Sosyal mühendislik saldırıları kripto varlıklar kullanıcılarını hedef alıyor, kayıplar 100 milyon doları aşıyor
Son yıllarda, kripto varlıklar alanındaki sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için büyük bir tehdit haline gelmiştir. 2025'ten bu yana, belirli bir tanınmış işlem platformunun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça meydana gelmiş ve sektörde geniş bir ilgi uyandırmıştır. Topluluk tartışmalarından anlaşıldığı üzere, bu tür olaylar birer istisna değil, organize ve sürekli bir dolandırıcılık türüdür.
15 Mayıs'ta, bu platform daha önceki iç veri sızıntısı hakkındaki spekülasyonları doğrulayan bir duyuru yayınladı. ABD Adalet Bakanlığı bu olaya ilişkin bir soruşturma başlattı. Bu makale, birçok güvenlik araştırmacısı ve mağdurun sağladığı bilgilere dayanarak dolandırıcıların başlıca yöntemlerini ortaya koyacak ve platform ile kullanıcılar açısından çözüm önerilerini tartışacaktır.
Tarih Analizi
Zincir üstü dedektif Zach, 7 Mayıs'taki güncellemesinde, sadece geçen hafta sosyal mühendislik dolandırıcılığı nedeniyle platform kullanıcılarından 45 milyon dolardan fazla paranın çalındığını belirtti. Geçen yıl içinde Zach, ilgili hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kaybı on milyonlarca dolara kadar çıktı.
Zach'ın 2025 Şubat'taki detaylı araştırması, sadece 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu finansal kaybın 65 milyon doları aştığını gösteriyor. Bu tür saldırıların, kullanıcı varlık güvenliğini yılda ortalama 300 milyon dolarlık bir ölçekte tehdit ettiğini belirtiyor. Bu dolandırıcılıkları yöneten çeteler esasen iki kategoriye ayrılıyor: Bir grup, belirli bir çevreden gelen düşük seviyeli saldırganlar, diğer grup ise Hindistan'da bulunan siber suç örgütleri.
Dolandırıcılık çeteleri esasen Amerikan kullanıcılarını hedef alıyor, eylem yöntemleri standartlaşmış ve konuşma süreçleri olgunlaşmış durumda. Gerçek kayıp miktarının, elde edilemeyen müşteri hizmetleri talepleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediği için, zincir üzerindeki görülebilir istatistiklerden çok daha yüksek olabileceği.
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi ihlal edilmemiştir. Dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine erişmişlerdir; bu bilgiler arasında isim, adres, iletişim bilgileri, hesap verileri ve kimlik fotoğrafları bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine ikna etmektir.
Bu tür saldırılar geleneksel "ağ atma" phishing yöntemlerini değiştirerek "hedefli saldırılara" yönelmiş olup, "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak nitelendirilmektedir. Tipik suç işleme yolu aşağıdaki gibidir:
Kullanıcılarla "resmi destek" kimliğiyle iletişim kurmak
Kullanıcıları resmi cüzdanı indirmeye yönlendirin
Kullanıcıları dolandırıcıların sağladığı hatırlatıcı kelimeleri kullanmaya teşvik etme
Dolandırıcılar fon çalıyor.
Dolandırıcılar, kullanıcıyı "hesabınızda yasadışı oturum açma tespit edildi" veya "çekim anormallikleri tespit edildi" diyerek acil bir durum yaratmak için sahte telefon sistemleri kullanarak müşteri hizmetlerini taklit eder. Ardından, sahte bir iş emri numarası veya "geri yükleme süreci" bağlantısı içeren gerçekçi bir phishing e-postası veya SMS gönderirler. Bu bağlantılar, kopyalanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir.
Dolandırıcılar, "varlıkları koruma" bahanesiyle kullanıcıları fonlarını "güvenli cüzdan"a aktarmaya yönlendirir, resmi cüzdanın kurulmasına yardımcı olur ve yönetilen varlıkları yeni oluşturulan cüzdana aktarır. Geleneksel "şifre kelimesi dolandırıcılığı"nın aksine, dolandırıcılar doğrudan kendi ürettikleri bir şifre kelimesi seti sunarak kullanıcıları bunu "resmi yeni cüzdan" olarak kullanmaya ikna eder.
Mağdurlar gergin, kaygılı ve "müşteri hizmetleri"ne güven duyduklarında tuzağa düşmeleri çok kolaydır. Fonlar bu yeni cüzdana aktarıldığında, dolandırıcılar hemen bunları transfer edebilir.
@NanoBaiter'a göre, bu saldırılar genellikle organize bir şekilde planlanır ve uygulanır:
Dolandırıcılık araç zinciri tamamlandı: PBX sistemini kullanarak arayan numarayı sahtelemek, Telegram botlarını kullanarak resmi e-posta adresini taklit etmek.
Hedef Belirleme: Çalınan kullanıcı verilerine dayanarak hedefleri belirlemek, hatta verileri işlemek için AI'dan yararlanmak.
