Sosyal mühendislik eyewash, belirli bir platformun kullanıcılarını hedef alıyor, geniş bir takip oluşturdu.
Son yıllarda, kripto varlık alanında sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için önemli bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış platformun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sürekli olarak ortaya çıkmakta ve toplulukta geniş çaplı tartışmalara neden olmaktadır. Bu olaylar yalnızca tekil vakalar değil, aynı zamanda süreklilik ve örgütlenmişlik özellikleri göstermektedir.
15 Mayıs'ta, bu işlem platformu, platformun içinde "içerideki hain" olduğu yönündeki önceki spekülasyonları doğrulayan bir duyuru yaptı. Amerika Birleşik Devletleri Adalet Bakanlığı, bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makale, birden fazla güvenlik araştırmacısı ve mağdurun sağladığı bilgileri derleyerek dolandırıcıların ana yöntemlerini ortaya çıkaracak ve platform ile kullanıcılar açısından yanıt stratejilerini tartışacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki güncellemesinde şunları belirtti: "Sadece geçen hafta, bu platformun kullanıcılarından sosyal mühendislik dolandırıcılığı nedeniyle 4,500,000$'dan fazla çalındı."
Geçtiğimiz yıl içinde, Zach bu platformun kullanıcılarının hırsızlık olaylarını birçok kez ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. 2025 Şubatında yayımlanan detaylı bir araştırma, yalnızca 2024 Aralık ile 2025 Ocak arasında, bu tür eywashes nedeniyle meydana gelen mali kayıpların 65 milyon doları aştığını göstermektedir. Bu platform, yıllık 300 milyon dolarlık bir ölçekle kullanıcı varlıklarının güvenliğini sürekli tehdit eden ciddi bir "sosyal mühendislik dolandırıcılığı" krizi ile karşı karşıya.
Zach ayrıca şunu belirtti:
Bu tür dolandırıcılıkları yönlendiren çeteler esasen iki gruba ayrılır: Bir grup, belirli çevrelerden gelen düşük seviyeli saldırganlardır; diğer grup ise Hindistan'da bulunan siber suç örgütleridir;
Dolandırıcılık çeteleri, Amerikan kullanıcılarını ana saldırı hedefi olarak belirliyor, eylem yöntemleri standartlaşmış, konuşma süreçleri olgunlaşmış;
Gerçek kayıp miktarı, elde edilemeyen müşteri hizmetleri biletleri ve polis raporları gibi kamuya açık olmayan bilgileri içermediği için görünen istatistiklerden çok daha yüksek olabilir.
eyewash yöntemi
Bu olayda, platformun teknik sistemi ihlal edilmedi, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür saldırı yöntemleri, geleneksel "ağ atma" oltalama yöntemlerini değiştirerek "kesin vuruş"a yönelmiş, "kişiye özel" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik suç işleme yolu aşağıdaki gibidir:
1. Resmi müşteri hizmetlerini taklit ederek kullanıcıları aldatma
Dolandırıcılar, kullanıcıların "hesaplarının yasadışı girişle karşılaştığını" veya "çekim anomalisinin tespit edildiğini" söyleyerek acil bir durum yaratmak için sahte bir telefon sistemi kullanarak platformun müşteri hizmetlerini taklit ediyor. Ardından, kullanıcıları yönlendiren sahte bir iş emri numarası veya "geri kazanım süreci" bağlantısı içeren sahte phishing e-postaları veya SMS'ler gönderiyorlar. Bu bağlantılar, klonlanmış platform arayüzüne yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir; bazı e-postalar, güvenlik korumalarını aşmak için yönlendirme tekniklerini kullanır.
