Sosyal mühendislik saldırıları, şifreleme varlıkları alanında büyük bir tehdit haline geldi
Son yıllarda, sosyal mühendislik saldırıları şifreleme varlıkları alanındaki kullanıcıların fon güvenliği için büyük bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış ticaret platformunun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça yaşandı ve bu durum toplulukta geniş bir dikkat çekti. Topluluk tartışmalarından anlaşıldığı kadarıyla, bu tür olaylar birer istisna değil, sürekli ve organize bir özellik taşıyan dolandırıcılık türleridir.
15 Mayıs'ta bir ticaret platformu, platform içindeki "içeriden biri" ile ilgili daha önceki çeşitli spekülasyonları doğrulayan bir duyuru yaptı. Edinilen bilgilere göre, ABD Adalet Bakanlığı (DOJ), bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makalede, birçok güvenlik araştırmacısı ve mağdurdan alınan bilgilerin derlenmesi yoluyla dolandırıcıların temel yöntemleri açıklanacak ve hem platform hem de kullanıcı perspektifinden bu tür dolandırıcılıklara nasıl etkili bir şekilde yanıt verileceği ele alınacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki sosyal medya güncellemesinde şunları belirtti: "Sadece geçen hafta, sosyal mühendislik dolandırıcılığı nedeniyle bir ticaret platformu kullanıcılarından 45 milyon dolardan fazla çalındı."
Geçtiğimiz yıl, Zach sosyal medya platformlarında bir işlem platformu kullanıcılarının hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. Zach, 2025 Şubatında yaptığı detaylı araştırmada, yalnızca 2024 Aralık ile 2025 Ocak arasında benzer dolandırıcılıklar nedeniyle çalınan toplam miktarın 65 milyon doları aştığını bildirdi ve bu platformun ciddi bir "sosyal mühendislik dolandırıcılığı" kriziyle karşı karşıya olduğunu ortaya koydu; bu tür saldırılar yıllık 300 milyon dolar büyüklüğünde devam ederek kullanıcı varlıklarının güvenliğini tehdit ediyor. Ayrıca şunları belirtti:
Bu tür dolandırıcılıkları yönlendiren çeteler esasen iki gruba ayrılır: Bir grup, belirli çevrelerden gelen düşük seviyeli saldırganlardır (skids), diğer grup ise Hindistan'daki siber suç örgütleridir;
Dolandırıcılık çetelerinin saldırı hedefleri ağırlıklı olarak ABD kullanıcılarıdır, suç işleme yöntemleri standartlaştırılmış ve konuşma süreçleri olgunlaşmıştır;
Gerçek kayıp miktarı, ulaşılamayan müşteri hizmetleri biletleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediğinden, zincir üzerinde görülebilen istatistiklerden çok daha yüksek olabilir.
Dolandırıcılık Yöntemleri
Bu olayda, ticaret platformunun teknik sistemi saldırıya uğramadı, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür bir saldırı yöntemi, geleneksel "ağ atma" oltalama yöntemlerini değiştirmiştir ve "hassas vuruş" yapma yoluna yönelmiştir, bu da "kişiye özel" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik bir suç işleme yolu şöyledir:
1. Kullanıcı ile "resmi müşteri hizmetleri" kimliği ile iletişime geçin
Dolandırıcılar, sahte telefon sistemi (PBX) kullanarak platformun müşteri hizmetleri gibi davranarak kullanıcılara "hesaplarının yasadışı bir oturum açma" ile karşılaştığını veya "çekim anormallikleri" tespit edildiğini söyleyerek telefon açmaktadırlar, acil bir atmosfer yaratmaktadırlar. Daha sonra, sahte bir bilet numarası veya "kurtarma süreci" bağlantısı içeren sahte bir phishing e-postası veya SMS göndereceklerdir ve kullanıcıları işlem yapmaya yönlendireceklerdir. Bu bağlantılar, klonlanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir, bazı e-postalar güvenlik korumalarını aşmak için yönlendirme teknolojisini kullanmaktadır.
2. Kullanıcıyı yeni cüzdanı indirmeye yönlendirin
Dolandırıcılar, kullanıcıları "varlıkları koruma" bahanesiyle fonları "güvenli cüzdan"a aktarmaya yönlendirecek, ayrıca kullanıcıya yeni bir cüzdan kurmasında yardımcı olacak ve platformda tutulan varlıkları yeni oluşturulmuş bir cüzdana aktarmaları için rehberlik edecektir.
