Sosyal mühendislik saldırıları şifreleme varlıkları alanında büyük bir tehdit haline geliyor
Son yıllarda, şifreleme para kullanıcılarına yönelik sosyal mühendislik saldırıları sıkça yaşanmakta ve bu durum sektörde geniş bir ilgi uyandırmaktadır. Bu tür saldırılar izole vakalar değildir, aksine sürekli ve organize bir özellik göstermektedir.
15 Mayıs'ta, bir ticaret platformu, daha önceki iç veri sızıntısı ile ilgili spekülasyonları doğrulayan bir duyuru yaptı. ABD Adalet Bakanlığı bu konuda bir soruşturma başlattı. Bu makalede, birçok güvenlik araştırmacısı ve mağdur tarafından sağlanan bilgilere dayanarak dolandırıcıların ana suç yöntemleri ortaya konacak ve platform ile kullanıcılar açısından yanıt stratejileri tartışılacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs tarihli güncellemesinde, yalnızca son bir hafta içinde sosyal mühendislik dolandırıcılığı nedeniyle kullanıcılarından 45 milyon doların üzerinde bir miktarın çalındığını belirtti. Geçtiğimiz yıl içinde, Zach birçok kez ilgili çalınan olayları açıkladı, tekil mağdurların kayıpları on milyonlarca dolara kadar çıkabiliyor.
Zach, 2025 yılı Şubat ayında yaptığı detaylı araştırmada, 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu finansal kaybın toplamda 65 milyon doları aştığını belirtti. Ayrıca şunları da vurguladı:
Bu tür dolandırıcılıkları yönlendiren gruplar esasen iki kategoriye ayrılır: birincisi belirli bir çevreden gelen düşük seviyeli saldırganlar, diğeri ise Hindistan'da bulunan siber suç örgütleridir.
Dolandırıcılık çeteleri esas olarak Amerikan kullanıcıları hedef alıyor, suç yöntemleri standartlaşmış ve konuşma akışları olgunlaşmıştır.
Gerçek kayıp miktarı, kamuya açık istatistiklerin çok üzerinde olabilir, çünkü açıklanmayan müşteri hizmetleri talepleri ve polis raporları gibi bilgileri içermemektedir.
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi kırılmadı; dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemleriyle kullanıcıları para transferi yapmaya ikna etmektir.
Bu tür saldırı yöntemleri geleneksel "ağ atma" olasılıklarını değiştirerek "hassas vuruşlara" yöneliyor ve "kişiye özel" sosyal mühendislik dolandırıcılığı olarak nitelendiriliyor. Tipik suç yolu aşağıdaki gibidir:
Kullanıcıları dolandırıcıların sağladığı hatırlatıcı kelimeleri kullanmaya teşvik etmek
Dolandırıcılar fon hırsızlığı yapıyor
Dolandırıcılar, sahte telefon sistemlerini kullanarak müşteri hizmetlerini taklit eder ve kullanıcılara "hesabınızda yasa dışı giriş yapıldı" veya "para çekme anormalliği tespit edildi" diyerek acil bir ortam yaratırlar. Ardından, kullanıcıları işlem yapmaya yönlendiren sahte phishing e-postaları veya SMS'ler gönderirler.
Bazı phishing e-postaları, "toplu dava kararı nedeniyle platformun tamamen kendi cüzdanlarına geçeceğini" iddia ediyor ve kullanıcıların kısa süre içinde varlıklarını taşımalarını istiyor. Kullanıcılar, zaman baskısı ve "resmi talimat" psikolojik etkisi altında daha kolay bir şekilde işlem yapmaya ikna oluyor.
Bu saldırılar genellikle organize bir şekilde planlanır ve uygulanır:
Dolandırıcılık araç zinciri tamamlandı: PBX sistemini kullanarak arayan numarayı taklit etme, Telegram botlarıyla resmi e-posta adresini taklit etme.
Hedef kesin: Karanlık ağdan satın alınan çalınmış kullanıcı verilerine dayanarak belirli bir kullanıcı grubunu hedeflemek.
Tuzak süreci sürekli: Telefon, mesaj ve e-posta ile dolandırıcılık yolu kesintisiz bir şekilde bağlanıyor.
