Kripto, tasarımı gereği kendi kendine saklanır. Bu bir özelliktir. Ancak, endüstrinin değerlerinin merkezinde yer alan bu temel özellik, kullanıcıyı tek bir hata noktası haline getirebilir. Kripto para kaybeden bireylerin çoğu durumda, protokolde bir hata yoktur: bir tıklama, bir doğrudan mesaj (DM), bir onay. Görünüşte önemsiz bir günlük görevi yerine getirirken yaşanan bir güven veya dikkatsizlik anı, birinin kripto deneyimlerinin seyrini değiştirebilir.
Bu rapor, teknik bir beyaz kağıt veya akıllı sözleşme mantığının incelemesi değil, bireyler için bir tehdit modelidir. Kullanıcıların pratikte nasıl istismar edildiğinin bir ayrıntısı ve bununla ne yapılacağı ele alınacaktır. Rapor, kişisel düzeydeki istismarlar üzerine odaklanacaktır: kimlik avı, cüzdan onayları, sosyal mühendislik ve kötü amaçlı yazılım. Ayrıca, kripto para alanında gerçekleşen istismarların spektrumunu vermek için sonunda protokol düzeyindeki riskleri kısaca ele alacaktır.
İzin gerektirmeyen ortamlarda gerçekleşen işlemlerin kalıcı ve geri alınamaz doğası, genellikle aracılarının onayı olmaksızın, bireysel kullanıcıların finansal varlıkları barındıran aynı cihazlar ve tarayıcılar üzerinden anonim muhataplarla etkileşimde bulunmaktan sorulduğu için kriptoyu hackerlar ve diğer suçlular için benzersiz bir av alanı haline getirir. Aşağıda bireylerin karşılaşabileceği istismar türlerinin kapsamlı bir listesi bulunmaktadır, ancak okuyucular bu listenin çoğu istismarı kapsasa da, eksiksiz olmadığını bilmelidir. Bu liste, kripto ile tanışık olmayanlar için bunaltıcı olabilir, ancak bunların önemli bir kısmı internet çağında bir süredir meydana gelen “normal” istismarlar olup, bu sektöre özgü değildir. Bölüm 3, birkaç ana istismar yöntemini ayrıntılı olarak ele alacaktır.
Bireyleri güvenliklerini tehlikeye atmaya ikna etmek için psikolojik manipülasyona dayanan saldırılardır.
Şekil 1: Sosyal mühendisliğin sonuçları çok ciddi olabilir.
Kaynak: Cointelegraph
Telekom altyapısını veya hesap düzeyindeki zayıf noktaları kullanarak kimlik doğrulamayı atlama yöntemleridir.
Şekil 2: Bir SIM değişimi aracılığıyla SEC’den sahte bir Tweet
Kaynak: Twitter
Kullanıcının cihazını tehlikeye atarak cüzdan erişimini çıkarmak veya işlemleri bozmak için tasarlanmış yazılımlardır (daha fazla bilgi için bkz. Bölüm 3.3).
Şekil 3: Sahte cüzdanlar, başlangıç seviyesindeki kripto kullanıcılarını hedef alan yaygın bir dolandırıcılıktır.
Kaynak: cryptorank
Kullanıcıların cüzdanları yönetme veya imza arayüzleriyle etkileşim kurma şekillerini hedef alan saldırılardır.
Kötü niyetli veya savunmasız zincir üstü kod ile etkileşimlerden kaynaklanan risklerdir.
Şekil 4: Bir hızlı kredi, DeFi’nin en büyük istismarlarından birine neden oldu.
Kaynak: Elliptic
Token yapısı, DeFi projeleri veya NFT koleksiyonlarıyla bağlantılı dolandırıcılıklardır.
Kullanıcıların güvendiği ön uç veya DNS düzeyindeki altyapıyı istismar etme yöntemleridir.
Zorla alma, hırsızlık veya gözetimle ilgili gerçek dünya riskleridir.
Şekil 5: Ne yazık ki, fiziksel tehditler yaygın olmuştur.
Kaynak: The New York Times
Bazı istismarlar diğerlerinden daha sık meydana gelir. Kripto tutan veya kripto ile etkileşimde bulunan bireylerin bilmesi gereken üç istismarı burada bulabilirsiniz, bunların nasıl önleneceği de dahil. Bölümün sonunda, çeşitli istismar yöntemleri arasında örtüşmeler olduğundan, önleme tekniklerinin bir derlemesi ve dikkat edilmesi gereken temel özellikler listelenecektir.