3. Kullanıcıları dolandırıcılar tarafından sağlanan hatırlatıcı kelimeleri kullanmaya teşvik etmek
Geleneksel "şifre kelime hilesi"nden farklı olarak, dolandırıcılar doğrudan kendilerinin oluşturduğu bir grup şifre kelime sunarak kullanıcıları bunları "resmi yeni cüzdan" olarak kullanmaya ikna eder.
4. Dolandırıcılar fon hırsızlığı yapıyor
Mağdurlar, gergin, endişeli ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri çok kolaydır - onlara göre, "resmi olarak sağlanan" yeni cüzdan, "şüpheli bir şekilde ihlal edilmiş" eski cüzdandan elbette daha güvenlidir. Sonuç olarak, bir kez bu yeni cüzdana para aktarıldığında, dolandırıcılar hemen bunu alabilir. Anahtarlarınız sizde değilse, paralarınız da sizde değil. - Sosyal mühendislik saldırılarında bu kavram bir kez daha kanlı bir şekilde doğrulanmıştır.
Ayrıca, bazı oltalama e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına taşınacağı" iddiasında bulunmakta ve kullanıcıların 1 Nisan'dan önce varlıklarını taşımalarını istemektedir. Kullanıcılar, acil zaman baskısı ve "resmi talimat" psikolojik etkisi altında daha kolay bir şekilde işlem yapmaya ikna olmaktadır.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Dolandırıcılık araç zinciri geliştirilmiş: Dolandırıcılar, resmi müşteri hizmetleri aramalarını taklit etmek için PBX sistemleri (FreePBX, Bitrix24 gibi) kullanarak arayan numaraları sahte olarak oluşturuyor. Phishing e-postaları gönderirken, resmi e-posta adresini taklit etmek için belirli araçlardan faydalanıyorlar ve "Hesap Kurtarma Kılavuzu" ile transfer yapmaya yönlendiriyorlar.
Hedef Kesin: Dolandırıcılar, belirli kanallardan ve karanlık ağı kullanarak satın aldıkları çalınmış kullanıcı verilerini kullanarak belirli bir bölgedeki kullanıcıları ana hedef olarak belirliyorlar. Hatta çalınmış verileri işlemek için AI araçlarından yararlanarak telefon numaralarını parçalayarak yeniden birleştiriyorlar, toplu TXT dosyaları oluşturuyorlar ve ardından patlatma yazılımları aracılığıyla SMS dolandırıcılığı yapıyorlar.
Tuzağa düşürme süreci kesintisiz: Telefon, mesaj ve e-posta üzerinden dolandırıcılık yolları genellikle sorunsuz bir şekilde ilerler. Yaygın oltalama ifadeleri arasında "hesap para çekme talebi aldı", "şifre sıfırlandı", "hesapta olağanüstü oturum açma durumu var" gibi ifadeler bulunur ve mağdurları "güvenlik doğrulaması" yapmaya sürekli olarak yönlendirir, ta ki cüzdan aktarımı tamamlanana kadar.
Zincir Üzerinde Analiz
Zincir üstü kara para aklama ve izleme sistemi aracılığıyla bazı dolandırıcılara ait adreslerin analizi yapıldı ve bu dolandırıcıların zincir üstü işlem yeteneklerinin oldukça güçlü olduğu tespit edildi. İşte bazı anahtar bilgiler:
Dolandırıcıların saldırı hedefleri, platform kullanıcılarının sahip olduğu çeşitli varlıkları kapsamaktadır. Bu adreslerin aktif olduğu süre, 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmaktadır. Hedef varlıklar esas olarak BTC ve ETH'dir. BTC, şu anda en önemli dolandırıcılık hedefidir; birçok adres tek seferde yüzlerce BTC kazanç elde etmekte, her bir işlem değeri milyonlarca dolara ulaşmaktadır.