2. Kullanıcıları kendi kendine yönetilen cüzdanı indirmeye yönlendirmek
Dolandırıcılar, "varlıkları koruma" bahanesiyle kullanıcıları "güvenli cüzdan"a para transferi yapmaya yönlendiriyor, kullanıcılara kendi kendine barındırılan cüzdan kurmalarında yardımcı oluyor ve platformda bulunan varlıklarını yeni oluşturulan cüzdana aktarmaları için rehberlik ediyor.
3. Yanlış kurtarma ifadesi sağlamak
Geleneksel "mnemonik kelimeleri kandırma" yöntemlerinden farklı olarak, dolandırıcılar doğrudan kendi ürettikleri bir grup mnemonik kelime sunarak kullanıcıları bunları "resmi yeni cüzdan" olarak kullanmaya ikna eder.
4. Fonları çalmak
Mağdurlar, gergin, kaygılı ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri oldukça kolaydır. Yeni cüzdanın "resmi olarak sağlandığını" düşünerek, "şüpheli bir şekilde ele geçirilmiş" eski cüzdandan daha güvenli olduğunu sanırlar. Fonlar bu yeni cüzdana aktarıldığında, dolandırıcılar hemen bunları alabilir.
Ayrıca, bazı phishing e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanlarına geçeceğini" iddia ederek, kullanıcıların kısa bir süre içinde varlıklarını taşımalarını talep ediyor. Kullanıcılar, acil zaman baskısı ve "resmi talimatlar" psikolojik etkisi altında, işlemleri daha kolay bir şekilde yerine getirme eğilimindedir.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Dolandırıcılık araç zinciri geliştirilmiş: Dolandırıcılar, resmi müşteri hizmeti aramalarını taklit etmek için PBX sistemini kullanarak arama numarasını sahte olarak oluşturuyor. Phishing e-postaları gönderirken, belirli araçları kullanarak resmi e-posta adresini taklit ediyor ve "hesap kurtarma kılavuzu" ekleyerek transfer yapmaya yönlendiriyor.
Hedef kesin: göz boyayıcılar, yasa dışı kanallardan satın alınan çalıntı kullanıcı verilerine dayanarak, belirli bölgedeki kullanıcıları ana hedef olarak belirler ve hatta çalıntı verileri işlemek için AI araçları kullanabilir, telefon numaralarını bölüp yeniden düzenleyerek toplu dosyalar oluşturur ve ardından patlatma yazılımları aracılığıyla SMS dolandırıcılığı yapar.
Aldatıcı süreç kesintisiz: Telefon, SMS ve e-postadan, dolandırıcılık yolu genellikle kesintisizdir. Yaygın oltalama ifadeleri arasında "hesap çekim talebi aldı", "şifre sıfırlandı", "hesapta anormal oturum açma tespit edildi" gibi ifadeler bulunur ve mağdurları sürekli olarak "güvenlik doğrulaması" yapmaya yönlendirir, ta ki cüzdan transferi tamamlanana kadar.
Zincir Üzerindeki Analiz
Zincir üstü kara para aklama ve izleme sistemi aracılığıyla bilinen dolandırıcı adreslerinin analizi yapıldığında, bu dolandırıcıların güçlü zincir üstü işlem yeteneklerine sahip olduğu ve ana özellikleri aşağıdaki gibi olduğu tespit edilmiştir:
Hedeflenen varlıklar çeşitli varlıkları kapsamaktadır, aktif zaman dilimi 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmaktadır, hedef varlıklar esas olarak BTC ve ETH'dir. BTC, şu anda en önemli dolandırıcılık hedefidir, birden fazla adres bir kerede yüzlerce BTC kadar kazanç elde etmektedir, tek bir işlem değeri milyonlarca dolardır.
Fonlar elde edildikten sonra, dolandırıcılar hızlı bir şekilde bir temizleme süreci kullanarak varlıkları değiştirme ve transfer etme işlemleri gerçekleştirir, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle belirli bir DEX üzerinden hızlı bir şekilde stablecoin'e dönüştürülür, ardından çeşitli yeni adreslere dağıtılarak aktarılır, bazı varlıklar merkezi borsa platformuna girer;
BTC, öncelikle çok zincirli köprü aracılığıyla Ethereum'a aktarılır, ardından takip riskinden kaçınmak için stabilcoin'e dönüştürülür.