Kimlik avı, kriptonun ortaya çıkmasından on yıllar önce başlamış ve terim 1990’larda, saldırganların sahte e-postalar ve web siteleri aracılığıyla genellikle giriş bilgileri gibi hassas bilgileri “avlamak” için kullandıkları bir tanım olarak ortaya çıkmıştır. Kripto, paralel bir finansal sistem olarak ortaya çıktıkça, kimlik avı doğal olarak kurtarma ifadeleri, özel anahtarları ve cüzdan yetkilendirmelerini hedef almak üzere evrimleşmiştir; yani, “tam kontrol”ün kripto eşdeğerleri.
Kripto kimlik avı özellikle tehlikelidir çünkü geri dönüş yoktur: geri ödemeler yok, dolandırıcılık koruması yok ve bir işlemi geri alabilecek müşteri desteği yoktur. Anahtarınız çalındığında, fonlarınız kaybolmuş demektir. Ayrıca, kimlik avının bazen daha geniş bir istismarın ilk adımı olduğunu unutmamak önemlidir; gerçek risk, başlangıçtaki kayıp değil, sonrasında gelen uzunca bir ihlal zinciridir. Örneğin, ihlal edilmiş kimlik bilgileri bir saldırganın mağduru taklit etmesine ve başkalarını dolandırmasına olanak tanıyabilir.
Temelinde, kimlik avı, insan güvenini istismar ederek güvenilir bir arayüzün sahte bir versiyonunu sunarak veya yetkili biri gibi davranarak kullanıcıları hassas bilgilerini gönüllü olarak vermeye veya kötü niyetli eylemleri onaylamaya kandırır. Birkaç ana dağıtım vektörü vardır:
Şekil 6: Kripto para dünyasında “ücretsiz” ifadesini gördüğünüzde her zaman dikkatli olun. Kaynak: Presto Research
Haziran 2023’teki Atomic Wallet hack’i, Kuzey Kore’nin Lazarus Grubu’na atfedilen, kripto tarihindeki en yıkıcı saf kimlik avı saldırılarından biri olarak öne çıkıyor. Bu saldırı, 5.500’den fazla saklama dışı cüzdanın ele geçirilmesiyle 100 milyon dolardan fazla kripto paranın çalınmasına neden oldu ve kullanıcıların herhangi bir kötü amaçlı işlem imzalamasını veya akıllı sözleşmelerle etkileşimde bulunmasını gerektirmedi. Bu saldırı, aldatıcı arayüzler ve kötü amaçlı yazılımlar aracılığıyla kurtarma ifadesi ve özel anahtar çıkarmaya odaklandı; kimlik avı temelli kimlik hırsızlığının ders kitabı örneğiydi.
Atomic Wallet, 500’den fazla kripto para birimini destekleyen çok zincirli, saklama gerektirmeyen bir cüzdandır. Bu olayda, saldırganlar cüzdanın destek altyapısına, güncelleme süreçlerine ve marka kimliğine kullanıcıların koyduğu güveni istismar eden koordineli bir kimlik avı kampanyası başlattılar. Kurbanlar, Atomic Wallet’tan gelen meşru iletişimleri taklit etmek için tasarlanmış e-postalar, sahte web siteleri ve trojanlı yazılım güncellemeleri aracılığıyla kandırıldılar.
Kimlik Avı Vektörleri Şunları İçeriyordu:
Kullanıcılar bu sahte arayüzlere 12 veya 24 kelimelik kurtarma ifadelerini veya özel anahtarlarını girdiklerinde, saldırganlar cüzdanlarına tam erişim sağladı. Bu istismar, mağdurdan hiçbir zincir üstü etkileşim gerektirmedi: cüzdan bağlantısı yoktu, imza talepleri yoktu ve akıllı sözleşme katılımı da yoktu. Bunun yerine, tamamen sosyal mühendisliğe ve kullanıcının güvenilir bir platformda cüzdanını geri yüklemeye veya doğrulamaya istekli olmasına dayanıyordu.
Bir cüzdan boşaltıcı, cüzdanınızdaki varlıkları çalmak için özel anahtarınızı çalmaktan ziyade, sizi token erişimini yetkilendirmeye veya tehlikeli işlemleri imzalamaya kandırmak için tasarlanmış bir tür kötü niyetli akıllı sözleşme veya dApp’tir. Kimlik avından farklı olarak, boşaltıcılar izinleri istismar eder; Web3’ü güçlendiren güvenin temel mekanizmasını kullanır.