Dolandırıcılık süreci kesintisiz: Telefon, SMS'den e-postaya kadar dolandırıcılık yolu kesintisiz.
Zincir Üzerinde Analiz
Bazı dolandırıcı adreslerini analiz ettik ve bu dolandırıcıların güçlü bir zincir üzerindeki işlem yeteneğine sahip olduğunu tespit ettik:
Hedef saldırıları çeşitli varlıkları kapsıyor, aktif zaman dilimi 2024 Aralık ile 2025 Mayıs arasındadır.
Hedef varlıklar esas olarak BTC ve ETH'dir, tek bir işlemin kazancı milyonlarca dolara ulaşabilir.
Fon elde edildikten sonra, hızlı bir şekilde bir temizlik süreci kullanarak değişim ve transfer işlemleri gerçekleştirilecektir.
ETH türü varlıklar genellikle DEX üzerinden hızlı bir şekilde stablecoin'e dönüştürülür ve daha sonra dağıtılarak transfer edilir.
BTC, esas olarak köprüler aracılığıyla Ethereum'a aktarılır ve ardından stabil coin'e döndürülür.
Birden fazla dolandırıcılık adresi stabil coin aldıktan sonra hala "beklemede" durumunda.
Kullanıcılara, işlem yapmadan önce hedef adresin risk değerlendirmesi için zincir üstü kara para aklama ve izleme sistemini kullanmalarını öneririz, böylece potansiyel tehditlerden kaçınabilirler.
Önlemler
platformu
Platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını birleştirmesi, "insana yönelik" bir güvenlik savunması oluşturması önerilmektedir:
Düzenli olarak dolandırıcılık eğitimi içerikleri göndermek
Risk yönetim modelini optimize et, "etkileşimli anormal davranış tanımlaması" getir.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmalarını düzenlemek
kullanıcı
Kimlik ayrıştırma stratejisi uygulamak
Transfer beyaz liste ve çekim soğutma mekanizmasını etkinleştir
Güvenlik bilgilerini takip etmeye devam edin
Offline riskleri ve gizlilik korumasına dikkat edin
Şüpheci olun, sürekli doğrulayın. Acil işlemler söz konusu olduğunda, karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri dönüşü olmayan kararlar vermekten kaçının.
Özet
Bu olay, sektörün müşteri verileri ve varlık koruma konusundaki eksikliklerini bir kez daha ortaya koydu. Platformlar, iç personeli ve dış kaynak hizmetlerini kapsayan sistematik bir "sosyal mühendislik savunma sistemi" oluşturmalı ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir.
Bir organize, ölçekli sürekli tehdit tespit edildiğinde, platform hızlı bir şekilde yanıt vermeli, açıkları proaktif olarak kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar alanını kontrol altına almalıdır. Sadece teknik ve organizasyonel düzeyde iki yönlü bir yanıtla, karmaşık bir güvenlik ortamında güven ve sınırları korumak mümkün olacaktır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Likes
Reward
9
6
Share
Comment
0/400
MEVHunterNoLoss
· 07-29 22:47
Bu yüzden açık emirlerim bir anda kayboldu... tuzak!
View OriginalReply0
fomo_fighter
· 07-29 09:50
2025? Öncelikle zamanı düzeltmenizi öneririm.
View OriginalReply0
LiquidationSurvivor
· 07-29 02:52
Artık annemin telefonuna bile güvenemem.
View OriginalReply0
faded_wojak.eth
· 07-29 02:48
Her şeyde dikkatli ol.
View OriginalReply0
OffchainOracle
· 07-29 02:46
Haha, hâlâ müşteri hizmetlerine inanan var mı?
View OriginalReply0
UnluckyLemur
· 07-29 02:45
Bu kimin dayanabileceği? Küçük kardeşler gözlerini açmalı.
Sosyal mühendislik dolandırıcılığı şifreleme platformlarını etkisi altına aldı, yıllık kayıp 300 milyon dolara ulaştı.
Sosyal mühendislik saldırıları kripto varlıklar kullanıcılarını hedef alıyor, kayıplar 100 milyon doları aşıyor
Son yıllarda, kripto varlıklar alanındaki sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için büyük bir tehdit haline gelmiştir. 2025'ten bu yana, belirli bir tanınmış işlem platformunun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça meydana gelmiş ve sektörde geniş bir ilgi uyandırmıştır. Topluluk tartışmalarından anlaşıldığı üzere, bu tür olaylar birer istisna değil, organize ve sürekli bir dolandırıcılık türüdür.
15 Mayıs'ta, bu platform daha önceki iç veri sızıntısı hakkındaki spekülasyonları doğrulayan bir duyuru yayınladı. ABD Adalet Bakanlığı bu olaya ilişkin bir soruşturma başlattı. Bu makale, birçok güvenlik araştırmacısı ve mağdurun sağladığı bilgilere dayanarak dolandırıcıların başlıca yöntemlerini ortaya koyacak ve platform ile kullanıcılar açısından çözüm önerilerini tartışacaktır.
