Sosyal mühendislik saldırıları şifreleme varlıkları için büyük bir tehdit oluşturuyor, tek platformda yıllık 300 milyon dolar kayıp.

Sosyal mühendislik saldırıları, şifreleme varlık güvenliği için büyük bir tehdit haline geliyor

Son yıllarda, şifreleme varlıkları alanında sosyal mühendislik saldırıları giderek artmakta ve kullanıcıların fon güvenliği için büyük bir tehdit oluşturmaktadır. 2025'ten bu yana, belirli bir ticaret platformu kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça yaşanmakta ve sektör genelinde geniş bir dikkat çekmektedir. Topluluk tartışmalarına bakıldığında, bu tür olayların tekil olaylar olmadığı, aksine organize ve sürekli bir dolandırıcılık türü olduğu ortaya çıkmaktadır.

15 Mayıs'ta, bir ticaret platformu, platformun içindeki "içeriden bilgi sızdıran" ile ilgili önceki spekülasyonları doğrulayan bir açıklama yaptı. Edinilen bilgilere göre, ABD Adalet Bakanlığı bu veri sızıntısı olayıyla ilgili soruşturma başlattı.

Bu makale, birçok güvenlik araştırmacısı ve mağdur tarafından sağlanan bilgileri derleyerek dolandırıcıların temel yöntemlerini ortaya çıkaracak ve platform ile kullanıcı açısından etkili yanıt stratejilerini tartışacaktır.

Tarihsel İnceleme

Zincir üstü dedektif Zach, 7 Mayıs'taki güncellemesinde şunları belirtti: "Sadece geçen hafta, sosyal mühendislik dolandırıcılığı nedeniyle bir işlem platformu kullanıcılarından 45 milyon dolardan fazla çalındı."

Geçtiğimiz yıl içinde, Zach bu platformun kullanıcılarının çalıntı olaylarını birçok kez açıkladı, bazı mağdurların kayıpları on milyonlarca dolara kadar çıktı. 2025 Şubat’taki detaylı araştırmasında, yalnızca 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu finansal kayıpların toplamının 65 milyon doları aştığını belirtti. Bu platform, kullanıcıların varlık güvenliğini sürekli olarak tehdit eden yılda 300 milyon dolarlık bir ölçekle devam eden ciddi bir "sosyal mühendislik dolandırıcılığı" kriziyle karşı karşıya.

Zach ayrıca şunu belirtti:

  • Bu tür dolandırıcılığı yönlendiren çeteler esasen iki gruba ayrılır: bir grup, Com çevresinden gelen düşük seviyeli saldırganlar, diğer grup ise Hindistan'da bulunan siber suç örgütleridir;
  • Dolandırıcılık çeteleri esas olarak Amerikan kullanıcılarını hedef alıyor, suç işleme yöntemleri standartlaşmış, konuşma süreçleri olgunlaşmış;
  • Gerçek kayıp miktarının, elde edilemeyen müşteri hizmetleri biletleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediğinden, zincir üzerindeki görünür istatistiklerden çok daha yüksek olabileceği.

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Aldığında

Dolandırıcılık Yöntemleri

Bu olayda, platformun teknik sistemi saldırıya uğramadı; dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik kartı fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.

Bu tür saldırı yöntemleri, geleneksel "ağ atma" phishing yöntemlerini değiştirerek "hassas saldırılara" yönelmiş, "kişiye özel" sosyal mühendislik dolandırıcılığı olarak nitelendirilebilir. Tipik suç işleme yolu şöyledir:

1. Kullanıcı ile "resmi müşteri hizmetleri" kimliğiyle iletişime geçin

Dolandırıcılar, sahte telefon sistemleri kullanarak platformun müşteri hizmetlerini taklit ediyor ve kullanıcıya "hesabınızda yasadışı oturum açma tespit edildi" veya "çekim anormallikleri tespit edildi" diyerek acil bir durum yaratıyor. Ardından, sahte bir iş emri numarası veya "kurtarma süreci" bağlantısı içeren gerçekçi oltalama e-postaları veya SMS'ler gönderiyorlar ve kullanıcıyı harekete geçmeye yönlendiriyorlar. Bu bağlantılar, klonlanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir, bazı e-postalar güvenlik korumalarını aşmak için yönlendirme teknolojisi kullanıyor.

