Sosyal mühendislik eyewash'ı belirli bir platform kullanıcısını hedef aldı: Karanlık ormanda "müşteri hizmetleri"
Son zamanlarda, kripto varlık alanındaki sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için büyük bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış platformun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça meydana geldi ve topluluğun geniş dikkatini çekti. Bu olaylar yalnızca izole vakalar değildir, aksine süreklilik ve örgütlenme özellikleri gösteren bir eyewash türüdür.
15 Mayıs'ta, bu ticaret platformu, platform içinde "içeriden biri" olduğu yönündeki çeşitli spekülasyonları doğrulayan bir duyuru yaptı. Edinilen bilgilere göre, ABD Adalet Bakanlığı bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makale, birden fazla güvenlik araştırmacısı ve mağdur tarafından sağlanan bilgileri derleyerek dolandırıcıların başlıca yöntemlerini ortaya koyacak ve hem platform hem de kullanıcı perspektifinden bu tür eyewash'lara etkin bir şekilde nasıl yanıt verileceğini tartışacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki sosyal medya güncellemesinde, yalnızca son bir hafta içinde, toplumsal mühendislik dolandırıcılığı nedeniyle bu platform kullanıcılarından 45 milyon dolardan fazla çalındığını belirtti.
Geçtiğimiz yıl içerisinde, Zach bu platformun kullanıcılarının hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. 2025 yılının Şubat ayında, yalnızca 2024 Aralık ile 2025 Ocak ayları arasında, benzer bir eyewash nedeniyle çalınan toplam fon miktarının 65 milyon doları aştığını açıkladı ve bu platformun ciddi bir "sosyal mühendislik dolandırıcılığı" kriziyle karşı karşıya olduğunu ortaya koydu. Bu tür saldırılar, yıllık 300 milyon dolarlık bir ölçekle kullanıcı varlıklarının güvenliğini sürekli tehdit ediyor. Ayrıca, şunları belirtti:
Bu tür dolandırıcılığı yönlendiren çeteler esasen iki gruba ayrılır: Bir grup, Com çevresinden gelen düşük seviyeli saldırganlardır; diğer grup ise Hindistan'daki siber suç örgütleridir;
Dolandırıcılık çetelerinin saldırı hedefleri çoğunlukla Amerikan kullanıcılar olup, eylem yöntemleri standartlaşmış ve konuşma süreçleri olgunlaşmıştır;
Gerçek zarar miktarı, elde edilemeyen müşteri hizmetleri biletleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediğinden, zincir üzerinde görülebilen istatistiklerin çok üzerinde olabilir.
Eyewash yöntemleri
Bu olayda, işlem platformunun teknik sistemi ihlal edilmedi; dolandırıcılar, iç çalışanların yetkilerinden yararlanarak bazı kullanıcıların hassas bilgilerine erişim sağladı. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik kartı fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür saldırı yöntemleri, geleneksel "ağ atma" phishing yöntemlerini değiştirmiştir ve "hassas saldırıya" yönelmiştir, bu da "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik suç yolu aşağıdaki gibidir:
1. Kullanıcılarla "resmi müşteri hizmetleri" kimliğiyle iletişim kurmak
Dolandırıcılar, sahte telefon sistemleri kullanarak platformun müşteri hizmetleriymiş gibi davranıp, kullanıcılara "hesabınızın yasadışı bir girişle karşılaştığını" veya "para çekme işlemlerinde anormallik tespit edildiğini" söyleyerek acil bir durum yaratıyorlar. Daha sonra, sahte bir destek talep numarası veya "geri yükleme süreci" bağlantısı içeren gerçekçi bir phishing e-postası veya SMS gönderiyorlar ve kullanıcıları işlem yapmaya yönlendiriyorlar. Bu bağlantılar, klonlanmış platform arayüzüne yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir. Bazı e-postalar, güvenlik korumalarını aşmak için yönlendirme tekniklerini kullanıyor.
2. Kullanıcıları kendi kendine barındırılan cüzdanı indirmeye yönlendirin
Dolandırıcılar, kullanıcıları "varlıklarını korumak" bahanesiyle fonlarını "güvenli cüzdan"a aktarmaya yönlendirecek, ayrıca kullanıcılara kendi kendine yönetilen cüzdan kurmalarında yardımcı olacak ve onlara, işlem platformunda bulunan varlıklarını yeni oluşturulan bir cüzdana aktarmaları için rehberlik edecek.