Birden fazla dolandırıcılık adresi, stablecoin aldıktan sonra hala "beklemede" durumda, henüz dışarı transfer edilmedi.
Şüpheli adreslerle etkileşime girmemek için varlıkların dondurulma riskiyle karşılaşmamak adına, kullanıcıların işlem yapmadan önce hedef adresi risk değerlendirmesi yapmak için blok zinciri analiz araçlarını kullanmaları önerilir, böylece potansiyel tehditlerden etkili bir şekilde kaçınılabilir.
Önlem
platform
Mevcut ana akım güvenlik önlemleri daha çok "teknoloji katmanı" korumasına dayanırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaları aşarak, kullanıcıların psikolojik ve davranışsal zayıflıklarına doğrudan saldırır. Bu nedenle, platformların kullanıcı eğitimi, güvenlik eğitimleri ve kullanılabilirlik tasarımını entegre ederek, "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
Dolandırıcılık eğitim içeriklerinin düzenli olarak gönderilmesi: Uygulama pencereleri, işlem onay ekranları, e-postalar gibi yollarla kullanıcıların oltalama yeteneklerini artırmak;
Risk yönetimi modelini optimize et, "etkileşimli anormal davranış tanıma"yı getir: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıları kısa bir süre içinde bir dizi işlem yapmaya ikna eder. Platform, şüpheli etkileşim kombinasyonlarını tanımak için davranış zinciri modeline dayanmalı, soğuma süresi veya manuel yeniden inceleme mekanizmasını tetiklemelidir.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmasını düzenleyin: Dolandırıcılar genellikle müşteri hizmetleri olarak sahte kimlik oluşturup kullanıcıları kandırırlar, platform telefon, SMS, e-posta şablonlarını birleştirmeli ve "müşteri hizmetleri doğrulama girişi" sağlamalı, tek resmi iletişim kanalını netleştirmeli ve karışıklığı önlemelidir.
kullanıcı
Kimlik izolasyon stratejisi uygulamak: Birden fazla platformun aynı e-posta veya telefon numarasını paylaşmasını önlemek, bağlı riskleri azaltmak, sızıntı sorgulama araçlarını kullanarak e-posta adresinin düzenli olarak ifşa edilip edilmediğini kontrol etmek.
Para transferi beyaz listesini ve çekim soğutma mekanizmasını etkinleştir: Güvenilir adresleri önceden ayarla, acil durumlarda fon kaybı riskini azalt.
Güvenlik bilgilerini sürekli takip et: Güvenlik şirketleri, medya, işlem platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini öğrenin ve dikkatli olun. Şu anda birçok güvenlik kurumu, kullanıcıların risksiz bir ortamda tanıma ve tepki verme yeteneklerini geliştirmeleri için çeşitli tipik oltalama yöntemlerini simüle edecek Web3 oltalama tatbikat platformları geliştiriyor.
Offline risklerine ve gizlilik korumasına dikkat edin: Kişisel bilgilerin sızması, kişisel güvenlik sorunlarına da yol açabilir.
Bu yıl itibarıyla, kripto çalışanları/kullanıcıları birden fazla kişisel güvenlik tehdidi olayıyla karşılaştı. Bu sızıntıda yer alan verilerin detaylı kişisel bilgileri içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı da dikkatli olmaları ve güvenliklerine dikkat etmeleri gerekmektedir.