Fonlar alındıktan sonra, dolandırıcılar hızlı bir şekilde bir yıkama süreci kullanarak varlıkları değiştirme ve transfer etme işlemi yaparlar, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle bir DEX aracılığıyla hızlı bir şekilde DAI veya USDT'ye dönüştürülür, ardından dağıtılarak birçok yeni adrese aktarılır, bazı varlıklar merkezi borsa platformlarına girer;
BTC, esas olarak çapraz zincir köprü aracılığıyla Ethereum'a geçiyor ve ardından DAI veya USDT'ye dönüştürerek izleme riskinden kaçınıyor.
Birçok dolandırıcılık adresi DAI veya USDT aldıktan sonra hala "beklemede" durumda ve henüz aktarılmadı.
Kendi adresinizin şüpheli adreslerle etkileşime girmesini ve böylece varlıkların dondurulma riskiyle karşı karşıya kalmaması için, kullanıcıların işlem yapmadan önce hedef adresi risk değerlendirmesi yapmak üzere zincir üstü kara para aklamayı önleme ve izleme sistemini kullanmaları önerilir; bu, potansiyel tehditlerden etkili bir şekilde kaçınmak için önemlidir.
Önlemler
platformu
Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" koruması üzerine yoğunlaşırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaları aşarak, kullanıcı psikolojisi ve davranış açıklarını doğrudan hedef alıyor. Bu nedenle, platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını entegre etmesi, "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
Dolandırıcılık karşıtı eğitim içeriğinin düzenli olarak gönderilmesi: Kullanıcıların oltalama yeteneklerini artırmak için uygulama pencereleri, işlem onay ekranları, e-postalar gibi kanallar aracılığıyla.
Risk kontrol modelini optimize etme, "etkileşimli anormal davranış tanıma"yı dahil etme: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıları kısa süre içinde bir dizi işlem (örneğin, para aktarımı, beyaz liste değişikliği, cihaz bağlama vb.) yapmaya teşvik eder. Platform, davranış zinciri modeline dayalı olarak şüpheli etkileşim kombinasyonlarını tanımalıdır (örneğin, "sık etkileşim + yeni adres ekleme + büyük miktar çekim"), bu durumlarda bir soğuma dönemi veya manuel inceleme mekanizması tetiklemelidir.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmasını standartlaştırın: Dolandırıcılar sıklıkla müşteri hizmetlerini taklit ederek kullanıcıları yanıltmaya çalışır, platform telefon, SMS ve e-posta şablonlarını birleştirmeli ve "müşteri hizmetleri doğrulama girişi" sağlamalı, tek resmi iletişim kanalını netleştirmeli ve karışıklığı önlemelidir.
kullanıcı
Kimlik ayrıştırma politikası uygulayın: Birden fazla platformun aynı e-posta veya telefon numarasını paylaşmasını önleyin, bağlı riskleri azaltın, e-postanın sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızıntı sorgulama araçlarını kullanabilirsiniz.
Para transferi beyaz listesini ve çekim soğutma mekanizmasını etkinleştir: Güvenilir adresleri önceden ayarla, acil durumlarda fon kaybı riskini azalt.
Güvenlik bilgilerini sürekli takip edin: Güvenlik şirketleri, medya, ticaret platformları gibi kanallar aracılığıyla saldırı tekniklerinin en son gelişmelerini öğrenin ve tetikte kalın. Şu anda, birçok güvenlik kurumu tarafından oluşturulan Web3 oltalama tatbikat platformu yakında çevrimiçi olacak. Bu platform, sosyal mühendislik zehirleme, imza oltalaması, kötü niyetli sözleşme etkileşimleri gibi çeşitli tipik oltalama tekniklerini simüle edecek ve tarihi vakalarla birleştirerek senaryo içeriğini sürekli güncelleyecek. Kullanıcıların risksiz bir ortamda tanıma ve müdahale becerilerini artırmalarını sağlamak için.
Çevrimdışı risklere ve gizlilik korumasına dikkat edin: Kişisel bilgi sızıntısı, kişisel güvenlik sorunlarına da yol açabilir.
Bu, boş yere endişe etmek değil; bu yıl, şifreleme alanında çalışanlar/kullanıcılar birden fazla kişisel güvenlik tehdidi ile karşılaştı. Bu sızıntıda yer alan verilerin isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafı gibi içerikleri içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı olarak da dikkatli olmaları ve güvenliğe özen göstermeleri gerekmektedir.