Fon Akış Analizi
Zincir üzerindeki analiz sistemi ile bazı dolandırıcı adreslerini takip ederek şunlar bulundu:
Hedef saldırıları çeşitli varlıkları kapsar, başlıca BTC ve ETH.
BTC şu anda en önemli dolandırıcılık hedefidir, tek bir işlemden elde edilen kar milyonlarca dolara ulaşabilir.
Fon elde edildikten sonra, dolandırıcılar hızla varlık değişimi ve transferi gerçekleştirir.
ETH türü varlıklar genellikle DEX üzerinden stablecoin'e dönüştürülür ve daha sonra dağınık bir şekilde aktarılır.
BTC, esas olarak, köprüler aracılığıyla Ethereum'a aktarılır ve ardından stabilcoin'e dönüştürülür.
Bazı dolandırıcılık adreslerinden elde edilen stabilcoinler henüz çıkarılmadı, "bekleme" durumundalar.
Kullanıcılara işlem yapmadan önce hedef adresi risk analizi yapmak için zincir üzerindeki analiz araçlarını kullanmaları önerilir, böylece potansiyel tehditlerden kaçınabilirler.
Önlemler
platformu
Düzenli olarak dolandırıcılık eğitimi içeriği gönderme
Risk yönetim modelini optimize et, "etkileşimli anormal davranış tanıma"yı dahil et
Müşteri hizmetleri kanallarını ve doğrulama mekanizmasını standartlaştırmak
kullanıcı
Kimlik ayrıştırma stratejisi uygulamak
Transfer beyaz listesini etkinleştir ve çekim soğutma mekanizmasını
Güvenlik haberlerini sürekli takip edin
Çevrimdışı risklere ve gizlilik korumasına dikkat edin
Sonuç olarak, şüpheci kalın ve sürekli doğrulayın. Acil işlemler söz konusu olduğunda, karşı tarafın kimliğini doğrulamasını talep edin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri dönüşü olmayan kararlar vermekten kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırı yöntemleri ile karşı karşıya kalındığında, sektörde müşteri verileri ve varlık koruma konusunda hala belirgin eksikliklerin bulunduğunu bir kez daha ortaya koydu. Platformun ölçeğinin artmasıyla birlikte, insan güvenliği kontrolünün karmaşıklığı da arttı ve bu, sektörün en zor aşılacak risklerinden biri haline geldi.
Platform, güvenlik mekanizmalarını güçlendirirken, iç personeli ve dış kaynak hizmetleri kapsayan bir "sosyal mühendislik savunma sistemi" sistematik olarak inşa etmelidir ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir. Eğer organize, ölçeklenmiş sürekli tehditler tespit edilirse, platform hızlı bir şekilde yanıt vermeli, açıkları proaktif bir şekilde taramalı, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır.
Teknoloji ve organizasyon düzeyinde iki yönlü bir yaklaşım benimsemeden, giderek karmaşıklaşan güvenlik ortamında kullanıcıların güvenini ve sektörün sınırlarını gerçekten korumak mümkün değildir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
6
Share
Comment
0/400
OfflineNewbie
· 07-10 19:30
enayiler de biraz dikkat etmeli...
View OriginalReply0
SelfStaking
· 07-10 19:26
Yardımcı ifadeyi doğrularken bağlantı kurmayı unutma.
View OriginalReply0
MetaLord420
· 07-10 19:23
Eski taktikler; Enayileri oyuna getirmek için klasik bir aşama.
View OriginalReply0
BlockchainThinkTank
· 07-10 19:15
Gözlemlere göre, bu tür dolandırıcılıkların geçmişi vardır.
View OriginalReply0
NFTFreezer
· 07-10 19:07
Gerçekten şanssızım, yine Emiciler Tarafından Oyuna Getirilmek oldum~
şifreleme varlıkları hassas sosyal mühendislik eyewash'ına maruz kaldı, tek bir haftada kayıp 45 milyon dolardan fazla.
Sosyal mühendislik saldırıları şifreleme varlıkları alanında büyük bir tehdit haline geliyor
Son yıllarda, şifreleme para kullanıcılarına yönelik sosyal mühendislik saldırıları sıkça yaşanmakta ve bu durum sektörde geniş bir ilgi uyandırmaktadır. Bu tür saldırılar izole vakalar değildir, aksine sürekli ve organize bir özellik göstermektedir.