Geleneksel "şifre kelimelerini elde etme" yönteminden farklı olarak, dolandırıcılar doğrudan kendilerinin oluşturduğu bir şifre kelime seti sunarak kullanıcıları bunu "resmi yeni cüzdan" olarak kullanmaya ikna ediyor.
4.eyewash者进行资金盗取
Mağdurlar, gergin, kaygılı ve "müşteri hizmetleri"ne güven duydukları bir durumda, kolayca tuzağa düşebilirler - onların gözünde, "resmi olarak sağlanan" yeni cüzdan, "saldırıya uğramış olabileceği" düşünülen eski cüzdandan elbette daha güvenli görünür. Sonuç olarak, bir kez bu yeni cüzdana para aktarılınca, dolandırıcı hemen bunu alabilir. Anahtarlarınız sizde değilse, paralarınız da sizde değildir. - Sosyal mühendislik saldırılarında bu kavram bir kez daha kanlı bir şekilde doğrulanmıştır.
Ayrıca, bazı oltalama e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına geçeceğini" iddia ederek, kullanıcıların 1 Nisan'a kadar varlıklarını taşımalarını talep ediyor. Kullanıcılar, acil zaman baskısı ve "resmi talimat" psikolojik etkisi altında, daha kolay bir şekilde işlem yapmaya ikna oluyorlar.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Aldatma araç zinciri geliştirildi: Dolandırıcılar, resmi müşteri hizmetleri aramalarını taklit etmek için PBX sistemini kullanarak arayan numarayı sahteleyebilir. Phishing e-postaları gönderirken, sosyal medya platformlarındaki botları resmi e-posta adresini taklit etmek için kullanarak, "hesap kurtarma kılavuzu" ile transfer yönlendirmesi yapabilir.
Hedef kesin: Eyewash, sosyal platform kanalları ve karanlık ağdan satın alınan çalınmış kullanıcı verilerine dayanarak, ABD kullanıcılarını ana hedef olarak belirliyor, hatta çalınmış verileri işlemek için yapay zekayı kullanarak telefon numaralarını parçalayarak yeniden düzenliyor, toplu olarak TXT dosyaları oluşturuyor ve ardından patlatma yazılımı aracılığıyla SMS dolandırıcılığı yapıyor.
Aldatma süreci kesintisiz: Telefon, mesaj ve e-posta ile dolandırıcılık yolları genellikle kesintisizdir. Yaygın oltalama ifadeleri arasında "hesap para çekme talebi aldı", "şifre sıfırlanmıştır", "hesapta anormal oturum açma var" gibi ifadeler bulunur ve mağdurları "güvenlik doğrulaması" yapmaları için sürekli olarak yönlendirir, ta ki cüzdan aktarımı tamamlanana kadar.
Zincir Üstü Analiz
Zincir üstü kara para aklama ve izleme sistemi analizi sonucunda, bu dolandırıcıların zincir üstü operasyon yetenekleri oldukça güçlüdür, işte bazı kilit bilgiler:
Dolandırıcıların saldırı hedefleri, kullanıcıların sahip olduğu çeşitli varlıkları kapsıyor. Bu adreslerin aktif olma süreleri 2024 Aralık ile 2025 Mayıs arasında yoğunlaşıyor. Hedef varlıklar esas olarak BTC ve ETH. BTC, şu anda en önemli dolandırıcılık hedefidir; birçok adres bir kerede yüzlerce BTC kazanıyor ve her bir işlem değeri milyonlarca dolar.
Fon elde edildikten sonra, dolandırıcılar hızlı bir şekilde bir yıkama süreci kullanarak varlıkları değiştirme ve transfer etme işlemi yaparlar, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle bir DEX üzerinden hızlı bir şekilde DAI veya USDT'ye dönüştürülür, ardından çeşitli yeni adreslere dağıtılarak transfer edilir, bazı varlıklar merkezi borsa platformuna girer;
BTC, esas olarak, Ethereum'a köprü aracılığıyla geçiş yaparak, DAI veya USDT'ye dönüştürülür ve izleme riskinden kaçınılır.