Sonuç olarak, şüpheci kalın, sürekli doğrulama yapın. Acil işlemlerle ilgili olarak, karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulama yapın, baskı altında geri dönüşü olmayan kararlar almaktan kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırılarına karşı, sektörün müşteri verileri ve varlık koruma konularında hala belirgin zayıflıkları olduğunu bir kez daha gözler önüne serdi. Dikkat edilmesi gereken, platformun ilgili pozisyonlarının fon yetkisine sahip olmaması, yeterli güvenlik bilincinin ve yeteneğinin olmaması durumunda, istemeden bilgi sızdırma veya ikna edilme yoluyla ciddi sonuçlar doğurabileceğidir. Platform büyüdükçe, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu, sektörün en zor aşılması gereken risklerinden biri haline gelmiştir. Bu nedenle, platform, zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynaklı hizmetleri kapsayan sistematik bir "sosyal mühendislik savunma sistemi" kurmalı ve insani riskleri genel güvenlik stratejisine dahil etmelidir.
Ayrıca, bir saldırının tekil bir olay olmadığını, organize ve ölçekli sürekli bir tehdit olduğunu tespit ettiğinde, platform ilk anda yanıt vermeli, potansiyel açıkları proaktif bir şekilde kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır. Ancak hem teknik hem de organizasyonel düzeyde çift yönlü bir yanıt ile giderek daha karmaşık bir güvenlik ortamında gerçekten güveni ve sınırı koruyabiliriz.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
17 Likes
Reward
17
5
Share
Comment
0/400
MemeEchoer
· 07-22 17:43
İçeriden sızanlar çok hoş, bu sefer Rekt!
View OriginalReply0
MoneyBurner
· 07-22 10:46
enayiler bir kez kesilir, iki kez acı çeker mi? Hala uyanmadı mı?
View OriginalReply0
UnluckyValidator
· 07-20 05:10
İçeriden sızma iyi mi! Üç kez küçük kayıplar yaşadım.
Sosyal mühendislik saldırıları, şifreleme varlıkları alanında yeni bir tehdit haline geldi. Yıllık kayıp 300 milyon dolara ulaşıyor.
Sosyal mühendislik saldırıları, şifreleme varlıkları alanında büyük bir tehdit haline geldi
Son yıllarda, sosyal mühendislik saldırıları şifreleme varlıkları alanındaki kullanıcıların fon güvenliği için büyük bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış ticaret platformunun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça yaşandı ve bu durum toplulukta geniş bir dikkat çekti. Topluluk tartışmalarından anlaşıldığı kadarıyla, bu tür olaylar birer istisna değil, sürekli ve organize bir özellik taşıyan dolandırıcılık türleridir.
15 Mayıs'ta bir ticaret platformu, platform içindeki "içeriden biri" ile ilgili daha önceki çeşitli spekülasyonları doğrulayan bir duyuru yaptı. Edinilen bilgilere göre, ABD Adalet Bakanlığı (DOJ), bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makalede, birçok güvenlik araştırmacısı ve mağdurdan alınan bilgilerin derlenmesi yoluyla dolandırıcıların temel yöntemleri açıklanacak ve hem platform hem de kullanıcı perspektifinden bu tür dolandırıcılıklara nasıl etkili bir şekilde yanıt verileceği ele alınacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki sosyal medya güncellemesinde şunları belirtti: "Sadece geçen hafta, sosyal mühendislik dolandırıcılığı nedeniyle bir ticaret platformu kullanıcılarından 45 milyon dolardan fazla çalındı."