DeFi ve Web3 uygulamaları ana akıma girdiğinde, MetaMask ve Phantom gibi cüzdanlar dApp’lere “bağlanma” fikrini popüler hale getirdi. Bu kolaylık sağladı ama aynı zamanda büyük bir saldırı yüzeyi oluşturdu. 2021–2023 yılları arasında, onay boşaltıcılar NFT mint’leri, sahte airdroplar ve rug-pulled dApp’ler aracılığıyla popülaritesini artırdı ve tanıdık kullanıcı arayüzlerine kötü niyetli sözleşmeler gömülmeye başlandı. Kullanıcılar, genellikle heyecanlı veya dikkati dağılmış bir şekilde, cüzdanlarını bağlayıp “Onayla” butonuna tıklayarak neyi yetkilendirdiklerinin farkında olmadan hareket ettiler.
Sosyal mühendislik, birinin hassas kimlik bilgilerini, örneğin bir kurtarma ifadesi, şifre veya özel anahtar gibi, gönüllü olarak ifşa etmesini sağlamak için kandırılmasını içerir. Cüzdanınızı bağlamak, anahtarlarınızı veya ifadelerinizi açığa çıkarmak anlamına gelmez, çünkü sırları teslim etmiyorsunuz, işlemleri imzalıyor veya izin veriyorsunuz. Bu istismarlar, kimlik bilgilerinizin çalınması değil, akıllı sözleşme mantığı aracılığıyla gerçekleşir, bu da onları sosyal mühendislikten mekanik olarak farklı kılar. Çoğu zaman bunu fark etmeden, boşaltmayı yetkilendiriyorsunuz, bu da kimlik hırsızlığından çok bir “rıza tuzağı” gibidir.
Kimlik avını KİMLİK BİLGİLERİNE DAYALI, cüzdan boşaltıcıları ve kötü niyetli onayları ise İZİN İLE DAYALI olarak düşünebilirsiniz.
Kötü niyetli onaylar, ERC-20 (tokenlar) ve ERC-721/ERC-1155 (NFT’ler) gibi blockchain standartlarındaki izin sistemlerini istismar eder. Kullanıcıları, saldırganlara varlıklarına sürekli erişim izni vermeye kandırırlar.
Token Onayının Temelleri:
Bu onaylar dApp’ler için standarttır (örneğin, Uniswap tokenları değiştirmek için onaya ihtiyaç duyar), ancak saldırganlar bunları kötü niyetle kullanır.
Saldırganların Onay Alması Nasıl Olur:
Sömürü:
Monkey Drainer dolandırıcılığı, 2022 ve 2023’ün başlarında aktif olan, milyonlarca dolarlık kripto (NFT’ler dahil) çalmaktan sorumlu ünlü bir “drainer-as-a-service” (hizmet olarak boşaltıcı) kimlik avı aracıdır. Kullanıcıların kurtarma ifadelerini veya şifrelerini toplamak için geleneksel kimlik avının aksine, Monkey Drainer, kötü niyetli işlem imzaları ve akıllı sözleşme istismarı yoluyla çalışarak saldırganların doğrudan kimlik bilgisi ihlali olmadan token ve NFT’leriçıkarmasını sağladı. Kullanıcıları tehlikeli zincir üstü onaylarını imzalamaya kandırarak, Monkey Drainer 2023’ün başlarında kapatılmadan önce yüzlerce cüzdan üzerinden 4.3 milyon doların üzerinde hırsızlığa olanak tanıdı.
Şekil 7: Ünlü zincir üstü dedektif ZachXBT, Monkey Drainer dolandırıcılıklarını ortaya çıkarıyor. Kaynak: Twitter (@zachxbt)
Kit, düşük yetenekli saldırganlar arasında popülerdi ve yeraltı Telegram ve karanlık web topluluklarında yoğun bir şekilde pazarlanmaktaydı. Ortakların sahte mint sitelerini kopyalamalarına, gerçek projeleri taklit etmelerine ve arka uçları, imzalı işlemleri merkezi bir boşaltma sözleşmesine yönlendirecek şekilde yapılandırmalarına olanak tanıdı. Bu sözleşmeler, kullanıcıların saldırganın adresine varlıklara erişim izni veren mesajları bilmeden imzalamasına dayanan token izinlerini istismar edecek şekilde tasarlandı; bu, setApprovalForAll() (NFT’ler) veya permit() (ERC-20 tokenları) gibi işlevler aracılığıyla gerçekleşiyordu.
Özellikle, etkileşim akışı doğrudan kimlik avından kaçındı: mağdurlardan özel anahtarlar veya yedek kelimeler istenmedi. Bunun yerine, genellikle geri sayım veya heyecanlı marka ile mintleme sayfalarında görünen meşru dApp’lerleetkileşime girdiler. Bağlandıklarında, kullanıcılar tam olarak anlamadıkları bir işlemi imzalamaları için yönlendiriliyordu; bu genellikle genel onay dili veya cüzdan arayüzü karmaşasıyla maskelenmekteydi. Bu imzalar doğrudan fon transfer etmedi, ancak saldırgana bunu herhangi bir zamanda yapma yetkisi verdi. Yetkiler verildiğinde, boşaltıcı sözleşmesi tek bir blokta toplu para çekme işlemleri gerçekleştirebiliyordu.