Birçok eyewash adresi, DAI veya USDT aldıktan sonra hâlâ "statik" durumda olup, henüz dışarı çıkarılmamıştır.
Kullanıcıların, kendi adreslerinin şüpheli adreslerle etkileşime girmesini ve bu nedenle varlıklarının dondurulma riskiyle karşılaşmasını önlemek için, işlemden önce hedef adresi risk değerlendirmesi yapmak üzere zincir üzerindeki kara para aklama ve izleme sistemini kullanmaları önerilir; böylece potansiyel tehditlerden etkili bir şekilde kaçınılabilir.
Önlemler
platform
Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" korumasına dayanırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaların etrafından dolaşarak kullanıcıların psikolojik ve davranışsal zayıflıklarına doğrudan saldırır. Bu nedenle, platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını birleştirerek "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
Düzenli olarak dolandırıcılıkla mücadele eğitimi içeriği gönderimi: Kullanıcıların oltalama karşısındaki yeteneklerini artırmak için uygulama pencereleri, işlem onay ekranları, e-posta gibi yollarla.
Risk yönetim modelini optimize etme, "etkileşimli anormal davranış tanımlama"yı dahil etme: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıları kısa bir süre içinde bir dizi işlem (örneğin para transferi, beyaz liste değişikliği, cihaz bağlama vb.) yapmaya ikna eder. Platform, şüpheli etkileşim kombinasyonlarını (örneğin "sık etkileşim + yeni adres + büyük miktar çekim") tanımlamak için davranış zinciri modeline dayanarak soğuma süresi veya manuel gözden geçirme mekanizmasını tetiklemelidir.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmalarını standartlaştırma: Dolandırıcılar sıkça müşteri hizmetleri olarak sahte kimlikler kullanarak kullanıcıları kandırmaya çalışıyor, platform telefon, SMS ve e-posta şablonlarını birleştirmeli ve "müşteri hizmetleri doğrulama girişi" sunmalı, tek resmi iletişim kanalını net bir şekilde belirtmeli ve karışıklığı önlemelidir.
kullanıcı
Kimlik yalıtım politikası uygulayın: Birden fazla platformun aynı e-posta veya telefon numarasını kullanmasını önleyin, bağlı riskleri azaltın, e-postanın sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızıntı sorgulama araçlarını kullanabilirsiniz.
Transfer beyaz listesini ve çekim soğutma mekanizmasını etkinleştirin: Güvenilir adresleri önceden ayarlayın, acil durumlarda fon kaybı riskini azaltın.
Güvenlik bilgilerini sürekli takip edin: Güvenlik şirketleri, medya, işlem platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini öğrenin ve tetikte kalın. Şu anda, birçok güvenlik kurumu tarafından geliştirilen Web3 oltalama tatbikat platformu çok yakında hizmete girecek. Bu platform, sosyal mühendislik, imza oltalaması, kötü niyetli sözleşme etkileşimleri gibi çeşitli tipik oltalama yöntemlerini simüle edecek ve geçmiş tartışmalarda toplanan gerçek vakalarla birlikte sürekli olarak senaryo içeriğini güncelleyecek. Kullanıcıların risksiz bir ortamda tanıma ve yanıt verme yeteneklerini artırmalarını sağlayacak.
Offline riskleri ve gizlilik korumasına dikkat: Kişisel bilgilerin sızması, kişisel güvenlik sorunlarına da yol açabilir.
Bu, asılsız bir endişe değil. Bu yıl itibarıyla, kripto para sektörü çalışanları/kullanıcıları birçok kez kişisel güvenlik tehdidiyle karşılaştı. Sızdırılan verilerin isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları gibi içerikler içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı da dikkatli olmaları ve güvenliğe özen göstermeleri gerekmektedir.
Sonuç olarak, şüpheci kalın ve sürekli doğrulayın. Acil işlemlerle ilgili olarak, karşı taraftan kimliğini doğrulamasını isteyin ve resmi kanallar aracılığıyla bağımsız bir şekilde doğrulayın, baskı altında geri dönülemez kararlar vermekten kaçının.
