Sosyal mühendislik saldırıları şifreleme varlık güvenliğini tehdit ediyor, tek bir haftada kayıplar 45 milyon doları aşıyor.

robot
Abstract generation in progress

Sosyal mühendislik saldırıları, şifreleme varlıkları alanında büyük bir güvenlik tehdidi haline geliyor

Son yıllarda, şifreleme para borsa platformu kullanıcılarına yönelik sosyal mühendislik saldırı olayları sıklıkla yaşanmakta ve bu durum sektörde geniş bir ilgi uyandırmaktadır. Bu tür saldırılar izole vakalar değil, sürekli ve organize bir özellik göstermektedir.

15 Mayıs'ta, tanınmış bir ticaret platformu bir bildiri yayınlayarak platform içinde gerçekten de bir veri sızıntısı sorununun var olduğunu doğruladı. ABD Adalet Bakanlığı bu konuyla ilgili soruşturma başlattı.

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Tarih Gözden Geçirme

Zincir üstü analiz uzmanlarının istatistiklerine göre, sadece geçtiğimiz hafta içinde sosyal mühendislik dolandırıcılığı nedeniyle kullanıcıların 45 milyon dolardan fazla kaybı oldu. Geçtiğimiz yıl içinde, kullanıcıların mağdur olduğu olaylar sıklıkla gündeme geldi, bazı vakalarda kayıplar on milyonlarca dolara kadar ulaştı. Bir araştırma raporu, 2024 Aralık ile 2025 Ocak döneminde bu tür dolandırıcılıkların neden olduğu kayıpların 65 milyon doları aştığını belirtiyor. Uzmanlar, bu tür saldırıların her yıl 300 milyon dolara kadar kayıplara yol açabileceğini tahmin ediyor.

Bu tür dolandırıcılıkları yöneten çeteler esasen iki gruba ayrılır: biri belirli bir çevreden gelen düşük seviyeli saldırganlar, diğeri ise Güney Asya bölgesinde bulunan siber suç örgütleridir. Bu gruplar esas olarak Amerikan kullanıcılarını hedef alarak saldırılar düzenler, yöntemleri standartlaştırılmış ve konuşma tarzları olgunlaşmıştır. Gerçek zarar miktarının görünür istatistiklerin çok üzerinde olabileceği, çünkü henüz kamuya açıklanmamış birçok vaka olduğu bildirilmektedir.

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alıyor

Dolandırıcılık Yöntemleri

Bu olayda, platformun teknik sistemi kırılmamıştır; dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine, isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları gibi, erişmişlerdir. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemleri kullanarak kullanıcıları para transferine yönlendirmektir.

Bu tür saldırılar, geleneksel "ağ atma" phishing yöntemlerini değiştirerek "hassas vuruşlar" yönüne kayıyor ve "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak nitelendiriliyor. Tipik suç işleme yolu aşağıdaki gibidir:

  1. "Resmi Müşteri Hizmetleri" kimliğiyle kullanıcılarla iletişim kurmak
  2. Kullanıcıyı belirli bir cüzdanı indirmeye yönlendirin
  3. Kullanıcıları dolandırıcıların sağladığı hatırlatma kelimelerini kullanmaya teşvik etme
  4. Dolandırıcılar fon hırsızlığı yapıyor

Ayrıca, bazı phishing e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına taşınacağı" iddiasında bulunarak, kullanıcıları kısa bir süre içinde varlıklarını taşımaya zorlamaktadır. Kullanıcılar, acil zaman baskısı ve "resmi talimat" psikolojik etkisi altında daha kolay hareket etmektedir.