Sonuç olarak, şüpheci kalın, sürekli doğrulama yapın. Acil işlemlerle ilgili olarak, mutlaka karşı tarafın kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri alınamaz kararlar vermekten kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırı yöntemleriyle karşı karşıya kalındığında, sektörün müşteri verileri ve varlık koruma konusunda hala belirgin eksiklikler taşıdığını bir kez daha gözler önüne serdi. Dikkat edilmesi gereken bir diğer husus ise, platformun ilgili pozisyonlarının finansal yetkiye sahip olmaması, yeterli güvenlik bilincine ve yeteneğine sahip olmaması durumunda, istemeden bilgi sızdırma veya kandırılma yoluyla ciddi sonuçlar doğurabileceğidir. Platform büyüdükçe, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu sektörün aşılması en zor risklerinden biri haline gelmektedir. Bu nedenle, platform, zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan "sosyal mühendislik savunma sistemi"ni sistematik bir şekilde inşa etmeli ve insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.
Ayrıca, saldırının yalnızca izole bir olay olmadığı, aksine organize, ölçekli bir sürekli tehdit olduğu tespit edildiğinde, platformun derhal yanıt vermesi, potansiyel açıkları proaktif olarak kontrol etmesi, kullanıcıları önlemeye teşvik etmesi ve zarar kapsamını kontrol altına alması gerekir. Yalnızca teknik ve organizasyonel düzeyde çift yönlü bir yanıt ile, giderek karmaşıklaşan güvenlik ortamında güveni ve sınırları gerçekten koruyabiliriz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 Likes
Reward
21
5
Share
Comment
0/400
ChainWallflower
· 07-12 09:36
Zeka vergisi ödendi~
View OriginalReply0
MoonRocketman
· 07-09 12:02
Güçsüz bir şekilde eleştireceğim, veriler düşüşe geçti.
View OriginalReply0
ConfusedWhale
· 07-09 11:53
İçeriden biri gerçekten var mı?
View OriginalReply0
GovernancePretender
· 07-09 11:52
Platformda içerdeki hain var, şimdi ne yapmalıyız?
View OriginalReply0
CryptoPhoenix
· 07-09 11:48
Bir başka cehennem seviyesinde sınav ama piyasaların kendini iyileştireceğine inanıyorum. Fiat asla 0 olmaz.
Sosyal mühendislik dolandırıcılığı bir platformu sarhoş etti, birkaç yüz milyon dolar değerinde kullanıcı varlığı çalındı.
Sosyal mühendislik eyewash, belirli bir platformun kullanıcılarını hedef alıyor, geniş bir takip oluşturdu.
Son yıllarda, kripto varlık alanında sosyal mühendislik saldırıları, kullanıcı fonlarının güvenliği için önemli bir tehdit haline geldi. 2025'ten bu yana, belirli bir tanınmış platformun kullanıcılarına yönelik sosyal mühendislik dolandırıcılık olayları sürekli olarak ortaya çıkmakta ve toplulukta geniş çaplı tartışmalara neden olmaktadır. Bu olaylar yalnızca tekil vakalar değil, aynı zamanda süreklilik ve örgütlenmişlik özellikleri göstermektedir.
15 Mayıs'ta, bu işlem platformu, platformun içinde "içerideki hain" olduğu yönündeki önceki spekülasyonları doğrulayan bir duyuru yaptı. Amerika Birleşik Devletleri Adalet Bakanlığı, bu veri sızıntısı olayıyla ilgili bir soruşturma başlattı.
Bu makale, birden fazla güvenlik araştırmacısı ve mağdurun sağladığı bilgileri derleyerek dolandırıcıların ana yöntemlerini ortaya çıkaracak ve platform ile kullanıcılar açısından yanıt stratejilerini tartışacaktır.
Tarihsel Analiz
Zincir üstü dedektif Zach, 7 Mayıs'taki güncellemesinde şunları belirtti: "Sadece geçen hafta, bu platformun kullanıcılarından sosyal mühendislik dolandırıcılığı nedeniyle 4,500,000$'dan fazla çalındı."