Özet
Bu olay, olgunlaşan sosyal mühendislik saldırı yöntemleri karşısında, sektörün müşteri verileri ve varlık koruma konusunda hala belirgin zayıflıklar taşıdığını bir kez daha ortaya koydu. Dikkat edilmesi gereken nokta, platformun ilgili pozisyonları finansal yetkilere sahip olmasa bile, yeterli güvenlik bilinci ve yeteneği eksik olduğunda, istemeden ifşa ya da kandırılma yoluyla ciddi sonuçlar doğurabileceğidir. Platformun büyüklüğü arttıkça, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu, sektörde aşılması en zor risklerden biri haline gelmektedir. Bu nedenle, platform zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan sistematik bir "sosyal mühendislik savunma sistemi" oluşturmalı ve insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.
Ayrıca, bir saldırının yalnızca tekil bir olay olmadığını, organize ve ölçeklenmiş sürekli bir tehdit olduğunu tespit ettiğinde, platform derhal yanıt vermeli, potansiyel açıkları proaktif bir şekilde kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır. Ancak, hem teknik hem de organizasyonel düzeyde çift yönlü bir yanıt ile, giderek daha karmaşık bir güvenlik ortamında gerçek anlamda güveni ve sınırları koruyabiliriz.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 Likes
Reward
15
3
Share
Comment
0/400
BlockchainTalker
· 15h ago
aslında, bu tamamen yanlış giden bir oyun teorisi örneği... içerden gelenler her zaman zayıf halka oldu açıkçası
View OriginalReply0
GweiTooHigh
· 15h ago
Yine içeriden bir hain mi var?
View OriginalReply0
TokenomicsTrapper
· 15h ago
klasik içerden bilgi sızdırma... cüzdan desenleri çok şüpheli görünmeye başladığında bunu aylar önce görmüştüm
Bir platform büyük ölçekli sosyal mühendislik dolandırıcılığına maruz kaldı, kayıplar 45 milyon doları aştı.
Sosyal mühendislik eyewash'ı belirli bir platform kullanıcısını hedef aldı: Karanlık ormanda "müşteri hizmetleri"
Son zamanlarda, kripto varlık alanındaki sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için büyük bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış platformun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sıkça meydana geldi ve topluluğun geniş dikkatini çekti. Bu olaylar yalnızca izole vakalar değildir, aksine süreklilik ve örgütlenme özellikleri gösteren bir eyewash türüdür.
15 Mayıs'ta, bu ticaret platformu, platform içinde "içeriden biri" olduğu yönündeki çeşitli spekülasyonları doğrulayan bir duyuru yaptı. Edinilen bilgilere göre, ABD Adalet Bakanlığı bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makale, birden fazla güvenlik araştırmacısı ve mağdur tarafından sağlanan bilgileri derleyerek dolandırıcıların başlıca yöntemlerini ortaya koyacak ve hem platform hem de kullanıcı perspektifinden bu tür eyewash'lara etkin bir şekilde nasıl yanıt verileceğini tartışacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki sosyal medya güncellemesinde, yalnızca son bir hafta içinde, toplumsal mühendislik dolandırıcılığı nedeniyle bu platform kullanıcılarından 45 milyon dolardan fazla çalındığını belirtti.
Geçtiğimiz yıl içerisinde, Zach bu platformun kullanıcılarının hırsızlık olaylarını defalarca ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. 2025 yılının Şubat ayında, yalnızca 2024 Aralık ile 2025 Ocak ayları arasında, benzer bir eyewash nedeniyle çalınan toplam fon miktarının 65 milyon doları aştığını açıkladı ve bu platformun ciddi bir "sosyal mühendislik dolandırıcılığı" kriziyle karşı karşıya olduğunu ortaya koydu. Bu tür saldırılar, yıllık 300 milyon dolarlık bir ölçekle kullanıcı varlıklarının güvenliğini sürekli tehdit ediyor. Ayrıca, şunları belirtti:
Eyewash yöntemleri
Bu olayda, işlem platformunun teknik sistemi ihlal edilmedi; dolandırıcılar, iç çalışanların yetkilerinden yararlanarak bazı kullanıcıların hassas bilgilerine erişim sağladı. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik kartı fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür saldırı yöntemleri, geleneksel "ağ atma" phishing yöntemlerini değiştirmiştir ve "hassas saldırıya" yönelmiştir, bu da "özel olarak hazırlanmış" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik suç yolu aşağıdaki gibidir:
1. Kullanıcılarla "resmi müşteri hizmetleri" kimliğiyle iletişim kurmak
Dolandırıcılar, sahte telefon sistemleri kullanarak platformun müşteri hizmetleriymiş gibi davranıp, kullanıcılara "hesabınızın yasadışı bir girişle karşılaştığını" veya "para çekme işlemlerinde anormallik tespit edildiğini" söyleyerek acil bir durum yaratıyorlar. Daha sonra, sahte bir destek talep numarası veya "geri yükleme süreci" bağlantısı içeren gerçekçi bir phishing e-postası veya SMS gönderiyorlar ve kullanıcıları işlem yapmaya yönlendiriyorlar. Bu bağlantılar, klonlanmış platform arayüzüne yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir. Bazı e-postalar, güvenlik korumalarını aşmak için yönlendirme tekniklerini kullanıyor.