Sektör uzmanlarına göre, bu saldırılar genellikle organize bir şekilde planlanıp uygulanmaktadır:

  • Dolandırıcılık araç zinciri tamamlandı: Dolandırıcılar, arayan numarayı taklit etmek için PBX sistemini kullanarak resmi müşteri hizmetleri araması yapıyormuş gibi davranıyor. Phishing e-postaları gönderirken, üçüncü taraf araçlar kullanarak resmi e-posta adresini taklit ediyor ve "hesap kurtarma kılavuzu" ekleyerek para transferine yönlendiriyor.
  • Hedef kesin: Dolandırıcılar, yasadışı kanallardan satın aldıkları çalınmış kullanıcı verilerini kullanarak belirli bir bölgedeki kullanıcıları ana hedef olarak belirliyor, hatta çalınmış verileri işlemek için AI araçlarından yararlanarak telefon numaralarını parçalayarak yeniden yapılandırıyor, topluca dosyalar oluşturuyor ve daha sonra yazılım aracılığıyla dolandırıcılık mesajları gönderiyor.
  • Kandırma süreci kesintisiz: Telefon, mesaj ve e-postadan oluşan dolandırıcılık yolları genellikle kesintisizdir, mağdurları "güvenli doğrulama" yapmaya sürekli olarak yönlendirir, cüzdan transferi tamamlanana kadar.

Karanlık Ormandaki "müşteri hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alıyor

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alırken

Karanlık ormanda "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Karanlık Ormandaki "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Karanlık ormanda "müşteri hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alıyor

Zincir Üzerinde Analiz

Zincir üzerindeki analiz sistemi aracılığıyla bazı kamuya açık dolandırıcı adreslerini takip ettik, bu dolandırıcıların güçlü bir zincir üzerindeki işlem yapma yeteneğine sahip olduğunu keşfettik, işte bazı kilit bilgiler:

Dolandırıcıların saldırı hedefleri, kullanıcıların sahip olduğu çeşitli varlıkları kapsamaktadır. Bu adreslerin aktif olduğu süre, 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmıştır. Hedef varlıklar esas olarak BTC ve ETH'dir. BTC, şu anda en önemli dolandırıcılık hedefidir; birçok adres, tek seferde yüzlerce BTC kazanmakta ve her birinin değeri milyonlarca dolar olmaktadır.

Fonlar alındıktan sonra, dolandırıcılar hızla bir yıkama süreci kullanarak varlıkları değiştirme ve transfer etme işlemlerini gerçekleştirirler, ana model aşağıdaki gibidir:

  • ETH türü varlıklar genellikle merkeziyetsiz borsa üzerinden hızlı bir şekilde stablecoin'e dönüştürülür, ardından birçok yeni adrese dağıtılarak transfer edilir; bazı varlıklar merkezi borsa platformlarına girer.
  • BTC, esas olarak, Ethereum'a köprü üzerinden geçerek, ardından istikrarlı bir paraya dönüştürülerek izleme riskinden kaçınılır.

Birçok dolandırıcılık adresi, stablecoin aldıktan sonra hala "beklemede" durumda ve henüz çıkış yapılmadı.

Kullanıcıların kendi adreslerinin şüpheli adreslerle etkileşime girmesini önlemek ve varlıklarının dondurulma riski ile karşılaşmaması için, işlemden önce hedef adresin risk değerlendirmesini yapmak amacıyla zincir üstü izleme sistemini kullanmaları önerilir, böylece potansiyel tehditlerden etkili bir şekilde kaçınılabilir.

Karanlık Orman'daki "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alıyor

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Aldığında

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Aldığında

Karanlık Orman'daki "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Önlemler

platformu

Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" koruması iken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaların etrafından dolanarak, kullanıcı psikolojisi ve davranış açıklarını doğrudan hedef alır. Bu nedenle, platformun kullanıcı eğitimini, güvenlik eğitimini ve kullanılabilirlik tasarımını entegre etmesi, "insana yönelik" bir güvenlik hattı oluşturması önerilir.

