Kaspersky analistleri, 2025’in ilk dört ayında ChatGPT ve benzeri popüler yapay zeka araçlarının kılığına giren siber saldırıların geçen yılın aynı dönemine kıyasla %115 arttığını tespit etti. Yasal üretkenlik ve iletişim uygulamalarının sahteleri üzerinden yayılan 4 binden fazla benzersiz kötü amaçlı ve istenmeyen dosya belirlendi. ChatGPT taklitçileri 177 benzersiz kötü amaçlı dosya ile en çok kullanılan araç olurken, DeepSeek’in kötüye kullanımı da dikkat çekti. Zoom, Teams ve Google Drive gibi işbirliği platformlarının taklitleriyle yayılan zararlı dosya sayısı ise yine artış gösterdi.
Siber saldırganlar, popüler uygulamaların ve yapay zeka hizmetlerinin kullanıcı güvenini istismar ederek KOBİ’ler ve bireyler için ciddi risk oluşturuyor. Özellikle gerçek olamayacak kadar cazip yazılım teklifleri veya sahte abonelik sayfalarına karşı dikkatli olunması öneriliyor. Saldırganlar, kimlik avı (phishing) ve spam ile sadece giriş bilgilerini çalmaya çalışmıyor; aynı zamanda kullanıcıları indirdikleri uygulamalar üzerinden Truva atı, indirici ve reklam yazılımlarına da maruz bırakıyor.
2025’teki saldırıların büyük bölümü Zoom, Teams, Google Drive ve Microsoft Office uygulamalarının sahteleriyle gerçekleştirildi. Örneğin; Zoom kılığında yayılan zararlı dosya sayısı %13 artışla 1.652’ye ulaşırken, Outlook ve PowerPoint’in her biri %16, Excel %12, Word ve Teams ise %9 ve %5’lik bir pay aldı. Saldırganlar, özellikle uzaktan çalışan ekiplerin yaygınlaştığı bu dönemde işbirliği uygulamalarını hedef alarak sektörel saldırılarını artırıyor.
Siber suçluların kullandığı temel taktikler arasında kimlik avı, indirme tuzakları, Truva atları, reklam yazılımları ve spam e-postalar yer alıyor. İşletmelere yönelik olarak; giriş bilgilerini çalmaya, para transferi yaptırmaya ve müşteri verilerine erişmeye yönelik saldırılar sıkça gözlemleniyor. Kimlik avı girişimleri arasında, kurbanlara sosyal medya reklamı vaadiyle ulaşarak Google hesaplarını ele geçirme taktikleri öne çıkıyor.
KOBİ’ler için öneriler:
- Bulut hizmetleri ve dosya paylaşım araçlarında tam görünürlük ve erişim kontrolü sağlayan güvenlik çözümleri kullanın.
- E-posta, paylaşılan klasör ve belgeler için erişim kuralları oluşturun.
- Kritik verileri düzenli olarak yedekleyin.
- Harici yazılımların kullanılmasına ilişkin net yönergeler geliştirin, yeni uygulamaların devreye alınmasında BT onayı arayın.
- Şüpheli bağlantı ve ek dosyalara karşı çalışan farkındalığı eğitimlerini artırın.