2. Kullanıcıları kendi kendine barındırılan cüzdanı indirmeye yönlendirin
Dolandırıcılar, kullanıcıları "varlıklarını korumak" bahanesiyle fonlarını "güvenli cüzdan"a aktarmaya yönlendirecek, ayrıca kullanıcılara kendi kendine yönetilen cüzdan kurmalarında yardımcı olacak ve onlara, işlem platformunda bulunan varlıklarını yeni oluşturulan bir cüzdana aktarmaları için rehberlik edecek.
3. Kullanıcıları dolandırıcıların sağladığı hatırlatıcı kelimeleri kullanmaya yönlendirmek
Geleneksel "şifre kelimelerini elde etme" yönteminden farklı olarak, dolandırıcılar doğrudan kendilerinin oluşturduğu bir şifre kelime seti sunarak kullanıcıları bunu "resmi yeni cüzdan" olarak kullanmaya ikna ediyor.
4.eyewash者进行资金盗取
Mağdurlar, gergin, kaygılı ve "müşteri hizmetleri"ne güven duydukları bir durumda, kolayca tuzağa düşebilirler - onların gözünde, "resmi olarak sağlanan" yeni cüzdan, "saldırıya uğramış olabileceği" düşünülen eski cüzdandan elbette daha güvenli görünür. Sonuç olarak, bir kez bu yeni cüzdana para aktarılınca, dolandırıcı hemen bunu alabilir. Anahtarlarınız sizde değilse, paralarınız da sizde değildir. - Sosyal mühendislik saldırılarında bu kavram bir kez daha kanlı bir şekilde doğrulanmıştır.
Ayrıca, bazı oltalama e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanına geçeceğini" iddia ederek, kullanıcıların 1 Nisan'a kadar varlıklarını taşımalarını talep ediyor. Kullanıcılar, acil zaman baskısı ve "resmi talimat" psikolojik etkisi altında, daha kolay bir şekilde işlem yapmaya ikna oluyorlar.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Zincir Üstü Analiz
Zincir üstü kara para aklama ve izleme sistemi analizi sonucunda, bu dolandırıcıların zincir üstü operasyon yetenekleri oldukça güçlüdür, işte bazı kilit bilgiler:
Dolandırıcıların saldırı hedefleri, kullanıcıların sahip olduğu çeşitli varlıkları kapsıyor. Bu adreslerin aktif olma süreleri 2024 Aralık ile 2025 Mayıs arasında yoğunlaşıyor. Hedef varlıklar esas olarak BTC ve ETH. BTC, şu anda en önemli dolandırıcılık hedefidir; birçok adres bir kerede yüzlerce BTC kazanıyor ve her bir işlem değeri milyonlarca dolar.
Fon elde edildikten sonra, dolandırıcılar hızlı bir şekilde bir yıkama süreci kullanarak varlıkları değiştirme ve transfer etme işlemi yaparlar, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle bir DEX üzerinden hızlı bir şekilde DAI veya USDT'ye dönüştürülür, ardından çeşitli yeni adreslere dağıtılarak transfer edilir, bazı varlıklar merkezi borsa platformuna girer;
BTC, esas olarak, Ethereum'a köprü aracılığıyla geçiş yaparak, DAI veya USDT'ye dönüştürülür ve izleme riskinden kaçınılır.
Birçok eyewash adresi, DAI veya USDT aldıktan sonra hâlâ "statik" durumda olup, henüz dışarı çıkarılmamıştır.