2. Kullanıcıyı kendi kendine yönetilen cüzdanı indirmeye yönlendirin

Dolandırıcılar, "varlık güvenliğini" koruma bahanesiyle kullanıcıları "güvenli cüzdan" a para transfer etmeye yönlendiriyor, kullanıcılara kendi kendine saklama cüzdanı kurmalarına yardımcı oluyor ve platformda bulunan varlıklarını yeni oluşturulan cüzdana aktarmaları için rehberlik ediyor.

3. Kullanıcıları dolandırıcılar tarafından sağlanan hatırlatma kelimelerini kullanmaya yönlendirmek

Geleneksel "hafıza kelimelerini aldatma" yöntemlerinden farklı olarak, dolandırıcılar doğrudan kendileri tarafından oluşturulmuş bir grup hafıza kelimesi sunarak kullanıcıları "resmi yeni cüzdan" olarak kullanmaya yönlendiriyor.

4. Dolandırıcılar fon hırsızlığı yapıyor

Mağdurlar, gergin, kaygılı ve "müşteri hizmetleri"ne güven duyar bir durumda iken, tuzağa düşmeleri oldukça kolaydır. Onlara göre, "resmi olarak sağlanan" yeni cüzdan, "şüpheli bir şekilde ihlal edilmiş" eski cüzdandan daha güvenlidir. Sonuç olarak, bir kez bu yeni cüzdana para aktarıldığında, dolandırıcılar hemen parayı alıp götürebilir. "Anahtarların yoksa, paraların da yok" prensibi bir kez daha kanlı bir şekilde doğrulanmıştır.

Ayrıca, bazı oltalama e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına geçeceğini" iddia ediyor ve kullanıcılardan belirli bir süre içinde varlıklarını taşımalarını istiyor. Kullanıcılar, baskı altında kalmış zaman kısıtlaması ve "resmi talimat" psikolojik etkisi altında, işlemleri daha kolay bir şekilde gerçekleştiriyor.

Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:

  • Dolandırıcılık araç zinciri geliştirildi: Dolandırıcılar, resmi müşteri hizmetleri aramalarını taklit etmek için PBX sistemini kullanarak arayan numarayı sahteleyebilirler. Phishing e-postaları gönderirken, sosyal araçları kullanarak resmi e-posta adresini taklit eder ve "hesap kurtarma kılavuzu" ile transfer yapmaya yönlendirir.
  • Hedef Hassas: Dolandırıcılar, yasadışı kanallardan satın aldıkları çalınmış kullanıcı verilerini kullanarak belirli bir kullanıcı grubunu ana hedef olarak belirliyor, hatta çalınmış verileri işlemek için AI kullanarak telefon numaralarını bölüyor, yeniden yapılandırıyor, topluca dosyalar oluşturuyor ve ardından patlatma yazılımları aracılığıyla SMS dolandırıcılığı yapıyor.
  • Aldatma süreci tutarlı: Telefon, kısa mesajdan e-postaya kadar, dolandırıcılık yolu genellikle kesintisizdir. Yaygın kimlik avı ifadeleri arasında "hesabınıza çekim talebi alındı", "şifre sıfırlandı", "hesabınızda sıra dışı bir oturum açıldı" gibi ifadeler bulunur ve mağdurların "güvenlik doğrulaması" yapması için sürekli olarak yönlendirilir, ta ki cüzdan transferi tamamlanana kadar.

Karanlık Ormanda "Müşteri Hizmetleri": Sosyal Mühendislik Dolandırıcılığı Coinbase Kullanıcılarını Hedef Alıyor

Zincir Üstü Analiz

Zincir üzerindeki kara para aklama ve izleme sistemini kullanarak bazı dolandırıcı adreslerini analiz ettik, bu dolandırıcıların güçlü bir zincir üzerindeki işlem yeteneğine sahip olduğunu tespit ettik, işte bazı ana bilgiler:

Dolandırıcıların saldırı hedefleri, kullanıcıların sahip olduğu çeşitli varlıkları kapsamaktadır. Bu adreslerin aktif olduğu süre, 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmaktadır. Hedef varlıklar öncelikle BTC ve ETH'dir. BTC, mevcut en önemli dolandırıcılık hedefidir; birçok adres bir kerede yüzlerce BTC kazanç sağlamakta ve tek bir işlemde değeri milyonlarca dolar olan tutarlar elde edilmektedir.