Monkey Drainer yönteminin en belirgin özelliği gecikmeli yürütmesiydi: çalınan varlıklar genellikle saatler veya günler sonra boşaltılıyordu, şüpheyi önlemek ve getiriyi maksimize etmek için. Bu, büyük cüzdanlara veya aktif ticaret faaliyetlerine sahip kullanıcılar üzerinde özellikle etkili hale getiriyordu; onayları normal kullanım kalıplarıyla karışıyordu. Yüksek profilli kurbanlar arasında CloneX, Bored Apes ve Azuki gibi projelerden varlık kaybeden NFTkoleksiyoncuları da bulunuyordu.
Monkey Drainer 2023’te faaliyetlerini durdurmuş olsa da, muhtemelen “gizlenmek” için cüzdan boşaltıcıların dönemi evrimini sürdürmekte ve zincir üstü onayının gücünü yanlış anlayan veya hafife alan kullanıcılar için kalıcı bir tehdit oluşturmaktadır.
Son olarak, “kötü amaçlı yazılım ve cihaz istismarları”, bir kullanıcının bilgisayarını, telefonunu veya tarayıcısını tehlikeye atmayı amaçlayan çeşitli teslimat vektörlerini kapsayan geniş ve çok yönlü bir saldırı yelpazesini ifade eder. Bu genellikle aldatma yoluyla yüklenen kötü amaçlı yazılım aracılığıyla gerçekleşir. Amaç genellikle hassas bilgileri (örneğin, kurtarma ifadeleri, özel anahtarlar) çalmak, cüzdan etkileşimlerini kesmek veya saldırgana mağdurun cihazına uzaktan erişim sağlamaktır. Kripto dünyasında, bu saldırılar genellikle sahte bir iş teklifi, sahte bir uygulama güncellemesi veya Discord üzerinden gönderilen bir dosya gibi sosyal mühendislikle başlar, ancak hızla tam ölçekli sistem istismarına dönüşür.
Kötü amaçlı yazılımlar, kişisel bilgisayarların ilk günlerinden beri var olmuştur. Geleneksel bağlamlarda, kredi kartı bilgilerini çalmak, oturum açma bilgilerini toplamak veya sistemleri spam veya fidye yazılımı için ele geçirmek amacıyla kullanılıyordu. Kripto popülarite kazandıkça, saldırganlar yön değiştirdi: çevrimiçi bankacılık için kimlik bilgilerini hedeflemek yerine (geri alınabilir), artık geri alınamaz kripto varlıklarını çalmayı amaçlıyorlar.
Çoğu kötü amaçlı yazılım rastgele yayılmaz: kurbanın bunu çalıştırması için kandırılması gerekir. İşte sosyal mühendisliğin devreye girdiği yer burasıdır.
Yaygın Teslimat Yöntemleri:
Ortak nokta: Saldırgan, kullanıcının tıklamasını, indirmesini veya tehlikeli bir şeyi açmasını sağlayan inandırıcı bir bağlam yaratır.
2022’deki Axie Infinity iş dolandırıcılığı, büyük Ronin Bridge hack’ine yol açan, kripto alanında sofistike sosyal mühendislik ile yönlendirilen bir kötü amaçlı yazılım ve cihaz istismarı örneğidir. Kuzey Kore devlet destekli Lazarus Grubu’na atfedilen bu saldırı, yaklaşık 620 milyon dolar değerinde kripto paranın çalınmasına neden oldu ve bunu bugüne kadarki en büyük merkeziyetsiz finans (DeFi) hack’lerinden biri haline getirdi.
Şekil 8: Axie Infinity istismarı, geleneksel finans medyasına ulaştı.
Kaynak: Bloomberg TV
Hack, sosyal mühendislik, kötü amaçlı yazılım dağıtımı ve blockchain altyapı zayıflıklarının istismarı kombinleyen çok aşamalı bir operasyondu.
Sahte bir şirketten işe alımcılar gibi davranan hackerlar, Sky Mavis çalışanlarını LinkedIn üzerinden hedef aldı: Sky Mavis, popüler bir oyna-kazan blockchain oyunu olan Axie Infinity’yi güçlendiren Ethereum bağlantılı yan zincir Ronin Network’ün arkasındaki şirkettir. O sırada, Ronin ve Axie Infinity’nin yaklaşık 300 milyon dolar ve 4 milyar dolar civarında piyasa değerleri vardı.
