Balıkçılık endüstrisi su yüzüne çıkıyor: Saldırganlar dolandırıcılık web sitelerini nasıl birkaç dakika içinde oluşturuyorlar

robot
Abstract generation in progress

Şifreleme Dünyasında Phishing Saldırıları Sanayileşmesi

2024 Haziran ayından itibaren güvenlik ekipleri, büyük miktarda benzer oltalama/fon tüketimi işlemleri tespit etti; sadece Haziran ayında söz konusu miktar 55 milyon doları aştı. Ağustos ve Eylül aylarına girildiğinde, ilgili oltalama adreslerinin faaliyetleri daha da sıklaştı ve oltalama saldırıları giderek şiddetlendi. 2024'ün üçüncü çeyreğinde, oltalama saldırıları en büyük ekonomik kayıplara neden olan saldırı yöntemi haline geldi ve saldırganlar 65 eylemde 243 milyon dolardan fazla kazanç elde etti.

Analizler, son zamanlarda sıkça meydana gelen kimlik avı saldırılarının, kötü ünlü kimlik avı aracı ekibiyle ilgili olabileceğini gösteriyor. Bu ekip, 2023 yılının sonunda "emekli" olduğunu duyurmuştu, ancak şimdi yeniden aktif hale gelmiş gibi görünüyor ve büyük ölçekli saldırılar başlatmış durumda.

Bu makale, tipik bir kimlik avı saldırı çetelerinin yöntemlerini analiz edecek ve davranış özelliklerini ayrıntılı olarak listeleyecektir. Bu, kullanıcıların kimlik avı dolandırıcılıklarını tanıma ve önleme yeteneklerini artırmalarına yardımcı olacaktır.

Scam-as-a-Service ekosisteminin sırlarını ortaya çıkarma: Şifreleme dünyasında oltalama saldırılarının sanayileşmesi

Dolandırıcılık Hizmeti Modeli

Şifreleme dünyasında, bazı ekipler "hizmet olarak dolandırıcılık" olarak adlandırılan yeni bir kötü niyetli model icat ettiler. Bu model, dolandırıcılık araçlarını ve hizmetlerini paketleyerek, diğer suçlulara ticari bir şekilde sunmaktadır. 2022 Kasım'dan 2023 Kasım'a kadar hizmeti kapattıklarını ilk kez duyurdukları süre içinde dolandırıcılık miktarı 80 milyon doları aştı.

Bu ekipler, alıcılara hazır oltalama araçları ve altyapısı sunarak, oltalama web sitelerinin ön ve arka uçları, akıllı sözleşmeler ve sosyal medya hesapları dahil, saldırıları hızlı bir şekilde başlatmalarına yardımcı oluyorlar. Hizmet satın alan oltalayıcılar, çoğu hırsızlığı kendi ceplerine alırken, hizmeti sunan ekipler %10-%20 komisyon alıyor. Bu model, dolandırıcılığın teknik engelini büyük ölçüde azaltarak, siber suçları daha verimli ve ölçeklenebilir hale getiriyor ve oltalama saldırılarının şifreleme sektöründe yaygınlaşmasına neden oluyor; özellikle güvenlik bilinci düşük kullanıcılar saldırı hedefi haline gelme konusunda daha da kolaylaşıyor.

Scam-as-a-Service ekosistemini keşfet: Şifreleme dünyasındaki oltalama saldırıları sanayileşmesi

Dolandırıcılık Hizmeti Olarak Nasıl Çalışır

Bu hizmet modelini tanıtmadan önce, tipik bir merkeziyetsiz uygulamanın (DApp) çalışma sürecini anlamak faydalı olacaktır. Tipik bir DApp genellikle bir ön yüz arayüzünden (Web sayfası veya mobil uygulama gibi) ve blok zincirindeki akıllı sözleşmelerden oluşur. Kullanıcı, blok zinciri cüzdanı aracılığıyla DApp'in ön yüz arayüzüne bağlanır, ön yüz sayfası ilgili blok zinciri işlemini oluşturur ve bunu kullanıcının cüzdanına gönderir. Kullanıcı daha sonra bu işlemi onaylamak için blok zinciri cüzdanını kullanarak imzalar ve imzalama tamamlandıktan sonra işlem blok zinciri ağına gönderilir ve gerekli işlevleri yerine getirmek için ilgili akıllı sözleşme çağrılır.