Geçtiğimiz yıl içinde, Zach bu platformun kullanıcılarının hırsızlık olaylarını birçok kez ifşa etti, bazı mağdurların kayıpları on milyonlarca dolara kadar ulaştı. 2025 Şubatında yayımlanan detaylı bir araştırma, yalnızca 2024 Aralık ile 2025 Ocak arasında, bu tür eywashes nedeniyle meydana gelen mali kayıpların 65 milyon doları aştığını göstermektedir. Bu platform, yıllık 300 milyon dolarlık bir ölçekle kullanıcı varlıklarının güvenliğini sürekli tehdit eden ciddi bir "sosyal mühendislik dolandırıcılığı" krizi ile karşı karşıya.
Zach ayrıca şunu belirtti:
eyewash yöntemi
Bu olayda, platformun teknik sistemi ihlal edilmedi, dolandırıcılar iç çalışanların yetkilerini kullanarak bazı kullanıcıların hassas bilgilerine eriştiler. Bu bilgiler arasında: isim, adres, iletişim bilgileri, hesap verileri, kimlik fotoğrafları vb. Dolandırıcıların nihai amacı, sosyal mühendislik yöntemlerini kullanarak kullanıcıları para transferine yönlendirmektir.
Bu tür saldırı yöntemleri, geleneksel "ağ atma" oltalama yöntemlerini değiştirerek "kesin vuruş"a yönelmiş, "kişiye özel" sosyal mühendislik dolandırıcılığı olarak adlandırılabilir. Tipik suç işleme yolu aşağıdaki gibidir:
1. Resmi müşteri hizmetlerini taklit ederek kullanıcıları aldatma
Dolandırıcılar, kullanıcıların "hesaplarının yasadışı girişle karşılaştığını" veya "çekim anomalisinin tespit edildiğini" söyleyerek acil bir durum yaratmak için sahte bir telefon sistemi kullanarak platformun müşteri hizmetlerini taklit ediyor. Ardından, kullanıcıları yönlendiren sahte bir iş emri numarası veya "geri kazanım süreci" bağlantısı içeren sahte phishing e-postaları veya SMS'ler gönderiyorlar. Bu bağlantılar, klonlanmış platform arayüzüne yönlendirebilir ve hatta resmi alan adından geliyormuş gibi görünen e-postalar gönderebilir; bazı e-postalar, güvenlik korumalarını aşmak için yönlendirme tekniklerini kullanır.
2. Kullanıcıları kendi kendine yönetilen cüzdanı indirmeye yönlendirmek
Dolandırıcılar, "varlıkları koruma" bahanesiyle kullanıcıları "güvenli cüzdan"a para transferi yapmaya yönlendiriyor, kullanıcılara kendi kendine barındırılan cüzdan kurmalarında yardımcı oluyor ve platformda bulunan varlıklarını yeni oluşturulan cüzdana aktarmaları için rehberlik ediyor.
3. Yanlış kurtarma ifadesi sağlamak
Geleneksel "mnemonik kelimeleri kandırma" yöntemlerinden farklı olarak, dolandırıcılar doğrudan kendi ürettikleri bir grup mnemonik kelime sunarak kullanıcıları bunları "resmi yeni cüzdan" olarak kullanmaya ikna eder.
4. Fonları çalmak
Mağdurlar, gergin, kaygılı ve "müşteri hizmetleri"ne güven duydukları bir durumda, tuzağa düşmeleri oldukça kolaydır. Yeni cüzdanın "resmi olarak sağlandığını" düşünerek, "şüpheli bir şekilde ele geçirilmiş" eski cüzdandan daha güvenli olduğunu sanırlar. Fonlar bu yeni cüzdana aktarıldığında, dolandırıcılar hemen bunları alabilir.