Birden fazla çalışanla iletişime geçildi, ancak saldırganların güven inşa etmek için birden fazla sahte iş görüşmesi gerçekleştirdiği kıdemli bir mühendis ana hedef haline geldi ve mühendisi çekmek için son derece cömert bir tazminat paketi sundular. Saldırganlar, mühendise resmi bir iş teklifi gibi görünen bir PDF belge gönderdi. Mühendis, bunun işe alım sürecinin bir parçası olduğuna inanarak dosyayı şirket bilgisayarında indirdi ve açtı. PDF, açıldığında mühendisin sistemini enfekte eden bir RAT içeriyordu ve bu, hackerlara Sky Mavis’in iç sistemlerine erişim sağladı, muhtemelen ayrıcalık yükseltmesi veya ağ içinde yan hareket ile. Bu ihlal, Ronin Ağı’nın altyapısını hedef almak için bir tutunma sağladı.
Hackin mekanikleri, Ronin köprüsünü ve Axie DAO’yu istismar etmeye devam eden, bu araştırma makalesinin kapsamının ötesindedir; ancak bu istismar, yalnızca 30 milyon doların geri alındığı 620 milyon dolarlık bir soyguna (173.600 ETH ve 25.5MM USDC) yol açtı.
İstismar girişimleri giderek daha sofistike hale geliyor, ancak yine de belirgin işaretlere dayanıyor. Kırmızı bayraklar şunlardır:
Daha Fazla OpSec (Operasyonel Güvenlik) Kuralları:
Altın Kurallar:
Deneyimli Kripto Kullanıcıları İçin İleri Düzey Uygulamalar:
Çoğu kullanıcı, kripto dünyasında istismarları teknik ve kaçınılmaz bir şey olarak düşünmektedir, özellikle sektöre yeni girenler için. Bu karmaşık saldırı yöntemleri için doğru olabilirken, çoğu zaman ilk adım bireyi teknik olmayan yollarla hedef alır ve bu da geri kalan istismarın önlenmesini sağlar.
Bu alandaki kişisel kayıpların büyük çoğunluğu, yeni bir sıfır gün hatası veya nadir bir protokol hatasından değil, insanların okumadıkları şeylere onay vermesinden, sahte uygulamalara cüzdanlarını aktarmasından veya oldukça makul görünen bir DM’ye güvenmesinden kaynaklanıyor. Araçlar yeni olabilir, ancak taktikler zaman kadar eskidir: aldatma, aciliyet, yönlendirme.
İnsanlar, kendine ait saklama ve izin gerektirmeyen doğası için kriptoya gelir, ancak kullanıcılar burada risklerin daha yüksek olduğunu unutmamalıdır. Geleneksel finansal sistemde dolandırılırsınız ve bankayı ararsınız. Kripto dünyasında dolandırılırsınız ve hikaye burada sona erer.
Bu makale, Presto Araştırma kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazara aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.
Kripto, tasarımı gereği kendi kendine saklanır. Bu bir özelliktir. Ancak, endüstrinin değerlerinin merkezinde yer alan bu temel özellik, kullanıcıyı tek bir hata noktası haline getirebilir. Kripto para kaybeden bireylerin çoğu durumda, protokolde bir hata yoktur: bir tıklama, bir doğrudan mesaj (DM), bir onay. Görünüşte önemsiz bir günlük görevi yerine getirirken yaşanan bir güven veya dikkatsizlik anı, birinin kripto deneyimlerinin seyrini değiştirebilir.
Bu rapor, teknik bir beyaz kağıt veya akıllı sözleşme mantığının incelemesi değil, bireyler için bir tehdit modelidir. Kullanıcıların pratikte nasıl istismar edildiğinin bir ayrıntısı ve bununla ne yapılacağı ele alınacaktır. Rapor, kişisel düzeydeki istismarlar üzerine odaklanacaktır: kimlik avı, cüzdan onayları, sosyal mühendislik ve kötü amaçlı yazılım. Ayrıca, kripto para alanında gerçekleşen istismarların spektrumunu vermek için sonunda protokol düzeyindeki riskleri kısaca ele alacaktır.
