Sosyal mühendislik saldırıları: şifreleme varlık güvenliğinin görünmez tehdidi
2025'ten bu yana, belirli bir tanınmış ticaret platformu kullanıcılarına yönelik sosyal mühendislik dolandırıcılığı olayları sıkça yaşanmakta ve bu durum sektörde geniş bir dikkat çekmektedir. Bu tür olaylar izole vakalar olmayıp, sürekli ve organize bir özellik göstermektedir.
15 Mayıs'ta, bu ticaret platformu, daha önceki "içerdeki adam" söylentilerini doğrulayan bir duyuru yaptı. ABD Adalet Bakanlığı, bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Tarihsel İnceleme
Zincir içi analist Zach, 7 Mayıs'taki güncellemesinde şunu belirtti: "Sadece son bir haftada, sosyal mühendislik dolandırıcılığı nedeniyle bu platformun kullanıcılarından 45 milyon dolardan fazla çalındı."
Geçtiğimiz yıl Zach, platform kullanıcılarının hırsızlık olaylarıyla karşılaştığını defalarca açıkladı, bazı vakalarda kayıplar on milyonlarca dolara kadar ulaştı. Şubat ayında yaptığı detaylı araştırmada, yalnızca 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu kayıpların 65 milyon doları aştığını belirtti. Platform, yıllık 300 milyon dolarlık bir ölçekle kullanıcıların varlık güvenliğini sürekli tehdit eden ciddi bir "sosyal mühendislik dolandırıcılığı" krizi ile karşı karşıya.
Zach ayrıca belirtti:
Bu tür dolandırıcılıkları yöneten çeteler iki kategoriye ayrılır: bir grup, hacker çevresinden gelen düşük seviyeli saldırganlar, diğer grup ise Hindistan'daki siber suç örgütleridir;
Dolandırıcılık çeteleri esasen Amerikalı kullanıcıları hedef alıyor, standartlaşmış bir yöntem ve olgun bir konuşma akışı kullanıyor;
Gerçek kayıplar görünür istatistiklerden çok daha yüksek olabilir, çünkü kamuya açık olmayan müşteri hizmetleri biletleri ve polis raporları gibi bilgiler dahil edilmemiştir.
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi ihlal edilmedi, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine erişti, bunlar arasında isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemleriyle kullanıcıları para transferine yönlendirmektir.
Bu tür saldırılar, geleneksel "ağ atma" oltalama yöntemlerini değiştirerek, "keskin nişancı" tarzına yönelmiş ve "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak tanımlanabilir. Tipik suç yolu şöyledir:
1. Resmi müşteri hizmetlerini taklit ederek kullanıcıları aldatma
Dolandırıcılar, (PBX) sahte telefon sistemini kullanarak platformun müşteri hizmetlerini taklit eder ve kullanıcıya "hesabınızın yasadışı girişle karşılaştığını" veya "para çekme anormalliği tespit edildiğini" iddia ederek acil bir durum yaratırlar. Ardından, sahte iş emri numarası veya "kurtarma süreci" bağlantısı içeren sahte bir phishing e-posta veya SMS gönderirler, kullanıcıları işlem yapmaya yönlendirirler. Bu bağlantılar, klonlanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir.
2. Kullanıcıları kendi kendine barındırılan cüzdanı indirmeye yönlendirin
Dolandırıcılar, "varlık güvenliğini" koruma bahanesiyle kullanıcıları fonlarını "güvenli cüzdan"a transfer etmeye yönlendiriyor, kendi kendine barındırılan cüzdanı kurmalarına yardımcı oluyor ve daha önce barındırılan varlıkları yeni oluşturulan cüzdana aktarmaları için rehberlik ediyor.
3. Dolandırıcılar tarafından sağlanan kurtarma kelimelerini kullanmaya teşvik etme
Dolandırıcılar, kullanıcıları "resmi yeni cüzdan" olarak kullanmaları için kendi oluşturdukları bir dizi mnemonik kelimeyi doğrudan sunar.
4. Dolandırıcılar fon çalıyor
Mağdurlar, gergin, endişeli ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri çok kolaydır. Fonlar yeni cebe aktarıldıktan sonra, dolandırıcı hemen bunları alabilir.
Ayrıca, bazı oltalama e-postaları "toplu dava kararları nedeniyle platformun tamamen kendi cüzdanına geçeceğini" iddia ederek, kullanıcıların kısa süre içinde varlıklarını taşımalarını talep ediyor ve bu da kullanıcıların zaman baskısını artırıyor.
Siber güvenlik uzmanlarının analizine göre, bu saldırılar genellikle örgütlü bir şekilde planlanıp uygulanmaktadır:
Dolandırıcılık araç zinciri tamamlandı: PBX sistemini kullanarak arayan numarayı taklit etme, Telegram botlarıyla resmi e-posta adresini taklit etme.
Hedef kesin: Çalınan kullanıcı verilerine dayanarak hedefleri belirleme, hatta verileri işlemek ve dolandırıcılık mesajları oluşturmak için AI kullanma.
