Siber Guvenlik

Starkiller Phishing Seti: AitM Ters Proxy ile Çok Faktörlü Kimlik Doğrulamayı (MFA) Aşmanın Yeni Yolu

Mehmet SARI
03 Mar 2026
Starkiller Phishing Seti: AitM Ters Proxy ile Çok Faktörlü Kimlik Doğrulamayı (MFA) Aşmanın Yeni Yolu

Starkiller Phishing Süiti: MFA Güvenliğine Yeni Bir Tehdit

Siber güvenlik dünyası, tehdit aktörlerinin sürekli gelişen yöntemleriyle mücadele etmeye devam ediyor. Son olarak, güvenlik araştırmacıları Starkiller adını verdikleri yeni ve sofistike bir kimlik avı (phishing) setinin detaylarını paylaştı. Bu setin en dikkat çekici özelliği, modern güvenlik önlemlerinin temel taşı olan Çok Faktörlü Kimlik Doğrulama (MFA) mekanizmalarını atlatma kapasitesidir.

Starkiller, kendisini bir siber suç platformu olarak pazarlayan Jinkusu adlı bir tehdit grubu tarafından geliştirilmiştir. Bu platform, kurbanların meşru görünen giriş sayfalarını proxy'leyerek, oturum çerezlerini ve MFA belirteçlerini yakalama yeteneğine sahiptir. Bu durum, MFA'nın sunduğu katmanlı korumayı neredeyse tamamen etkisiz hale getirmektedir.

Adversary-in-the-Middle (AitM) Ters Proxy Mekanizması

Starkiller'ın başarısının arkasındaki temel teknoloji, Adversary-in-the-Middle (AitM) ters proxy mimarisidir. Geleneksel kimlik avı saldırıları genellikle kullanıcıları sahte bir siteye yönlendirirken, Starkiller, kurbanı hedef şirketin gerçek oturum açma sayfasına yönlendirir gibi görünür. Ancak bu yönlendirme, aslında saldırganın kontrolündeki bir proxy sunucusu üzerinden gerçekleşir. İşte bu noktada kritik güvenlik açığı ortaya çıkar:

  • Gerçek Zamanlı Oturum Yakalama: Kullanıcı kimlik bilgilerini ve MFA kodunu girdiğinde, bu bilgiler doğrudan saldırganın sunucusuna iletilir.
  • Oturum Yeniden Kullanımı: Saldırgan, yakaladığı geçerli oturum çerezlerini (session cookies) anında kullanarak sisteme sızar. MFA kodu yalnızca tek kullanımlık olduğu için, bu oturumun anlık ele geçirilmesi, korumayı aşmak için yeterlidir.
  • Marka Taklidi Kolaylığı: Platform, müşterilerine bir marka seçme veya doğrudan hedefin URL'sini girme olanağı sunarak, taklit edilen sitenin görsel ve teknik olarak kusursuz olmasını sağlar.

Kurumsal Riskler ve Alınması Gereken Önlemler

Bu tür gelişmiş AitM tabanlı araçlar, özellikle büyük ölçekli ve MFA kullanan kurumsal ağlar için ciddi bir tehdit oluşturmaktadır. Siber güvenlik ekiplerinin, yalnızca parola güvenliğine odaklanmak yerine, oturum yönetimi ve ağ trafiği anormalliklerini izlemeye daha fazla ağırlık vermesi gerekmektedir.

Önerilen Savunma Stratejileri:

  1. FIDO2/Donanım Tabanlı MFA: SMS veya TOTP tabanlı MFA yöntemleri bu tür saldırılara karşı daha savunmasızdır. YubiKey gibi donanım tabanlı veya FIDO2 uyumlu kimlik doğrulama yöntemleri, oturum çerezi hırsızlığına karşı çok daha dirençlidir.
  2. Sürekli İzleme ve Davranış Analizi: Giriş yapılan IP adresi, coğrafi konum ve oturum süresi gibi anormallikler, AitM saldırılarını tespit etmede kritik rol oynar.
  3. Eğitim ve Farkındalık: Kullanıcıların, URL çubuklarını ve sertifika bilgilerini düzenli olarak kontrol etmeleri konusunda eğitilmesi, ilk savunma hattını güçlendirir.

Starkiller'ın ortaya çıkışı, siber güvenlik alanında sürekli bir silahlanma yarışının devam ettiğini göstermektedir. Kurumların, sadece MFA kullanmakla yetinmeyip, bu teknolojinin etrafındaki riskleri de aktif olarak yönetmesi hayati önem taşımaktadır.

Çerez Bildirimi

Size daha iyi bir deneyim sunmak için çerezler kullanıyoruz. Devam ederek çerez kullanımını kabul etmiş sayılırsınız. Çerez Politikası