Kimlik Avı Çaylak yöntemleri ortaya çıkıyor, Kripto Varlıklar güvenliği acil olarak long'cu ortak çaba gerektiriyor
Son zamanlarda, Kripto Varlıklar alanındaki Kimlik Avı saldırılarında sayısal bir artış ve yöntemlerde yenilik eğilimi gözlemlenmektedir. Bu fenomenin arkasında, Drainer adı verilen bir kötü amaçlı yazılım bulunmaktadır. Drainer, yasa dışı olarak şifreleme cüzdanlarını boşaltmak için özel olarak tasarlanmıştır ve geliştiricileri, bu tehlikeli aracı kullanmak isteyenlerin ücret ödeyerek kiralamasına olanak sağlamaktadır.
Bu makale, birkaç tipik Drainer vakasını analiz ederek, işleyiş modellerini ortaya koyacak ve kullanıcıların Kimlik Avı tehditlerine karşı farkındalığını artırmayı amaçlayacaktır.
Drainer'ın Ana İşleyiş Modu
Drainer türleri çeşitlilik gösterse de, temel prensipleri genelde benzerdir - sosyal mühendislik yöntemleri kullanarak, resmi duyurular veya airdrop etkinlikleri sahteleyerek kullanıcıları kandırmayı hedefler.
Sahte Airdrop Talebi
Bir Drainer çetesi, Telegram kanalı aracılığıyla hizmetlerini tanıtarak "Hizmet Olarak Dolandırıcılık" işletim modelini benimsemektedir. Dolandırıcılar için Kimlik Avı siteleri sağlıyorlar; bir kurban sitenin üzerindeki QR kodunu tarayıp cüzdanına bağlandığında, yazılım otomatik olarak cüzdandaki en değerli ve kolayca transfer edilebilen varlıkları tespit edip kilitliyor ve kötü niyetli işlemler başlatıyor. Kurban bu işlemleri onayladığında, varlıklar suçluların hesaplarına aktarılıyor. Çalınan varlıkların %20'si yazılım geliştiricisine, %80'i ise dolandırıcılara aittir.
Bu tür kötü niyetli yazılım hizmetlerini satın alan dolandırıcılık çeteleri, esasen tanınmış kripto varlık projelerinin kimlik avı sitelerini taklit ederek dolandırıcılık yapmaktadır. Resmi tweetlerin altında, yüksek kalitede sahte Twitter hesapları kullanarak bol miktarda sahte airdrop talep bağlantısı yayınlıyorlar ve kullanıcıları kimlik avı sitelerine çekiyorlar. Kullanıcılar bir anlık dikkatsizlik gösterirse, mali kayıplar yaşayabilirler.
Sosyal Medya Hesap Ele Geçirme
Kötü amaçlı yazılım satışının yanı sıra, sosyal mühendislik saldırıları da Drainer'in sıkça kullandığı bir yöntemdir. Hackerlar, yüksek trafiğe sahip bireylerin veya projelerin Discord, Twitter hesaplarını çalarak, kimlik avı bağlantıları içeren sahte bilgiler yayınlayarak kullanıcı varlıklarını çalmaktadır. Genellikle Discord yöneticilerini kötü amaçlı doğrulama botunu açmaya ve kötü amaçlı kod içeren yer imlerini eklemeye yönlendirerek yetki çalmaktadırlar.
Yetki başarıyla alındıktan sonra, hackerlar saldırının süresini uzatmak için diğer yöneticileri silmek, kötü niyetli hesapları yönetici olarak atamak, ana hesabın ihlaline neden olmak gibi bir dizi önlem alacaklardır. Ardından, hackerlar ele geçirilen hesapları kullanarak kimlik avı bağlantıları gönderir, kullanıcıları kötü niyetli bir web sitesini açmaya ve kötü niyetli imzalar imzalamaya kandırarak kullanıcı varlıklarını çalarlar.
Fidye Yazılımı Hizmeti
Bir fidye yazılımı hizmeti sağlayıcısı, alan adı, kötü amaçlı yazılım geliştirme ve bakımı gibi hizmetler sunar ve kodlarıyla enfekte olan kurbanların fidyesinin %20'sini alıkoyar; fidye hizmeti kullanıcıları, fidye hedeflerini bulmaktan ve bu organizasyona ödenecek fidye miktarının %80'ini almaktan sorumludur.
Bildirilenlere göre, bu çetenin Eylül 2019'da ilk kez ortaya çıkmasından bu yana dünya genelinde binlerce kurbanına saldırdığı ve 1,2 milyar dolardan fazla fidye talep ettiği belirtildi. Son zamanlarda, bu organizasyonun bir şüpheli lideri ABD Adalet Bakanlığı tarafından suçlandı ve çeteye ait 200'den fazla kripto varlık hesabı donduruldu.