Geçtiğimiz yıl, Zach sosyal medya platformlarında bir işlem platformu kullanıcılarının hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. Zach, 2025 Şubatında yaptığı detaylı araştırmada, yalnızca 2024 Aralık ile 2025 Ocak arasında benzer dolandırıcılıklar nedeniyle çalınan toplam miktarın 65 milyon doları aştığını bildirdi ve bu platformun ciddi bir "sosyal mühendislik dolandırıcılığı" kriziyle karşı karşıya olduğunu ortaya koydu; bu tür saldırılar yıllık 300 milyon dolar büyüklüğünde devam ederek kullanıcı varlıklarının güvenliğini tehdit ediyor. Ayrıca şunları belirtti:
Dolandırıcılık Yöntemleri
Bu olayda, ticaret platformunun teknik sistemi saldırıya uğramadı, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür bir saldırı yöntemi, geleneksel "ağ atma" oltalama yöntemlerini değiştirmiştir ve "hassas vuruş" yapma yoluna yönelmiştir, bu da "kişiye özel" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik bir suç işleme yolu şöyledir:
1. Kullanıcı ile "resmi müşteri hizmetleri" kimliği ile iletişime geçin
Dolandırıcılar, sahte telefon sistemi (PBX) kullanarak platformun müşteri hizmetleri gibi davranarak kullanıcılara "hesaplarının yasadışı bir oturum açma" ile karşılaştığını veya "çekim anormallikleri" tespit edildiğini söyleyerek telefon açmaktadırlar, acil bir atmosfer yaratmaktadırlar. Daha sonra, sahte bir bilet numarası veya "kurtarma süreci" bağlantısı içeren sahte bir phishing e-postası veya SMS göndereceklerdir ve kullanıcıları işlem yapmaya yönlendireceklerdir. Bu bağlantılar, klonlanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir, bazı e-postalar güvenlik korumalarını aşmak için yönlendirme teknolojisini kullanmaktadır.
2. Kullanıcıyı yeni cüzdanı indirmeye yönlendirin
Dolandırıcılar, kullanıcıları "varlıkları koruma" bahanesiyle fonları "güvenli cüzdan"a aktarmaya yönlendirecek, ayrıca kullanıcıya yeni bir cüzdan kurmasında yardımcı olacak ve platformda tutulan varlıkları yeni oluşturulmuş bir cüzdana aktarmaları için rehberlik edecektir.
3. Kullanıcıları dolandırıcılar tarafından sağlanan hatırlatıcı kelimeleri kullanmaya teşvik etmek
Geleneksel "şifre kelime hilesi"nden farklı olarak, dolandırıcılar doğrudan kendilerinin oluşturduğu bir grup şifre kelime sunarak kullanıcıları bunları "resmi yeni cüzdan" olarak kullanmaya ikna eder.
4. Dolandırıcılar fon hırsızlığı yapıyor
Mağdurlar, gergin, endişeli ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri çok kolaydır - onlara göre, "resmi olarak sağlanan" yeni cüzdan, "şüpheli bir şekilde ihlal edilmiş" eski cüzdandan elbette daha güvenlidir. Sonuç olarak, bir kez bu yeni cüzdana para aktarıldığında, dolandırıcılar hemen bunu alabilir. Anahtarlarınız sizde değilse, paralarınız da sizde değil. - Sosyal mühendislik saldırılarında bu kavram bir kez daha kanlı bir şekilde doğrulanmıştır.
Ayrıca, bazı oltalama e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına taşınacağı" iddiasında bulunmakta ve kullanıcıların 1 Nisan'dan önce varlıklarını taşımalarını istemektedir. Kullanıcılar, acil zaman baskısı ve "resmi talimat" psikolojik etkisi altında daha kolay bir şekilde işlem yapmaya ikna olmaktadır.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Zincir Üzerinde Analiz
Zincir üstü kara para aklama ve izleme sistemi aracılığıyla bazı dolandırıcılara ait adreslerin analizi yapıldı ve bu dolandırıcıların zincir üstü işlem yeteneklerinin oldukça güçlü olduğu tespit edildi. İşte bazı anahtar bilgiler:
Dolandırıcıların saldırı hedefleri, platform kullanıcılarının sahip olduğu çeşitli varlıkları kapsamaktadır. Bu adreslerin aktif olduğu süre, 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmaktadır. Hedef varlıklar esas olarak BTC ve ETH'dir. BTC, şu anda en önemli dolandırıcılık hedefidir; birçok adres tek seferde yüzlerce BTC kazanç elde etmekte, her bir işlem değeri milyonlarca dolara ulaşmaktadır.
Fonlar alındıktan sonra, dolandırıcılar hızlı bir şekilde bir yıkama süreci kullanarak varlıkları değiştirme ve transfer etme işlemi yaparlar, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle bir DEX aracılığıyla hızlı bir şekilde DAI veya USDT'ye dönüştürülür, ardından dağıtılarak birçok yeni adrese aktarılır, bazı varlıklar merkezi borsa platformlarına girer;
BTC, esas olarak çapraz zincir köprü aracılığıyla Ethereum'a geçiyor ve ardından DAI veya USDT'ye dönüştürerek izleme riskinden kaçınıyor.