Tuzağa düşürme süreci kesintisiz: telefon, SMS ve e-posta ile dolandırıcılık yolu kesintisiz bağlanmakta, mağdurları "güvenlik doğrulaması" yapmaya sürekli olarak yönlendirmektedir.
Fon Akışı Analizi
Zincir üzerindeki kara para aklama sistemi, bazı dolandırıcı adreslerini analiz etti ve bu dolandırıcıların güçlü zincir üzerindeki işlem yeteneklerine sahip olduğunu keşfetti:
Saldırı hedefi, başlıca BTC ve ETH olmak üzere çeşitli varlıkları kapsamaktadır.
BTC, şu anda ana dolandırıcılık hedefidir, tek bir işlemden elde edilen kazanç miktarı milyonlarca dolara kadar ulaşabilir.
Fonlar alındıktan sonra, hızla bir yıkama süreci aracılığıyla varlıkların değiştirilmesi ve transferi gerçekleştirilecektir:
ETH türü varlıklar genellikle DEX üzerinden hızlı bir şekilde stabil coin'lere dönüştürülür ve ardından dağıtılarak transfer edilir.
BTC, esasen, izlemeyi önlemek için bir köprü aracılığıyla Ethereum'a aktarılır ve ardından stabil coin'e dönüştürülür.
Bazı dolandırıcılık geliri hâlâ "beklemede" durumda, dışarıya aktarılmadı.
Önlemler
platform düzeyi
Düzenli olarak dolandırıcılık eğitimi içeriği göndermek, kullanıcıların önlem alma farkındalığını artırmak.
Risk yönetimi modelini optimize edin, "etkileşimli anormal davranış tanıma"yı dahil edin ve şüpheli işlem kombinasyonları için denetim mekanizmasını tetikleyin.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmalarını düzenleyin, tek resmi iletişim kanalını netleştirin.
kullanıcı düzeyi
Kimlik ayrıştırma politikası uygulayın, farklı platformlarda aynı iletişim bilgilerini kullanmaktan kaçının.
Para transferi beyaz listesini ve çekim soğutma mekanizmasını etkinleştirerek acil durumlarda fon kaybı riskini azaltın.
Güvenlik bilgilerini sürekli takip edin, en son saldırı yöntemleri hakkında bilgi edinin.
Fiziksel güvenlik ve gizlilik korumasına dikkat edin, kişisel güvenlik tehditlerine karşı tedbirli olun.
Sonuç olarak, sosyal mühendislik dolandırıcılığına karşı kullanıcılar dikkatli olmalı, acil işlem taleplerini bağımsız olarak doğrulamalı ve baskı altında geri alınamaz kararlar vermekten kaçınmalıdır.
Sonuç
Bu olay, sektörün müşteri verileri ve varlık güvenliği konusundaki eksikliklerini bir kez daha ortaya koydu. Bazı pozisyonlar fon yetkisine sahip olmasa bile, dikkatsizlik veya kışkırtma nedeniyle ciddi sonuçlar doğurabilir. Platformun ölçeği büyüdükçe, personel güvenliği kontrolünün karmaşıklığı da artmakta ve bu, sektörün aşması güç risklerinden biri haline gelmiştir.
Bu nedenle, platform sadece teknik güvenliği güçlendirmekle kalmamalı, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan bir "sosyal mühendislik savunma sistemi" kurmalıdır ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir. Aynı zamanda, sistematik tehditler tespit edildiğinde, zamanında yanıt verilmeli ve önlemler alınmalıdır. Sadece teknik ve organizasyonel düzeyde iki yönlü bir yaklaşım ile karmaşık güvenlik ortamında kullanıcı güvenini koruyabiliriz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
5
Repost
Share
Comment
0/400
WagmiWarrior
· 08-11 02:58
Yine bir iç düşman mı? Nasıl yönetiliyor?
View OriginalReply0
AirdropFatigue
· 08-11 02:56
İçerde bir hain olduğunu daha önce söyleseydin, zararımı kabul etmezdim!
View OriginalReply0
consensus_whisperer
· 08-11 02:41
Yine içerden biri iyi işler yapmış. Bu borsa iyi görünmüyordu.
View OriginalReply0
WalletDetective
· 08-11 02:39
Hehe, içerden biri sonunda ortaya çıktı.
View OriginalReply0
TokenTherapist
· 08-11 02:36
Merkezi platformlarda kripto varlıklar saklayan başka biri yoktur umarım.
Sosyal mühendislik dolandırıcılığı yılda 300 milyon dolar kayba neden oluyor, işlem platformu kullanıcıları hedefli saldırılara maruz kalıyor.
Sosyal mühendislik saldırıları: şifreleme varlık güvenliğinin görünmez tehdidi
2025'ten bu yana, belirli bir tanınmış ticaret platformu kullanıcılarına yönelik sosyal mühendislik dolandırıcılığı olayları sıkça yaşanmakta ve bu durum sektörde geniş bir dikkat çekmektedir. Bu tür olaylar izole vakalar olmayıp, sürekli ve organize bir özellik göstermektedir.