Drainer'ın Büyük Tehlikesi
Gerçek bir vaka örneği olarak, bir mağdur Kimlik Avı sitesine tıkladıktan sonra 287.000 Dolar değerinde Kripto Varlıklar çalındı. Bu Kimlik Avı sitesi, bir kamu blok zincirinin başlangıcında sosyal medyada yayımlandı ve kullanıcıları airdrop almak için kandırdı. Web sitesi, tanınmış bir projenin resmi web sitesinden yalnızca bir harf ile farklıydı, bu da kullanıcıların karışıklık yaşamasına neden oldu.
Çalınan işlemin hash değerini analiz ettiğimizde, işlemi başlatan kişinin bir Drainer çetesi olduğu ortaya çıktı. Ele geçirilen 36,200 adet bir coin, Drainer'ın fon toplama adresine girdi, 144,900 adet ise hacker adresine aktarılarak tipik bir %80-%20 paylaşım modelini sergiledi. Veri platformuna göre, yalnızca bu Drainer fon toplama adresinin akışı 8,143.44 ETH ve 910,000 USDT'ye kadar ulaşıyor.
İstatistikler, 2023 yılında Drainer'ın 324.000 mağdurdaki neredeyse 2.95 milyar dolarlık varlığı çaldığını göstermektedir. Çoğu Drainer, geçen yıl aktif olmaya başlamasına rağmen, büyük ekonomik kayıplara neden olmuştur; sadece birkaç tür Drainer, yüz milyonlarca doları çalmıştır. Bu durum, tehditlerinin büyüklüğünü ve yaygınlığını göstermektedir.
Sonuç
Kripto Varlıklar alanındaki güvenlik durumu hâlâ ciddiyetini koruyor. Bir Drainer çetesi çekildiğinde, yeni bir çete boşluğu dolduruyor ve Kimlik Avı faaliyetleri art arda devam ediyor. Güvenli bir şifreleme ortamı oluşturmak için çok taraflı bir çaba gerekmektedir. Kullanıcıların dikkatli olmaları ve önleyici farkındalıklarını artırmaları gerekir; platformlar ve proje sahipleri de güvenlik önlemlerini güçlendirmeli ve şifreleme ekosisteminin sağlıklı gelişimini birlikte korumalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
20 Likes
Reward
20
5
Repost
Share
Comment
0/400
MEVHunter
· 07-25 21:23
Kabak yiyen kalabalık her zaman Slipajın yakıtıdır~
View OriginalReply0
NFTArchaeologist
· 07-25 07:08
Şimdi hem konut kredisini ödemek hem de dolandırıcılığa karşı korunmak zorundayım.
View OriginalReply0
TokenSleuth
· 07-23 06:02
Eh, eski enayiler, bu tür tuzaklara hâlâ düşebilir mi?
View OriginalReply0
NFTragedy
· 07-23 05:56
Ne parası ne de hayatı olan biri buna nasıl dayanabilir...
View OriginalReply0
CascadingDipBuyer
· 07-23 05:48
enayiler insanları enayi yerine koymak için kullanılır.
şifreleme Cüzdan güvenliği tehlikede: Drainer Kimlik Avı yöntemleri sürekli olarak ortaya çıkıyor, yaklaşık 3 milyar dolar kayıp
Kimlik Avı Çaylak yöntemleri ortaya çıkıyor, Kripto Varlıklar güvenliği acil olarak long'cu ortak çaba gerektiriyor
Son zamanlarda, Kripto Varlıklar alanındaki Kimlik Avı saldırılarında sayısal bir artış ve yöntemlerde yenilik eğilimi gözlemlenmektedir. Bu fenomenin arkasında, Drainer adı verilen bir kötü amaçlı yazılım bulunmaktadır. Drainer, yasa dışı olarak şifreleme cüzdanlarını boşaltmak için özel olarak tasarlanmıştır ve geliştiricileri, bu tehlikeli aracı kullanmak isteyenlerin ücret ödeyerek kiralamasına olanak sağlamaktadır.
Bu makale, birkaç tipik Drainer vakasını analiz ederek, işleyiş modellerini ortaya koyacak ve kullanıcıların Kimlik Avı tehditlerine karşı farkındalığını artırmayı amaçlayacaktır.
Drainer'ın Ana İşleyiş Modu
Drainer türleri çeşitlilik gösterse de, temel prensipleri genelde benzerdir - sosyal mühendislik yöntemleri kullanarak, resmi duyurular veya airdrop etkinlikleri sahteleyerek kullanıcıları kandırmayı hedefler.
Sahte Airdrop Talebi
Bir Drainer çetesi, Telegram kanalı aracılığıyla hizmetlerini tanıtarak "Hizmet Olarak Dolandırıcılık" işletim modelini benimsemektedir. Dolandırıcılar için Kimlik Avı siteleri sağlıyorlar; bir kurban sitenin üzerindeki QR kodunu tarayıp cüzdanına bağlandığında, yazılım otomatik olarak cüzdandaki en değerli ve kolayca transfer edilebilen varlıkları tespit edip kilitliyor ve kötü niyetli işlemler başlatıyor. Kurban bu işlemleri onayladığında, varlıklar suçluların hesaplarına aktarılıyor. Çalınan varlıkların %20'si yazılım geliştiricisine, %80'i ise dolandırıcılara aittir.