Peki, phishing saldırganları kullanıcıların fonlarını nasıl çalıyor? Cevap, kötü niyetli bir ön yüz arayüzü ve akıllı sözleşmeler tasarlayarak kullanıcıları güvensiz işlemler yapmaya ikna etmelerinde yatıyor. Saldırganlar genellikle kullanıcıları kötü niyetli bağlantılara veya butonlara tıklamaya yönlendirerek, gizli kötü niyetli işlemleri onaylamaları için kandırıyorlar, hatta bazı durumlarda, doğrudan kullanıcıların özel anahtarlarını paylaşmalarını sağlıyorlar. Kullanıcı bu kötü niyetli işlemleri imzaladığında veya özel anahtarını ifşa ettiğinde, saldırganlar kullanıcıların varlıklarını kolayca kendi hesaplarına aktarabilir.

Aşağıda en yaygın yöntemlerden bazıları bulunmaktadır:

  1. Tanınmış projelerin sahte ön yüzü: Saldırganlar, tanınmış projelerin resmi web sitelerini dikkatlice taklit ederek, kullanıcıların güvenilir bir proje ile etkileşimde bulunduklarını düşünmelerini sağlayan, meşru görünen bir ön yüz oluştururlar. Bu sayede kullanıcılar dikkatlerini dağıtır, cüzdanlarını bağlar ve güvensiz işlemler yaparlar.

  2. Token airdrop dolandırıcılığı: Sosyal medyada sahte web sitelerini büyük bir şekilde tanıtarak, "ücretsiz airdrop", "erken satış", "ücretsiz NFT mintleme" gibi son derece çekici fırsatlar sunduklarını iddia ediyorlar ve bu şekilde mağdurları bağlantıya tıklamaya ikna ediyorlar. Mağdurlar, sahte web sitesine çekildiklerinde, genellikle bilinçsizce cüzdanlarını bağlar ve kötü niyetli işlemleri onaylarlar.

  3. Sahte hacker olayları ve ödül dolandırıcılıkları: Siber suçlular, tanınmış bir projenin hacker saldırısına uğradığını veya varlıklarının dondurulduğunu iddia ederek, kullanıcılarına tazminat veya ödül dağıttıklarını söylüyorlar. Bu sahte acil durumlar aracılığıyla kullanıcıları phishing sitelerine çekiyorlar, onları cüzdanlarını bağlamaya kandırıyorlar ve nihayetinde kullanıcı fonlarını çalıyorlar.

Diyebilirim ki, oltalama dolandırıcılığı yeni bir yöntem değil, 2020'den önce de oldukça yaygındı fakat bu hizmet modeli büyük ölçüde son iki yılda oltalama dolandırıcılığının artmasının ana itici gücü oldu. Bu model ortaya çıkmadan önce, oltalama saldırganları her saldırı için zincir üzerinde başlangıç fonu hazırlamak, ön uç web sitesi ve akıllı sözleşme oluşturmak zorundaydılar. Bu oltalama siteleri çoğunlukla kalitesiz olmasına rağmen, bir şablon kullanarak ve basit değişiklikler yaparak yeni dolandırıcılık projeleri oluşturmak mümkün oluyordu ama sitenin işletilmesi ve sayfa tasarımı belirli bir teknik bilgi gerektiriyordu. Bu araç sağlayıcıları ise, oltalama dolandırıcılığının teknik engelini tamamen ortadan kaldırarak, gerekli teknik bilgiye sahip olmayan alıcılara oltalama web siteleri oluşturma ve barındırma hizmeti sunuyor ve dolandırıcılıktan elde edilen kazançtan pay alıyorlar.

Scam-as-a-Service ekosistemini açığa çıkarma: şifreleme dünyasında oltalama saldırılarının sanayileşmesi

Sırları Açığa Çıkarma: Bir Phishing Sitesi Oluşturmak İçin Kaç Adım Gerekiyor?

Bu ekiplerin nasıl paylaştığını gördükten sonra, şimdi bu hizmet modelinin yardımıyla saldırganların bir sahte web sitesi oluşturmasının ne kadar kolay olduğunu görelim.