Birçok dolandırıcılık adresi DAI veya USDT aldıktan sonra hala "beklemede" durumda ve henüz aktarılmadı.
Kendi adresinizin şüpheli adreslerle etkileşime girmesini ve böylece varlıkların dondurulma riskiyle karşı karşıya kalmaması için, kullanıcıların işlem yapmadan önce hedef adresi risk değerlendirmesi yapmak üzere zincir üstü kara para aklamayı önleme ve izleme sistemini kullanmaları önerilir; bu, potansiyel tehditlerden etkili bir şekilde kaçınmak için önemlidir.
Önlemler
platformu
Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" koruması üzerine yoğunlaşırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaları aşarak, kullanıcı psikolojisi ve davranış açıklarını doğrudan hedef alıyor. Bu nedenle, platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını entegre etmesi, "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
kullanıcı
Kimlik ayrıştırma politikası uygulayın: Birden fazla platformun aynı e-posta veya telefon numarasını paylaşmasını önleyin, bağlı riskleri azaltın, e-postanın sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızıntı sorgulama araçlarını kullanabilirsiniz.
Para transferi beyaz listesini ve çekim soğutma mekanizmasını etkinleştir: Güvenilir adresleri önceden ayarla, acil durumlarda fon kaybı riskini azalt.
Güvenlik bilgilerini sürekli takip edin: Güvenlik şirketleri, medya, ticaret platformları gibi kanallar aracılığıyla saldırı tekniklerinin en son gelişmelerini öğrenin ve tetikte kalın. Şu anda, birçok güvenlik kurumu tarafından oluşturulan Web3 oltalama tatbikat platformu yakında çevrimiçi olacak. Bu platform, sosyal mühendislik zehirleme, imza oltalaması, kötü niyetli sözleşme etkileşimleri gibi çeşitli tipik oltalama tekniklerini simüle edecek ve tarihi vakalarla birleştirerek senaryo içeriğini sürekli güncelleyecek. Kullanıcıların risksiz bir ortamda tanıma ve müdahale becerilerini artırmalarını sağlamak için.
Çevrimdışı risklere ve gizlilik korumasına dikkat edin: Kişisel bilgi sızıntısı, kişisel güvenlik sorunlarına da yol açabilir.
Bu, boş yere endişe etmek değil; bu yıl, şifreleme alanında çalışanlar/kullanıcılar birden fazla kişisel güvenlik tehdidi ile karşılaştı. Bu sızıntıda yer alan verilerin isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafı gibi içerikleri içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı olarak da dikkatli olmaları ve güvenliğe özen göstermeleri gerekmektedir.
Sonuç olarak, şüpheci kalın, sürekli doğrulama yapın. Acil işlemlerle ilgili olarak, karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulama yapın, baskı altında geri dönüşü olmayan kararlar almaktan kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırılarına karşı, sektörün müşteri verileri ve varlık koruma konularında hala belirgin zayıflıkları olduğunu bir kez daha gözler önüne serdi. Dikkat edilmesi gereken, platformun ilgili pozisyonlarının fon yetkisine sahip olmaması, yeterli güvenlik bilincinin ve yeteneğinin olmaması durumunda, istemeden bilgi sızdırma veya ikna edilme yoluyla ciddi sonuçlar doğurabileceğidir. Platform büyüdükçe, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu, sektörün en zor aşılması gereken risklerinden biri haline gelmiştir. Bu nedenle, platform, zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynaklı hizmetleri kapsayan sistematik bir "sosyal mühendislik savunma sistemi" kurmalı ve insani riskleri genel güvenlik stratejisine dahil etmelidir.
Ayrıca, bir saldırının tekil bir olay olmadığını, organize ve ölçekli sürekli bir tehdit olduğunu tespit ettiğinde, platform ilk anda yanıt vermeli, potansiyel açıkları proaktif bir şekilde kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır. Ancak hem teknik hem de organizasyonel düzeyde çift yönlü bir yanıt ile giderek daha karmaşık bir güvenlik ortamında gerçekten güveni ve sınırı koruyabiliriz.