Ayrıca, bazı phishing e-postaları "toplu dava kararı nedeniyle, platformun tamamen kendi cüzdanlarına geçeceğini" iddia ederek, kullanıcıların kısa bir süre içinde varlıklarını taşımalarını talep ediyor. Kullanıcılar, acil zaman baskısı ve "resmi talimatlar" psikolojik etkisi altında, işlemleri daha kolay bir şekilde yerine getirme eğilimindedir.
Güvenlik araştırmacılarına göre, bu saldırılar genellikle organize bir şekilde planlanmakta ve uygulanmaktadır:
Zincir Üzerindeki Analiz
Zincir üstü kara para aklama ve izleme sistemi aracılığıyla bilinen dolandırıcı adreslerinin analizi yapıldığında, bu dolandırıcıların güçlü zincir üstü işlem yeteneklerine sahip olduğu ve ana özellikleri aşağıdaki gibi olduğu tespit edilmiştir:
Hedeflenen varlıklar çeşitli varlıkları kapsamaktadır, aktif zaman dilimi 2024 Aralık ile 2025 Mayıs arasında yoğunlaşmaktadır, hedef varlıklar esas olarak BTC ve ETH'dir. BTC, şu anda en önemli dolandırıcılık hedefidir, birden fazla adres bir kerede yüzlerce BTC kadar kazanç elde etmektedir, tek bir işlem değeri milyonlarca dolardır.
Fonlar elde edildikten sonra, dolandırıcılar hızlı bir şekilde bir temizleme süreci kullanarak varlıkları değiştirme ve transfer etme işlemleri gerçekleştirir, ana model aşağıdaki gibidir:
ETH türü varlıklar genellikle belirli bir DEX üzerinden hızlı bir şekilde stablecoin'e dönüştürülür, ardından çeşitli yeni adreslere dağıtılarak aktarılır, bazı varlıklar merkezi borsa platformuna girer;
BTC, öncelikle çok zincirli köprü aracılığıyla Ethereum'a aktarılır, ardından takip riskinden kaçınmak için stabilcoin'e dönüştürülür.
Birden fazla dolandırıcılık adresi, stablecoin aldıktan sonra hala "beklemede" durumda, henüz dışarı transfer edilmedi.
Şüpheli adreslerle etkileşime girmemek için varlıkların dondurulma riskiyle karşılaşmamak adına, kullanıcıların işlem yapmadan önce hedef adresi risk değerlendirmesi yapmak için blok zinciri analiz araçlarını kullanmaları önerilir, böylece potansiyel tehditlerden etkili bir şekilde kaçınılabilir.
Önlem
platform
Mevcut ana akım güvenlik önlemleri daha çok "teknoloji katmanı" korumasına dayanırken, sosyal mühendislik dolandırıcılığı genellikle bu mekanizmaları aşarak, kullanıcıların psikolojik ve davranışsal zayıflıklarına doğrudan saldırır. Bu nedenle, platformların kullanıcı eğitimi, güvenlik eğitimleri ve kullanılabilirlik tasarımını entegre ederek, "insana yönelik" bir güvenlik hattı oluşturması önerilmektedir.
Dolandırıcılık eğitim içeriklerinin düzenli olarak gönderilmesi: Uygulama pencereleri, işlem onay ekranları, e-postalar gibi yollarla kullanıcıların oltalama yeteneklerini artırmak;
Risk yönetimi modelini optimize et, "etkileşimli anormal davranış tanıma"yı getir: Çoğu sosyal mühendislik dolandırıcılığı, kullanıcıları kısa bir süre içinde bir dizi işlem yapmaya ikna eder. Platform, şüpheli etkileşim kombinasyonlarını tanımak için davranış zinciri modeline dayanmalı, soğuma süresi veya manuel yeniden inceleme mekanizmasını tetiklemelidir.