İzin gerektirmeyen ortamlarda gerçekleşen işlemlerin kalıcı ve geri alınamaz doğası, genellikle aracılarının onayı olmaksızın, bireysel kullanıcıların finansal varlıkları barındıran aynı cihazlar ve tarayıcılar üzerinden anonim muhataplarla etkileşimde bulunmaktan sorulduğu için kriptoyu hackerlar ve diğer suçlular için benzersiz bir av alanı haline getirir. Aşağıda bireylerin karşılaşabileceği istismar türlerinin kapsamlı bir listesi bulunmaktadır, ancak okuyucular bu listenin çoğu istismarı kapsasa da, eksiksiz olmadığını bilmelidir. Bu liste, kripto ile tanışık olmayanlar için bunaltıcı olabilir, ancak bunların önemli bir kısmı internet çağında bir süredir meydana gelen “normal” istismarlar olup, bu sektöre özgü değildir. Bölüm 3, birkaç ana istismar yöntemini ayrıntılı olarak ele alacaktır.
Bireyleri güvenliklerini tehlikeye atmaya ikna etmek için psikolojik manipülasyona dayanan saldırılardır.
Şekil 1: Sosyal mühendisliğin sonuçları çok ciddi olabilir.
Kaynak: Cointelegraph
Telekom altyapısını veya hesap düzeyindeki zayıf noktaları kullanarak kimlik doğrulamayı atlama yöntemleridir.
Şekil 2: Bir SIM değişimi aracılığıyla SEC’den sahte bir Tweet
Kaynak: Twitter
Kullanıcının cihazını tehlikeye atarak cüzdan erişimini çıkarmak veya işlemleri bozmak için tasarlanmış yazılımlardır (daha fazla bilgi için bkz. Bölüm 3.3).
Şekil 3: Sahte cüzdanlar, başlangıç seviyesindeki kripto kullanıcılarını hedef alan yaygın bir dolandırıcılıktır.
Kaynak: cryptorank
Kullanıcıların cüzdanları yönetme veya imza arayüzleriyle etkileşim kurma şekillerini hedef alan saldırılardır.
Kötü niyetli veya savunmasız zincir üstü kod ile etkileşimlerden kaynaklanan risklerdir.
Şekil 4: Bir hızlı kredi, DeFi’nin en büyük istismarlarından birine neden oldu.
Kaynak: Elliptic
Token yapısı, DeFi projeleri veya NFT koleksiyonlarıyla bağlantılı dolandırıcılıklardır.
Kullanıcıların güvendiği ön uç veya DNS düzeyindeki altyapıyı istismar etme yöntemleridir.
Zorla alma, hırsızlık veya gözetimle ilgili gerçek dünya riskleridir.
Şekil 5: Ne yazık ki, fiziksel tehditler yaygın olmuştur.
Kaynak: The New York Times
Bazı istismarlar diğerlerinden daha sık meydana gelir. Kripto tutan veya kripto ile etkileşimde bulunan bireylerin bilmesi gereken üç istismarı burada bulabilirsiniz, bunların nasıl önleneceği de dahil. Bölümün sonunda, çeşitli istismar yöntemleri arasında örtüşmeler olduğundan, önleme tekniklerinin bir derlemesi ve dikkat edilmesi gereken temel özellikler listelenecektir.
Kimlik avı, kriptonun ortaya çıkmasından on yıllar önce başlamış ve terim 1990’larda, saldırganların sahte e-postalar ve web siteleri aracılığıyla genellikle giriş bilgileri gibi hassas bilgileri “avlamak” için kullandıkları bir tanım olarak ortaya çıkmıştır. Kripto, paralel bir finansal sistem olarak ortaya çıktıkça, kimlik avı doğal olarak kurtarma ifadeleri, özel anahtarları ve cüzdan yetkilendirmelerini hedef almak üzere evrimleşmiştir; yani, “tam kontrol”ün kripto eşdeğerleri.
Kripto kimlik avı özellikle tehlikelidir çünkü geri dönüş yoktur: geri ödemeler yok, dolandırıcılık koruması yok ve bir işlemi geri alabilecek müşteri desteği yoktur. Anahtarınız çalındığında, fonlarınız kaybolmuş demektir. Ayrıca, kimlik avının bazen daha geniş bir istismarın ilk adımı olduğunu unutmamak önemlidir; gerçek risk, başlangıçtaki kayıp değil, sonrasında gelen uzunca bir ihlal zinciridir. Örneğin, ihlal edilmiş kimlik bilgileri bir saldırganın mağduru taklit etmesine ve başkalarını dolandırmasına olanak tanıyabilir.