Bu tür kötü niyetli yazılım hizmetlerini satın alan dolandırıcılık çeteleri, esasen tanınmış kripto varlık projelerinin kimlik avı sitelerini taklit ederek dolandırıcılık yapmaktadır. Resmi tweetlerin altında, yüksek kalitede sahte Twitter hesapları kullanarak bol miktarda sahte airdrop talep bağlantısı yayınlıyorlar ve kullanıcıları kimlik avı sitelerine çekiyorlar. Kullanıcılar bir anlık dikkatsizlik gösterirse, mali kayıplar yaşayabilirler.
Sosyal Medya Hesap Ele Geçirme
Kötü amaçlı yazılım satışının yanı sıra, sosyal mühendislik saldırıları da Drainer'in sıkça kullandığı bir yöntemdir. Hackerlar, yüksek trafiğe sahip bireylerin veya projelerin Discord, Twitter hesaplarını çalarak, kimlik avı bağlantıları içeren sahte bilgiler yayınlayarak kullanıcı varlıklarını çalmaktadır. Genellikle Discord yöneticilerini kötü amaçlı doğrulama botunu açmaya ve kötü amaçlı kod içeren yer imlerini eklemeye yönlendirerek yetki çalmaktadırlar.
Yetki başarıyla alındıktan sonra, hackerlar saldırının süresini uzatmak için diğer yöneticileri silmek, kötü niyetli hesapları yönetici olarak atamak, ana hesabın ihlaline neden olmak gibi bir dizi önlem alacaklardır. Ardından, hackerlar ele geçirilen hesapları kullanarak kimlik avı bağlantıları gönderir, kullanıcıları kötü niyetli bir web sitesini açmaya ve kötü niyetli imzalar imzalamaya kandırarak kullanıcı varlıklarını çalarlar.
Fidye Yazılımı Hizmeti
Bir fidye yazılımı hizmeti sağlayıcısı, alan adı, kötü amaçlı yazılım geliştirme ve bakımı gibi hizmetler sunar ve kodlarıyla enfekte olan kurbanların fidyesinin %20'sini alıkoyar; fidye hizmeti kullanıcıları, fidye hedeflerini bulmaktan ve bu organizasyona ödenecek fidye miktarının %80'ini almaktan sorumludur.
Bildirilenlere göre, bu çetenin Eylül 2019'da ilk kez ortaya çıkmasından bu yana dünya genelinde binlerce kurbanına saldırdığı ve 1,2 milyar dolardan fazla fidye talep ettiği belirtildi. Son zamanlarda, bu organizasyonun bir şüpheli lideri ABD Adalet Bakanlığı tarafından suçlandı ve çeteye ait 200'den fazla kripto varlık hesabı donduruldu.
Drainer'ın Büyük Tehlikesi
Gerçek bir vaka örneği olarak, bir mağdur Kimlik Avı sitesine tıkladıktan sonra 287.000 Dolar değerinde Kripto Varlıklar çalındı. Bu Kimlik Avı sitesi, bir kamu blok zincirinin başlangıcında sosyal medyada yayımlandı ve kullanıcıları airdrop almak için kandırdı. Web sitesi, tanınmış bir projenin resmi web sitesinden yalnızca bir harf ile farklıydı, bu da kullanıcıların karışıklık yaşamasına neden oldu.
Çalınan işlemin hash değerini analiz ettiğimizde, işlemi başlatan kişinin bir Drainer çetesi olduğu ortaya çıktı. Ele geçirilen 36,200 adet bir coin, Drainer'ın fon toplama adresine girdi, 144,900 adet ise hacker adresine aktarılarak tipik bir %80-%20 paylaşım modelini sergiledi. Veri platformuna göre, yalnızca bu Drainer fon toplama adresinin akışı 8,143.44 ETH ve 910,000 USDT'ye kadar ulaşıyor.
İstatistikler, 2023 yılında Drainer'ın 324.000 mağdurdaki neredeyse 2.95 milyar dolarlık varlığı çaldığını göstermektedir. Çoğu Drainer, geçen yıl aktif olmaya başlamasına rağmen, büyük ekonomik kayıplara neden olmuştur; sadece birkaç tür Drainer, yüz milyonlarca doları çalmıştır. Bu durum, tehditlerinin büyüklüğünü ve yaygınlığını göstermektedir.
Sonuç
Kripto Varlıklar alanındaki güvenlik durumu hâlâ ciddiyetini koruyor. Bir Drainer çetesi çekildiğinde, yeni bir çete boşluğu dolduruyor ve Kimlik Avı faaliyetleri art arda devam ediyor. Güvenli bir şifreleme ortamı oluşturmak için çok taraflı bir çaba gerekmektedir. Kullanıcıların dikkatli olmaları ve önleyici farkındalıklarını artırmaları gerekir; platformlar ve proje sahipleri de güvenlik önlemlerini güçlendirmeli ve şifreleme ekosisteminin sağlıklı gelişimini birlikte korumalıdır.