Güney Koreli siber güvenlik şirketi AhnLab’a göre, Kuzey Kore devlet destekli hacker grubu Lazarus Group geçen yıl fon çalmak için ağırlıklı olarak hedefli kimlik avı saldırılarını kullandı ve grup, son 12 ayda siber saldırı sonrası analizlerde en sık adı geçen ekip oldu.
AhnLab analistleri, 26 Kasım tarihli Siber Tehdit Trendleri ve 2026 Güvenlik Görünümü raporunda, Lazarus gibi kötü aktörlerin en popüler saldırı yöntemlerinden birinin, “ders davetiyesi veya röportaj talebi” kılığında sahte e-postalar kullanan hedefli kimlik avı olduğunu söyledi.
Lazarus Group, kripto dahil birçok sektördeki çok sayıda saldırının baş şüphelisi konumunda ve hackerların 21 Şubat’ta gerçekleşen 1,4 milyar dolarlık Bybit siber saldırısından ve perşembe günü Güney Koreli kripto borsası Upbit’in 30 milyon dolarlık son istismarından sorumlu olduğu düşünülüyor.
Hedefli kimlik avından nasıl korunulur?
Hedefli kimlik avı saldırıları, hackerların hedefledikleri kişi hakkında bilgi toplamak için araştırma yaptığı ve ardından güvenilir bir gönderen gibi davranarak mağdurun kimlik bilgilerini çaldığı, kötü amaçlı yazılım yüklediği veya hassas sistemlere erişim elde ettiği hedefli bir kimlik avı türüdür.
Siber güvenlik firması Kaspersky, hedefli kimlik avına karşı korunmak için şu yöntemleri öneriyor: tüm çevrim içi etkinliği şifrelemek için VPN kullanmak, çevrim içi ortamda aşırı kişisel bilgi paylaşmaktan kaçınmak, bir e-posta veya iletişimin kaynağını alternatif bir kanal üzerinden doğrulamak ve mümkün olan yerlerde çok faktörlü veya biyometrik kimlik doğrulamayı etkinleştirmek.
Kötü aktörlere karşı “çok katmanlı savunma” gerekli
AhnLab’a göre Lazarus Group, kripto alanı, finans, BT ve savunma sektörünü hedef aldı ve Ekim 2024 ile Eylül 2025 arasında yapılan saldırı sonrası analizlerde 31 ifşayla en sık adı geçen grup oldu.
Kuzey Kore bağlantılı diğer hacker grubu Kimsuky 27 ifşa ile ikinci sıradaydı, onu TA-RedAnt 17 ifşa ile takip etti.
AhnLab, şirketlerin saldırıları azaltmayı umması için “çok katmanlı bir savunma sisteminin şart olduğunu” söyledi. Buna düzenli güvenlik denetimleri, yazılımların en son yamalarla güncel tutulması ve çalışanların çeşitli saldırı vektörleri konusunda eğitilmesi gibi uygulamalar dahil.
Bu arada siber güvenlik şirketi, bireylerin çok faktörlü kimlik doğrulaması kullanmalarını, tüm güvenlik yazılımlarını güncel tutmalarını, doğrulanmamış URL ve ekleri çalıştırmaktan kaçınmalarını ve yalnızca doğrulanmış resmi kanallardan içerik indirmelerini öneriyor.
Yapay zeka kötü aktörleri daha etkili hale getirecek
AhnLab, 2026’ya girerken yapay zeka gibi yeni teknolojilerin kötü aktörleri yalnızca daha verimli hale getireceği ve saldırılarını daha sofistike yapacağı konusunda uyardı.
AhnLab, saldırganların şimdiden ayırt edilmesi güç oltalama siteleri ve e-postaları oluşturmak için yapay zekayı kullanabildiğini, ancak yapay zekanın “tespitten kaçınmak için çeşitli değiştirilmiş kodlar üretebileceğini” ve hedefli kimlik avını deepfake’ler aracılığıyla daha verimli hale getirebileceğini söyledi.
“Yapay zeka modellerinin son dönemde artan kullanımıyla birlikte, prompt verilerini çalanlar gibi deepfake saldırılarının, mağdurların bunları tespit etmesini zorlaştıracak bir seviyeye evrilmesi bekleniyor. Bunları önlemek için veri sızıntılarını engellemeye ve verileri güvence altına almaya özel dikkat gerekecek.”