Fon elde edildikten sonra, dolandırıcılar varlıkları değiştirmek ve transfer etmek için hızlı bir şekilde bir yıkama süreci kullanır, ana model aşağıdaki gibidir:

  • ETH türü varlıklar genellikle belirli bir DEX üzerinden hızlı bir şekilde DAI veya USDT'ye dönüştürülür, ardından dağıtılarak birden fazla yeni adrese aktarılır, bazı varlıklar merkezi borsa platformlarına yönlendirilir;
  • BTC, esas olarak, izleme riskinden kaçınmak için köprüler aracılığıyla Ethereum'a transfer edilir ve ardından DAI veya USDT'ye dönüştürülür.

Birçok dolandırıcılık adresi DAI veya USDT aldıktan sonra hala "statik" durumda, henüz transfer edilmedi.

Kendi adresinin şüpheli adreslerle etkileşime girmesini önlemek ve varlıkların dondurulma riski ile karşılaşmamak için, kullanıcıların işlem yapmadan önce hedef adresi risk tespiti için zincir üzerindeki kara para aklama ve izleme sistemini kullanmaları önerilir. Bu, potansiyel tehditlerden etkili bir şekilde kaçınmaya yardımcı olacaktır.

Karanlık ormandaki "müşteri hizmetleri": Sosyal mühendislik dolandırıcılıkları Coinbase kullanıcılarını hedef alıyor

Önlemler

platformu

Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" korumasıdır, ancak sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaları aşar ve kullanıcıların psikolojik ve davranışsal açıklarına doğrudan saldırır. Bu nedenle, platformların kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını birleştirerek "insana yönelik" bir güvenlik hattı oluşturmaları önerilir.

  • Düzenli olarak dolandırıcılık karşıtı eğitim içerikleri gönderimi: Kullanıcıların oltalama karşısında dayanıklılığını artırmak için uygulama pencereleri, işlem onay ekranları, e-postalar gibi yollarla.
  • Risk yönetim modelini optimize etme, "etkileşimli anomali davranış tanıma"yı tanıtma: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıları kısa bir süre içinde bir dizi işlem gerçekleştirmeye teşvik eder (örneğin, para transferi, beyaz liste değişikliği, cihaz bağlama vb.). Platform, şüpheli etkileşim kombinasyonlarını (örneğin, "sık etkileşim + yeni adres + yüksek miktar çekim") tanımak için davranış zinciri modeline dayanmalı ve soğutma süresi veya manuel gözden geçirme mekanizmasını tetiklemelidir.
  • Müşteri hizmetleri kanallarını ve doğrulama mekanizmasını standartlaştırın: Dolandırıcılar genellikle müşteri hizmetleri olarak davranarak kullanıcıları yanıltır, platform tek bir telefon, SMS ve e-posta şablonu sağlamalı ve "müşteri hizmetleri doğrulama girişi" sunmalı, resmi iletişim kanalını net bir şekilde belirlemeli ve karışıklığı önlemelidir.

kullanıcı

  • Kimlik izolasyon politikası uygulayın: Birden fazla platformun aynı e-posta veya telefon numarasını paylaşmasını önleyin, bağlı riskleri azaltın, e-posta adresinizin sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızdırma sorgulama araçlarını kullanabilirsiniz.
  • Transfer beyaz listesini ve çekim soğutma mekanizmasını etkinleştirin: Güvenilir adresleri önceden ayarlayarak acil durumlarda fon kaybı riskini azaltın.
  • Güvenlik bilgilerine sürekli dikkat edin: Güvenlik şirketleri, medya, ticaret platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini takip edin ve dikkatli olun. Şu anda, birçok güvenlik kuruluşunun geliştirdiği Web3 oltalama tatbikat platformu yakında faaliyete geçecek. Bu platform, sosyal mühendislik zehirleme, imza oltalaması, kötü niyetli sözleşme etkileşimi gibi çeşitli tipik oltalama yöntemlerini simüle edecek ve gerçek örneklerle birleştirerek sahne içeriğini sürekli güncelleyecek. Kullanıcıların risksiz bir ortamda tanıma ve yanıt verme yeteneklerini artırmalarını sağlayacak.
  • Offline riskleri ve gizlilik korumasına dikkat edin: Kişisel bilgilerin sızması aynı zamanda kişisel güvenlik sorunlarına yol açabilir.

