güvenliği kritik hale geldi. Cihaz kodu vishing saldırılarının, sadece büyük ölçekli şirketleri değil, küçük ve orta ölçekli işletmeleri de hedef alabileceği unutulmamalı. Bu nedenle, tüm kullanıcıların ve kurumların, kimlik doğrulama süreçlerinde dikkatli olması ve şüpheli aktiviteleri anında yetkililere bildirmesi büyük önem taşıyor.
Sonuç: Türkiye için cihaz kodu vishing saldırılarına karşı uyanık olmak şart
Microsoft Entra hesaplarına yönelik cihaz kodu vishing saldırıları, Türkiye'deki şirketler ve kullanıcılar için ciddi bir siber güvenlik tehdidi oluşturuyor. Saldırganların meşru kimlik doğrulama akışlarını istismar etmesi, klasik güvenlik önlemlerinin yetersiz kalmasına yol açabiliyor. Bu nedenle, hem bireysel kullanıcıların hem de kurumsal yöneticilerin, cihaz kodu vishing saldırılarına karşı bilinçli ve hazırlıklı olması gerekiyor. Güvenlik uzmanlarının önerilerini dikkate almak, güncel tehditleri takip etmek ve kimlik doğrulama süreçlerinde ekstra dikkat göstermek, bu tür saldırıların etkisini en aza indirmek açısından hayati önem taşıyor.
- Popüler Haberler -
Laboratuvarda yetiştirilen mini beyinlere problem çözdürdüler!
Google'dan dikkat çeken hamle! Gemini 3.1 pro tanıtıldı
Japon bilim insanlarından şaşırtan adım! Ahşap uydu LignoSat uzay yolunda
Windows 11 kullanıcılarına sürpriz! Akıllı telefonlar artık webcam oldu
TikTok, Instagram ve YouTube dahil 6 platforma resen inceleme
Google Haritalar oturum açmayanlara sürpriz kısıtlama