  • Düzenli olarak dolandırıcılıkla mücadele eğitimi içeriği gönderimi: Kullanıcıların oltalama saldırılarına karşı savunma yeteneklerini artırmak için uygulama pencereleri, işlem onay ekranları, e-posta gibi yollarla.
  • Risk kontrol modelini optimize etme, "etkileşimli anormal davranış tanıma"yı tanıtma: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıyı kısa bir süre içinde bir dizi işlem yapmaya teşvik eder (, örneğin para transferi, beyaz liste değişikliği, cihaz bağlama gibi ). Platform, davranış zinciri modeline dayanarak şüpheli etkileşim kombinasyonlarını tanımalıdır (, örneğin "sık etkileşim + yeni adres + büyük miktarda para çekme" ), soğuma süresini veya manuel yeniden inceleme mekanizmasını tetiklemelidir.
  • Müşteri hizmetleri kanallarını ve doğrulama mekanizmalarını standartlaştırma: Dolandırıcılar sıklıkla müşteri hizmetlerini taklit ederek kullanıcıları kandırmaktadır, bu nedenle platformun telefon, SMS ve e-posta şablonlarını birleştirmesi ve "müşteri hizmetleri doğrulama girişi" sağlaması, tek resmi iletişim kanalını netleştirmesi ve karışıklığı önlemesi gerekmektedir.

kullanıcı

  • Kimlik ayrımı politikası uygulamak: Birden fazla platformun aynı e-posta veya telefon numarasını kullanmasını önlemek, bağlı riskleri azaltmak, e-posta adresinin sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızıntı sorgulama araçları kullanabilirsiniz.
  • Transfer beyaz listesini ve çekim soğutma mekanizmasını etkinleştir: güvenilir adresleri önceden belirleyerek acil durumlarda fon kaybı riskini azaltın.
  • Güvenlik bilgilerini sürekli takip edin: Güvenlik şirketleri, medya, ticaret platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini öğrenin, dikkatli olun.
  • Çevrimdışı risklere ve gizlilik korumasına dikkat edin: Kişisel bilgilerin sızması, kişisel güvenlik sorunlarını da tetikleyebilir.

Sonuç olarak, şüpheci kalın, sürekli doğrulayın. Acil işlemlerle ilgili olarak, lütfen karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallardan bağımsız olarak doğrulayın, baskı altında geri alınamaz kararlar vermekten kaçının.

Karanlık Orman'daki "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Özet

Bu olay, giderek olgunlaşan sosyal mühendislik saldırılarına karşı, sektörün müşteri verileri ve varlık koruma konusunda hala belirgin eksiklikler bulunduğunu bir kez daha ortaya koydu. Dikkat edilmesi gereken, platformun ilgili pozisyonlarının finansal yetkiye sahip olmaması durumunda bile, yeterli güvenlik bilincine ve yeteneğine sahip olmamaları nedeniyle, istemeden veri sızıntısına veya manipülasyona maruz kalmalarının ciddi sonuçlar doğurabileceğidir. Platformun büyüklüğü sürekli arttıkça, personel güvenliği kontrolünün karmaşıklığı da artmakta ve bu durum sektördeki en zor aşılacak risklerden biri haline gelmiştir. Bu nedenle, platform hem zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, hem de iç personeli ve dış hizmetleri kapsayan "sosyal mühendislik savunma sistemi"ni sistematik bir şekilde inşa etmelidir; böylece insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.

Ayrıca, bir saldırının yalnızca izole bir olay olmadığını, daha organize ve ölçekli sürekli bir tehdit olduğunu fark ettiğinde, platformun hemen yanıt vermesi, potansiyel açıkları aktif olarak araştırması, kullanıcıları önlemeye teşvik etmesi ve zarar kapsamını kontrol altına alması gerekir. Ancak teknik ve organizasyonel düzeyde çift yönlü bir yanıt verildiğinde, giderek daha karmaşık bir güvenlik ortamında gerçekten güveni ve sınırları korumak mümkün olacaktır.

BTC-0.62%
ETH-2.24%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
BlockchainWorkervip
· 17h ago
Olmaz böyle bir şey, bu 4500w mı oldu?
View OriginalReply0
OnlyOnMainnetvip
· 17h ago
Emiciler Tarafından Oyuna Getirilmekin tuzağı yine mi yükseldi?
View OriginalReply0
FreeRidervip
· 17h ago
Bu para geri gelmeyecek, değil mi?
View OriginalReply0
FUDwatchervip
· 17h ago
Yine 4500w'luk bir Rug Pull, kripto dünyasında bu artık büyük bir haber değil.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)