Bu, kaygı duymak için bir neden değil; bu yıl içinde, şifreleme alanında çalışanlar/kullanıcılar birden fazla kişisel güvenlik tehdidi ile karşılaştı. Bu veri sızıntısının isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları gibi içerikler içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı da dikkatli olmaları ve güvenliğe önem vermeleri gerekiyor.

Sonuç olarak, şüpheci kalın ve sürekli olarak doğrulayın. Acil işlemlerle ilgili olarak, karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri dönüşü olmayan kararlar vermekten kaçının.

Karanlık Orman'daki "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

Özet

Bu olay, giderek olgunlaşan sosyal mühendislik saldırı yöntemleriyle karşılaşan sektörün, müşteri verileri ve varlık güvenliği konusunda hala belirgin eksikliklere sahip olduğunu bir kez daha ortaya koydu. Dikkat edilmesi gereken bir diğer nokta, platformun ilgili pozisyonlarının fon yetkisine sahip olmaması, yeterli güvenlik bilinci ve yeteneğinin olmaması durumunda, istemeden sızdırma veya kandırılma nedeniyle ciddi sonuçların ortaya çıkabileceğidir. Platformun büyüklüğü sürekli arttıkça, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu, sektörün en zor aşılacak risklerinden biri haline gelmektedir. Bu nedenle, platform, zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan sistematik bir "sosyal mühendislik savunma sistemi" kurmalı ve insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.

Ayrıca, bir saldırının yalnızca izole bir olay olmadığı, organize ve ölçekli bir sürekli tehdit olduğu tespit edildiğinde, platform hemen yanıt vermeli, potansiyel açıkları proaktif olarak araştırmalı, kullanıcıları önlem almaları konusunda uyarmalı ve zarar kapsamını kontrol etmelidir. Teknolojik ve organizasyonel düzeyde çift yönlü bir yanıt verilmediği sürece, giderek daha karmaşık bir güvenlik ortamında güveni ve sınırları gerçekten korumak mümkün olmayacaktır.

Karanlık Orman'daki "Müşteri Hizmetleri": Sosyal mühendislik dolandırıcılığı Coinbase kullanıcılarını hedef alıyor

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Share
Comment
0/400
MentalWealthHarvestervip
· 07-20 22:11
İçerideki hainin ne kadar derisi soyulmalı?
View OriginalReply0
SandwichTradervip
· 07-18 05:18
Bu kadar mı kayıp? Geçen seferle karşılaştırıldığında pek bir şey sayılmaz~
View OriginalReply0
DAOplomacyvip
· 07-18 03:19
meh... başka bir gün başka bir istismar. merkezi borsaların yol bağımlılığı bunu biraz kaçınılmaz kılıyor açıkçası
View OriginalReply0
MEVHunterZhangvip
· 07-18 03:18
Gerçekten absürt, 50 milyon gitti!
View OriginalReply0
OnChain_Detectivevip
· 07-18 03:16
smh... bir başka gün, bir başka iç bilgi sızıntısı. desen analizi bunun üssel olarak kötüleştiğini gösteriyor. dikkatli ol anon
View OriginalReply0
PumpAnalystvip
· 07-18 03:08
Sadece platformun piyasa yapıcıların arka bahçesi olduğunu biliyorum, enayiler neden akıllanmaz?
View OriginalReply0
GasFeeCryvip
· 07-18 03:05
Aman Tanrım, içerideki hainler çok fazla!
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)