Temelinde, kimlik avı, insan güvenini istismar ederek güvenilir bir arayüzün sahte bir versiyonunu sunarak veya yetkili biri gibi davranarak kullanıcıları hassas bilgilerini gönüllü olarak vermeye veya kötü niyetli eylemleri onaylamaya kandırır. Birkaç ana dağıtım vektörü vardır:
Şekil 6: Kripto para dünyasında “ücretsiz” ifadesini gördüğünüzde her zaman dikkatli olun. Kaynak: Presto Research
Haziran 2023’teki Atomic Wallet hack’i, Kuzey Kore’nin Lazarus Grubu’na atfedilen, kripto tarihindeki en yıkıcı saf kimlik avı saldırılarından biri olarak öne çıkıyor. Bu saldırı, 5.500’den fazla saklama dışı cüzdanın ele geçirilmesiyle 100 milyon dolardan fazla kripto paranın çalınmasına neden oldu ve kullanıcıların herhangi bir kötü amaçlı işlem imzalamasını veya akıllı sözleşmelerle etkileşimde bulunmasını gerektirmedi. Bu saldırı, aldatıcı arayüzler ve kötü amaçlı yazılımlar aracılığıyla kurtarma ifadesi ve özel anahtar çıkarmaya odaklandı; kimlik avı temelli kimlik hırsızlığının ders kitabı örneğiydi.
Atomic Wallet, 500’den fazla kripto para birimini destekleyen çok zincirli, saklama gerektirmeyen bir cüzdandır. Bu olayda, saldırganlar cüzdanın destek altyapısına, güncelleme süreçlerine ve marka kimliğine kullanıcıların koyduğu güveni istismar eden koordineli bir kimlik avı kampanyası başlattılar. Kurbanlar, Atomic Wallet’tan gelen meşru iletişimleri taklit etmek için tasarlanmış e-postalar, sahte web siteleri ve trojanlı yazılım güncellemeleri aracılığıyla kandırıldılar.
Kimlik Avı Vektörleri Şunları İçeriyordu:
Kullanıcılar bu sahte arayüzlere 12 veya 24 kelimelik kurtarma ifadelerini veya özel anahtarlarını girdiklerinde, saldırganlar cüzdanlarına tam erişim sağladı. Bu istismar, mağdurdan hiçbir zincir üstü etkileşim gerektirmedi: cüzdan bağlantısı yoktu, imza talepleri yoktu ve akıllı sözleşme katılımı da yoktu. Bunun yerine, tamamen sosyal mühendisliğe ve kullanıcının güvenilir bir platformda cüzdanını geri yüklemeye veya doğrulamaya istekli olmasına dayanıyordu.
Bir cüzdan boşaltıcı, cüzdanınızdaki varlıkları çalmak için özel anahtarınızı çalmaktan ziyade, sizi token erişimini yetkilendirmeye veya tehlikeli işlemleri imzalamaya kandırmak için tasarlanmış bir tür kötü niyetli akıllı sözleşme veya dApp’tir. Kimlik avından farklı olarak, boşaltıcılar izinleri istismar eder; Web3’ü güçlendiren güvenin temel mekanizmasını kullanır.
DeFi ve Web3 uygulamaları ana akıma girdiğinde, MetaMask ve Phantom gibi cüzdanlar dApp’lere “bağlanma” fikrini popüler hale getirdi. Bu kolaylık sağladı ama aynı zamanda büyük bir saldırı yüzeyi oluşturdu. 2021–2023 yılları arasında, onay boşaltıcılar NFT mint’leri, sahte airdroplar ve rug-pulled dApp’ler aracılığıyla popülaritesini artırdı ve tanıdık kullanıcı arayüzlerine kötü niyetli sözleşmeler gömülmeye başlandı. Kullanıcılar, genellikle heyecanlı veya dikkati dağılmış bir şekilde, cüzdanlarını bağlayıp “Onayla” butonuna tıklayarak neyi yetkilendirdiklerinin farkında olmadan hareket ettiler.
Sosyal mühendislik, birinin hassas kimlik bilgilerini, örneğin bir kurtarma ifadesi, şifre veya özel anahtar gibi, gönüllü olarak ifşa etmesini sağlamak için kandırılmasını içerir. Cüzdanınızı bağlamak, anahtarlarınızı veya ifadelerinizi açığa çıkarmak anlamına gelmez, çünkü sırları teslim etmiyorsunuz, işlemleri imzalıyor veya izin veriyorsunuz. Bu istismarlar, kimlik bilgilerinizin çalınması değil, akıllı sözleşme mantığı aracılığıyla gerçekleşir, bu da onları sosyal mühendislikten mekanik olarak farklı kılar. Çoğu zaman bunu fark etmeden, boşaltmayı yetkilendiriyorsunuz, bu da kimlik hırsızlığından çok bir “rıza tuzağı” gibidir.
Kimlik avını KİMLİK BİLGİLERİNE DAYALI, cüzdan boşaltıcıları ve kötü niyetli onayları ise İZİN İLE DAYALI olarak düşünebilirsiniz.