15 Mayıs'ta, bu ticaret platformu, daha önceki "içerdeki adam" söylentilerini doğrulayan bir duyuru yaptı. ABD Adalet Bakanlığı, bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Tarihsel İnceleme
Zincir içi analist Zach, 7 Mayıs'taki güncellemesinde şunu belirtti: "Sadece son bir haftada, sosyal mühendislik dolandırıcılığı nedeniyle bu platformun kullanıcılarından 45 milyon dolardan fazla çalındı."
Geçtiğimiz yıl Zach, platform kullanıcılarının hırsızlık olaylarıyla karşılaştığını defalarca açıkladı, bazı vakalarda kayıplar on milyonlarca dolara kadar ulaştı. Şubat ayında yaptığı detaylı araştırmada, yalnızca 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu kayıpların 65 milyon doları aştığını belirtti. Platform, yıllık 300 milyon dolarlık bir ölçekle kullanıcıların varlık güvenliğini sürekli tehdit eden ciddi bir "sosyal mühendislik dolandırıcılığı" krizi ile karşı karşıya.
Zach ayrıca belirtti:
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi ihlal edilmedi, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine erişti, bunlar arasında isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemleriyle kullanıcıları para transferine yönlendirmektir.
Bu tür saldırılar, geleneksel "ağ atma" oltalama yöntemlerini değiştirerek, "keskin nişancı" tarzına yönelmiş ve "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak tanımlanabilir. Tipik suç yolu şöyledir:
1. Resmi müşteri hizmetlerini taklit ederek kullanıcıları aldatma
Dolandırıcılar, (PBX) sahte telefon sistemini kullanarak platformun müşteri hizmetlerini taklit eder ve kullanıcıya "hesabınızın yasadışı girişle karşılaştığını" veya "para çekme anormalliği tespit edildiğini" iddia ederek acil bir durum yaratırlar. Ardından, sahte iş emri numarası veya "kurtarma süreci" bağlantısı içeren sahte bir phishing e-posta veya SMS gönderirler, kullanıcıları işlem yapmaya yönlendirirler. Bu bağlantılar, klonlanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir.
2. Kullanıcıları kendi kendine barındırılan cüzdanı indirmeye yönlendirin
Dolandırıcılar, "varlık güvenliğini" koruma bahanesiyle kullanıcıları fonlarını "güvenli cüzdan"a transfer etmeye yönlendiriyor, kendi kendine barındırılan cüzdanı kurmalarına yardımcı oluyor ve daha önce barındırılan varlıkları yeni oluşturulan cüzdana aktarmaları için rehberlik ediyor.
3. Dolandırıcılar tarafından sağlanan kurtarma kelimelerini kullanmaya teşvik etme
Dolandırıcılar, kullanıcıları "resmi yeni cüzdan" olarak kullanmaları için kendi oluşturdukları bir dizi mnemonik kelimeyi doğrudan sunar.
4. Dolandırıcılar fon çalıyor
Mağdurlar, gergin, endişeli ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri çok kolaydır. Fonlar yeni cebe aktarıldıktan sonra, dolandırıcı hemen bunları alabilir.
Ayrıca, bazı oltalama e-postaları "toplu dava kararları nedeniyle platformun tamamen kendi cüzdanına geçeceğini" iddia ederek, kullanıcıların kısa süre içinde varlıklarını taşımalarını talep ediyor ve bu da kullanıcıların zaman baskısını artırıyor.
Siber güvenlik uzmanlarının analizine göre, bu saldırılar genellikle örgütlü bir şekilde planlanıp uygulanmaktadır:
Fon Akışı Analizi
Zincir üzerindeki kara para aklama sistemi, bazı dolandırıcı adreslerini analiz etti ve bu dolandırıcıların güçlü zincir üzerindeki işlem yeteneklerine sahip olduğunu keşfetti:
Önlemler
platform düzeyi
kullanıcı düzeyi
Sonuç olarak, sosyal mühendislik dolandırıcılığına karşı kullanıcılar dikkatli olmalı, acil işlem taleplerini bağımsız olarak doğrulamalı ve baskı altında geri alınamaz kararlar vermekten kaçınmalıdır.
Sonuç
Bu olay, sektörün müşteri verileri ve varlık güvenliği konusundaki eksikliklerini bir kez daha ortaya koydu. Bazı pozisyonlar fon yetkisine sahip olmasa bile, dikkatsizlik veya kışkırtma nedeniyle ciddi sonuçlar doğurabilir. Platformun ölçeği büyüdükçe, personel güvenliği kontrolünün karmaşıklığı da artmakta ve bu, sektörün aşması güç risklerinden biri haline gelmiştir.
Bu nedenle, platform sadece teknik güvenliği güçlendirmekle kalmamalı, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan bir "sosyal mühendislik savunma sistemi" kurmalıdır ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir. Aynı zamanda, sistematik tehditler tespit edildiğinde, zamanında yanıt verilmeli ve önlemler alınmalıdır. Sadece teknik ve organizasyonel düzeyde iki yönlü bir yaklaşım ile karmaşık güvenlik ortamında kullanıcı güvenini koruyabiliriz.