Tarih Analizi
Zincir üstü dedektif Zach, 7 Mayıs'taki güncellemesinde, sadece geçen hafta sosyal mühendislik dolandırıcılığı nedeniyle platform kullanıcılarından 45 milyon dolardan fazla paranın çalındığını belirtti. Geçen yıl içinde Zach, ilgili hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kaybı on milyonlarca dolara kadar çıktı.
Zach'ın 2025 Şubat'taki detaylı araştırması, sadece 2024 Aralık ile 2025 Ocak arasında bu tür dolandırıcılıkların neden olduğu finansal kaybın 65 milyon doları aştığını gösteriyor. Bu tür saldırıların, kullanıcı varlık güvenliğini yılda ortalama 300 milyon dolarlık bir ölçekte tehdit ettiğini belirtiyor. Bu dolandırıcılıkları yöneten çeteler esasen iki kategoriye ayrılıyor: Bir grup, belirli bir çevreden gelen düşük seviyeli saldırganlar, diğer grup ise Hindistan'da bulunan siber suç örgütleri.
Dolandırıcılık çeteleri esasen Amerikan kullanıcılarını hedef alıyor, eylem yöntemleri standartlaşmış ve konuşma süreçleri olgunlaşmış durumda. Gerçek kayıp miktarının, elde edilemeyen müşteri hizmetleri talepleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediği için, zincir üzerindeki görülebilir istatistiklerden çok daha yüksek olabileceği.
Dolandırıcılık Yöntemleri
Bu olayda, platformun teknik sistemi ihlal edilmemiştir. Dolandırıcılar, iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine erişmişlerdir; bu bilgiler arasında isim, adres, iletişim bilgileri, hesap verileri ve kimlik fotoğrafları bulunmaktadır. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine ikna etmektir.
Bu tür saldırılar geleneksel "ağ atma" phishing yöntemlerini değiştirerek "hedefli saldırılara" yönelmiş olup, "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak nitelendirilmektedir. Tipik suç işleme yolu aşağıdaki gibidir:
Dolandırıcılar, kullanıcıyı "hesabınızda yasadışı oturum açma tespit edildi" veya "çekim anormallikleri tespit edildi" diyerek acil bir durum yaratmak için sahte telefon sistemleri kullanarak müşteri hizmetlerini taklit eder. Ardından, sahte bir iş emri numarası veya "geri yükleme süreci" bağlantısı içeren gerçekçi bir phishing e-postası veya SMS gönderirler. Bu bağlantılar, kopyalanmış platform arayüzlerine yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir.
Dolandırıcılar, "varlıkları koruma" bahanesiyle kullanıcıları fonlarını "güvenli cüzdan"a aktarmaya yönlendirir, resmi cüzdanın kurulmasına yardımcı olur ve yönetilen varlıkları yeni oluşturulan cüzdana aktarır. Geleneksel "şifre kelimesi dolandırıcılığı"nın aksine, dolandırıcılar doğrudan kendi ürettikleri bir şifre kelimesi seti sunarak kullanıcıları bunu "resmi yeni cüzdan" olarak kullanmaya ikna eder.
Mağdurlar gergin, kaygılı ve "müşteri hizmetleri"ne güven duyduklarında tuzağa düşmeleri çok kolaydır. Fonlar bu yeni cüzdana aktarıldığında, dolandırıcılar hemen bunları transfer edebilir.
@NanoBaiter'a göre, bu saldırılar genellikle organize bir şekilde planlanır ve uygulanır:
Zincir Üzerinde Analiz
Bazı dolandırıcı adreslerini analiz ettik ve bu dolandırıcıların güçlü bir zincir üzerindeki işlem yeteneğine sahip olduğunu tespit ettik:
Kullanıcılara, işlem yapmadan önce hedef adresin risk değerlendirmesi için zincir üstü kara para aklama ve izleme sistemini kullanmalarını öneririz, böylece potansiyel tehditlerden kaçınabilirler.
Önlemler
platformu
Platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını birleştirmesi, "insana yönelik" bir güvenlik savunması oluşturması önerilmektedir:
kullanıcı
Şüpheci olun, sürekli doğrulayın. Acil işlemler söz konusu olduğunda, karşı taraftan kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri dönüşü olmayan kararlar vermekten kaçının.
Özet
Bu olay, sektörün müşteri verileri ve varlık koruma konusundaki eksikliklerini bir kez daha ortaya koydu. Platformlar, iç personeli ve dış kaynak hizmetlerini kapsayan sistematik bir "sosyal mühendislik savunma sistemi" oluşturmalı ve insan kaynaklı riskleri genel güvenlik stratejisine dahil etmelidir.
Bir organize, ölçekli sürekli tehdit tespit edildiğinde, platform hızlı bir şekilde yanıt vermeli, açıkları proaktif olarak kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar alanını kontrol altına almalıdır. Sadece teknik ve organizasyonel düzeyde iki yönlü bir yanıtla, karmaşık bir güvenlik ortamında güven ve sınırları korumak mümkün olacaktır.