Müşteri hizmetleri kanallarını ve doğrulama mekanizmasını düzenleyin: Dolandırıcılar genellikle müşteri hizmetleri olarak sahte kimlik oluşturup kullanıcıları kandırırlar, platform telefon, SMS, e-posta şablonlarını birleştirmeli ve "müşteri hizmetleri doğrulama girişi" sağlamalı, tek resmi iletişim kanalını netleştirmeli ve karışıklığı önlemelidir.
kullanıcı
Kimlik izolasyon stratejisi uygulamak: Birden fazla platformun aynı e-posta veya telefon numarasını paylaşmasını önlemek, bağlı riskleri azaltmak, sızıntı sorgulama araçlarını kullanarak e-posta adresinin düzenli olarak ifşa edilip edilmediğini kontrol etmek.
Para transferi beyaz listesini ve çekim soğutma mekanizmasını etkinleştir: Güvenilir adresleri önceden ayarla, acil durumlarda fon kaybı riskini azalt.
Güvenlik bilgilerini sürekli takip et: Güvenlik şirketleri, medya, işlem platformları gibi kanallar aracılığıyla saldırı yöntemlerinin en son gelişmelerini öğrenin ve dikkatli olun. Şu anda birçok güvenlik kurumu, kullanıcıların risksiz bir ortamda tanıma ve tepki verme yeteneklerini geliştirmeleri için çeşitli tipik oltalama yöntemlerini simüle edecek Web3 oltalama tatbikat platformları geliştiriyor.
Offline risklerine ve gizlilik korumasına dikkat edin: Kişisel bilgilerin sızması, kişisel güvenlik sorunlarına da yol açabilir.
Bu yıl itibarıyla, kripto çalışanları/kullanıcıları birden fazla kişisel güvenlik tehdidi olayıyla karşılaştı. Bu sızıntıda yer alan verilerin detaylı kişisel bilgileri içerdiği göz önüne alındığında, ilgili kullanıcıların çevrimdışı da dikkatli olmaları ve güvenliklerine dikkat etmeleri gerekmektedir.
Sonuç olarak, şüpheci kalın, sürekli doğrulama yapın. Acil işlemlerle ilgili olarak, mutlaka karşı tarafın kimliğini kanıtlamasını isteyin ve resmi kanallar aracılığıyla bağımsız olarak doğrulayın, baskı altında geri alınamaz kararlar vermekten kaçının.
Özet
Bu olay, giderek olgunlaşan sosyal mühendislik saldırı yöntemleriyle karşı karşıya kalındığında, sektörün müşteri verileri ve varlık koruma konusunda hala belirgin eksiklikler taşıdığını bir kez daha gözler önüne serdi. Dikkat edilmesi gereken bir diğer husus ise, platformun ilgili pozisyonlarının finansal yetkiye sahip olmaması, yeterli güvenlik bilincine ve yeteneğine sahip olmaması durumunda, istemeden bilgi sızdırma veya kandırılma yoluyla ciddi sonuçlar doğurabileceğidir. Platform büyüdükçe, personel güvenliği yönetiminin karmaşıklığı da artmakta ve bu sektörün aşılması en zor risklerinden biri haline gelmektedir. Bu nedenle, platform, zincir üzerindeki güvenlik mekanizmalarını güçlendirirken, aynı zamanda iç personeli ve dış kaynak hizmetlerini kapsayan "sosyal mühendislik savunma sistemi"ni sistematik bir şekilde inşa etmeli ve insan kaynaklı riskleri genel güvenlik stratejisinin bir parçası haline getirmelidir.
Ayrıca, saldırının yalnızca izole bir olay olmadığı, aksine organize, ölçekli bir sürekli tehdit olduğu tespit edildiğinde, platformun derhal yanıt vermesi, potansiyel açıkları proaktif olarak kontrol etmesi, kullanıcıları önlemeye teşvik etmesi ve zarar kapsamını kontrol altına alması gerekir. Yalnızca teknik ve organizasyonel düzeyde çift yönlü bir yanıt ile, giderek karmaşıklaşan güvenlik ortamında güveni ve sınırları gerçekten koruyabiliriz.