15 Mayıs'ta, bir ticaret platformu, daha önceki iç veri sızıntısı ile ilgili spekülasyonları doğrulayan bir duyuru yaptı. ABD Adalet Bakanlığı bu konuda bir soruşturma başlattı. Bu makalede, birçok güvenlik araştırmacısı ve mağdur tarafından sağlanan bilgilere dayanarak dolandırıcıların ana suç yöntemleri ortaya konacak ve platform ile kullanıcılar açısından yanıt stratejileri tartışılacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs tarihli güncellemesinde, yalnızca son bir hafta içinde sosyal mühendislik dolandırıcılığı nedeniyle kullanıcılarından 45 milyon doların üzerinde bir miktarın çalındığını belirtti. Geçtiğimiz yıl içinde, Zach birçok kez ilgili çalınan olayları açıkladı, tekil mağdurların kayıpları on milyonlarca dolara kadar çıkabiliyor.
Zach, 2025 yılı Şubat ayında yaptığı detaylı araştırmada, 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu finansal kaybın toplamda 65 milyon doları aştığını belirtti. Ayrıca şunları da vurguladı:
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi kırılmadı; dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemleriyle kullanıcıları para transferi yapmaya ikna etmektir.
Bu tür saldırı yöntemleri geleneksel "ağ atma" olasılıklarını değiştirerek "hassas vuruşlara" yöneliyor ve "kişiye özel" sosyal mühendislik dolandırıcılığı olarak nitelendiriliyor. Tipik suç yolu aşağıdaki gibidir:
Dolandırıcılar, sahte telefon sistemlerini kullanarak müşteri hizmetlerini taklit eder ve kullanıcılara "hesabınızda yasa dışı giriş yapıldı" veya "para çekme anormalliği tespit edildi" diyerek acil bir ortam yaratırlar. Ardından, kullanıcıları işlem yapmaya yönlendiren sahte phishing e-postaları veya SMS'ler gönderirler.
Bazı phishing e-postaları, "toplu dava kararı nedeniyle platformun tamamen kendi cüzdanlarına geçeceğini" iddia ediyor ve kullanıcıların kısa süre içinde varlıklarını taşımalarını istiyor. Kullanıcılar, zaman baskısı ve "resmi talimat" psikolojik etkisi altında daha kolay bir şekilde işlem yapmaya ikna oluyor.
Bu saldırılar genellikle organize bir şekilde planlanır ve uygulanır:
Fon Akış Analizi
Zincir üzerindeki analiz sistemi ile bazı dolandırıcı adreslerini takip ederek şunlar bulundu:
Kullanıcılara işlem yapmadan önce hedef adresi risk analizi yapmak için zincir üzerindeki analiz araçlarını kullanmaları önerilir, böylece potansiyel tehditlerden kaçınabilirler.
Önlemler
platformu
kullanıcı
Sonuç olarak, şüpheci kalın ve sürekli doğrulayın. Acil işlemler söz konusu olduğunda, karşı tarafın kimliğini doğrulamasını talep edin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri dönüşü olmayan kararlar vermekten kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırı yöntemleri ile karşı karşıya kalındığında, sektörde müşteri verileri ve varlık koruma konusunda hala belirgin eksikliklerin bulunduğunu bir kez daha ortaya koydu. Platformun ölçeğinin artmasıyla birlikte, insan güvenliği kontrolünün karmaşıklığı da arttı ve bu, sektörün en zor aşılacak risklerinden biri haline geldi.
Platform, güvenlik mekanizmalarını güçlendirirken, iç personeli ve dış kaynak hizmetleri kapsayan bir "sosyal mühendislik savunma sistemi" sistematik olarak inşa etmelidir ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir. Eğer organize, ölçeklenmiş sürekli tehditler tespit edilirse, platform hızlı bir şekilde yanıt vermeli, açıkları proaktif bir şekilde taramalı, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır.
Teknoloji ve organizasyon düzeyinde iki yönlü bir yaklaşım benimsemeden, giderek karmaşıklaşan güvenlik ortamında kullanıcıların güvenini ve sektörün sınırlarını gerçekten korumak mümkün değildir.