İlk adım, sağlanan iletişim kanalına girdikten sonra, sadece basit bir komut ile ücretsiz bir alan adı ve ilgili IP adresi oluşturulmuş oldu.

Scam-as-a-Service ekosistemini açığa çıkarma: şifreleme dünyasındaki oltalama saldırılarının sanayileşmesi

İkinci adım, robotun sunduğu yüzlerce şablondan birini seçmek, ardından kurulum sürecine geçmek, birkaç dakika sonra, oldukça gerçekçi bir oltalama sitesi oluşturulmuş olacak.

Scam-as-a-Service ekosisteminin sırları: Şifreleme dünyasındaki oltalama saldırıları endüstrileşmesi

Üçüncü adım, kurbanları bulmak. Bir kurban bu siteye girdiğinde, sayfadaki dolandırıcılık bilgilerine inandığında ve cüzdanını bağlayıp kötü niyetli bir işlemi onayladığında, kurbanın varlıkları transfer edilir. Saldırganlar bu tür hizmetlerin yardımıyla, böyle bir oltalama sitesi oluşturmak için yalnızca üç adım atmakta ve harcanan süre de yalnızca birkaç dakika sürmektedir.

Scam-as-a-Service ekosistemini açığa çıkarma: şifreleme dünyasında oltalama saldırılarının sanayileşmesi

Özet ve Çıkarımlar

Bu oltalama aracının geri dönüşü, şüphesiz sektördeki kullanıcılar için büyük bir güvenlik tehdidi oluşturuyor. Güçlü işlevleri ve gizli saldırı yöntemleri ile düşük suç maliyetleri sayesinde, siber suçluların oltalama saldırıları ve fon hırsızlığı gerçekleştirmesi için en çok tercih edilen araçlardan biri haline geldi.

Kullanıcılar kripto para ticaretine katılırken her zaman dikkatli olmalı ve aşağıdaki noktalara dikkat etmelidir:

  • Dünyada bedava öğle yemeği yoktur: Hiçbir "gökten düşen hamur işi" reklamına inanmayın, örneğin şüpheli ücretsiz airdrop'lar, tazminatlar, yalnızca resmi web sitelerine veya profesyonel denetim hizmeti almış projelere güvenin.
  • Sürekli ağ bağlantısını kontrol edin: Herhangi bir web sitesine cüzdan bağlamadan önce, URL'yi dikkatlice kontrol edin, tanınmış projeleri taklit edip etmediğini gözlemleyin ve mümkünse WHOIS alan adı sorgulama aracını kullanarak kayıt tarihini kontrol edin. Kayıt tarihi çok kısa olan web siteleri büyük olasılıkla dolandırıcılık projeleridir.
  • Gizlilik bilgilerini koruyun: Şüpheli web sitelerine veya uygulamalara kendi kurtarma kelimenizi, özel anahtarınızı göndermeyin. Cüzdan, herhangi bir mesajı imzalamak veya işlemi onaylamak için istek yapmadan önce, işlemin para kaybına yol açabilecek bir Permit veya Approve işlemi olup olmadığını dikkatlice kontrol edin.
  • Dolandırıcılık bilgisi güncellemelerini takip edin: Zamanında uyarı bilgileri yayınlayan resmi sosyal medya hesaplarını takip edin. Eğer dolandırıcılık adresine yanlışlıkla token yetkisi verdiyseniz, yetkileri zamanında iptal edin veya kalan varlıkları başka güvenli bir adrese aktarın.

Scam-as-a-Service ekosisteminin sırrı: Şifreleme dünyasında oltalama saldırılarının sanayileşmesi

DAPP0.48%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Share
Comment
0/400
ContractSurrendervip
· 07-21 03:41
enayiler er geç insanları enayi yerine koymak
View OriginalReply0
ForkPrincevip
· 07-21 03:38
Dikkatli olmalı, bireysel yatırımcıların tuzağa düşmesi gerekiyor.
View OriginalReply0
ChainSpyvip
· 07-21 03:27
Hehe, dolandırıcılar neredeyse bir endüstri zincirine dönüşecek.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)