Kullanıcıların, kendi adreslerinin şüpheli adreslerle etkileşime girmesini ve bu nedenle varlıklarının dondurulma riskiyle karşılaşmasını önlemek için, işlemden önce hedef adresi risk değerlendirmesi yapmak üzere zincir üzerindeki kara para aklama ve izleme sistemini kullanmaları önerilir; böylece potansiyel tehditlerden etkili bir şekilde kaçınılabilir.
Önlemler
platform
Mevcut ana akım güvenlik önlemleri daha çok "teknik katman" korumasına dayanırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaların etrafından dolaşarak kullanıcıların psikolojik ve davranışsal zayıflıklarına doğrudan saldırır. Bu nedenle, platformun kullanıcı eğitimi, güvenlik eğitimi ve kullanılabilirlik tasarımını birleştirerek "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
kullanıcı
Kimlik yalıtım politikası uygulayın: Birden fazla platformun aynı e-posta veya telefon numarasını kullanmasını önleyin, bağlı riskleri azaltın, e-postanın sızdırılıp sızdırılmadığını düzenli olarak kontrol etmek için sızıntı sorgulama araçlarını kullanabilirsiniz.
Transfer beyaz listesini ve çekim soğutma mekanizmasını etkinleştirin: Güvenilir adresleri önceden ayarlayın, acil durumlarda fon kaybı riskini azaltın.
Güvenlik bilgilerini sürekli takip edin: Güvenlik şirketleri, medya, işlem platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini öğrenin ve tetikte kalın. Şu anda, birçok güvenlik kurumu tarafından geliştirilen Web3 oltalama tatbikat platformu çok yakında hizmete girecek. Bu platform, sosyal mühendislik, imza oltalaması, kötü niyetli sözleşme etkileşimleri gibi çeşitli tipik oltalama yöntemlerini simüle edecek ve geçmiş tartışmalarda toplanan gerçek vakalarla birlikte sürekli olarak senaryo içeriğini güncelleyecek. Kullanıcıların risksiz bir ortamda tanıma ve yanıt verme yeteneklerini artırmalarını sağlayacak.
Offline riskleri ve gizlilik korumasına dikkat: Kişisel bilgilerin sızması, kişisel güvenlik sorunlarına da yol açabilir.
Bu, asılsız bir endişe değil. Bu yıl itibarıyla, kripto para sektörü çalışanları/kullanıcıları birçok kez kişisel güvenlik tehdidiyle karşılaştı. Sızdırılan verilerin isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları gibi içerikler içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı da dikkatli olmaları ve güvenliğe özen göstermeleri gerekmektedir.
Sonuç olarak, şüpheci kalın ve sürekli doğrulayın. Acil işlemlerle ilgili olarak, karşı taraftan kimliğini doğrulamasını isteyin ve resmi kanallar aracılığıyla bağımsız bir şekilde doğrulayın, baskı altında geri dönülemez kararlar vermekten kaçının.
Özet
Bu olay, olgunlaşan sosyal mühendislik saldırı yöntemleri karşısında, sektörün müşteri verileri ve varlık koruma konusunda hala belirgin zayıflıklar taşıdığını bir kez daha ortaya koydu. Dikkat edilmesi gereken nokta, platformun ilgili pozisyonları finansal yetkilere sahip olmasa bile, yeterli güvenlik bilinci ve yeteneği eksik olduğunda, istemeden ifşa ya da kandırılma yoluyla ciddi sonuçlar doğurabileceğidir. Platformun büyüklüğü arttıkça, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu, sektörde aşılması en zor risklerden biri haline gelmektedir. Bu nedenle, platform zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan sistematik bir "sosyal mühendislik savunma sistemi" oluşturmalı ve insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.
Ayrıca, bir saldırının yalnızca tekil bir olay olmadığını, organize ve ölçeklenmiş sürekli bir tehdit olduğunu tespit ettiğinde, platform derhal yanıt vermeli, potansiyel açıkları proaktif bir şekilde kontrol etmeli, kullanıcıları önlem almaya teşvik etmeli ve zarar kapsamını kontrol altına almalıdır. Ancak, hem teknik hem de organizasyonel düzeyde çift yönlü bir yanıt ile, giderek daha karmaşık bir güvenlik ortamında gerçek anlamda güveni ve sınırları koruyabiliriz.