Kötü niyetli onaylar, ERC-20 (tokenlar) ve ERC-721/ERC-1155 (NFT’ler) gibi blockchain standartlarındaki izin sistemlerini istismar eder. Kullanıcıları, saldırganlara varlıklarına sürekli erişim izni vermeye kandırırlar.
Token Onayının Temelleri:
Bu onaylar dApp’ler için standarttır (örneğin, Uniswap tokenları değiştirmek için onaya ihtiyaç duyar), ancak saldırganlar bunları kötü niyetle kullanır.
Saldırganların Onay Alması Nasıl Olur:
Sömürü:
Monkey Drainer dolandırıcılığı, 2022 ve 2023’ün başlarında aktif olan, milyonlarca dolarlık kripto (NFT’ler dahil) çalmaktan sorumlu ünlü bir “drainer-as-a-service” (hizmet olarak boşaltıcı) kimlik avı aracıdır. Kullanıcıların kurtarma ifadelerini veya şifrelerini toplamak için geleneksel kimlik avının aksine, Monkey Drainer, kötü niyetli işlem imzaları ve akıllı sözleşme istismarı yoluyla çalışarak saldırganların doğrudan kimlik bilgisi ihlali olmadan token ve NFT’leriçıkarmasını sağladı. Kullanıcıları tehlikeli zincir üstü onaylarını imzalamaya kandırarak, Monkey Drainer 2023’ün başlarında kapatılmadan önce yüzlerce cüzdan üzerinden 4.3 milyon doların üzerinde hırsızlığa olanak tanıdı.
Şekil 7: Ünlü zincir üstü dedektif ZachXBT, Monkey Drainer dolandırıcılıklarını ortaya çıkarıyor. Kaynak: Twitter (@zachxbt)
Kit, düşük yetenekli saldırganlar arasında popülerdi ve yeraltı Telegram ve karanlık web topluluklarında yoğun bir şekilde pazarlanmaktaydı. Ortakların sahte mint sitelerini kopyalamalarına, gerçek projeleri taklit etmelerine ve arka uçları, imzalı işlemleri merkezi bir boşaltma sözleşmesine yönlendirecek şekilde yapılandırmalarına olanak tanıdı. Bu sözleşmeler, kullanıcıların saldırganın adresine varlıklara erişim izni veren mesajları bilmeden imzalamasına dayanan token izinlerini istismar edecek şekilde tasarlandı; bu, setApprovalForAll() (NFT’ler) veya permit() (ERC-20 tokenları) gibi işlevler aracılığıyla gerçekleşiyordu.
Özellikle, etkileşim akışı doğrudan kimlik avından kaçındı: mağdurlardan özel anahtarlar veya yedek kelimeler istenmedi. Bunun yerine, genellikle geri sayım veya heyecanlı marka ile mintleme sayfalarında görünen meşru dApp’lerleetkileşime girdiler. Bağlandıklarında, kullanıcılar tam olarak anlamadıkları bir işlemi imzalamaları için yönlendiriliyordu; bu genellikle genel onay dili veya cüzdan arayüzü karmaşasıyla maskelenmekteydi. Bu imzalar doğrudan fon transfer etmedi, ancak saldırgana bunu herhangi bir zamanda yapma yetkisi verdi. Yetkiler verildiğinde, boşaltıcı sözleşmesi tek bir blokta toplu para çekme işlemleri gerçekleştirebiliyordu.
Monkey Drainer yönteminin en belirgin özelliği gecikmeli yürütmesiydi: çalınan varlıklar genellikle saatler veya günler sonra boşaltılıyordu, şüpheyi önlemek ve getiriyi maksimize etmek için. Bu, büyük cüzdanlara veya aktif ticaret faaliyetlerine sahip kullanıcılar üzerinde özellikle etkili hale getiriyordu; onayları normal kullanım kalıplarıyla karışıyordu. Yüksek profilli kurbanlar arasında CloneX, Bored Apes ve Azuki gibi projelerden varlık kaybeden NFTkoleksiyoncuları da bulunuyordu.
Monkey Drainer 2023’te faaliyetlerini durdurmuş olsa da, muhtemelen “gizlenmek” için cüzdan boşaltıcıların dönemi evrimini sürdürmekte ve zincir üstü onayının gücünü yanlış anlayan veya hafife alan kullanıcılar için kalıcı bir tehdit oluşturmaktadır.
Son olarak, “kötü amaçlı yazılım ve cihaz istismarları”, bir kullanıcının bilgisayarını, telefonunu veya tarayıcısını tehlikeye atmayı amaçlayan çeşitli teslimat vektörlerini kapsayan geniş ve çok yönlü bir saldırı yelpazesini ifade eder. Bu genellikle aldatma yoluyla yüklenen kötü amaçlı yazılım aracılığıyla gerçekleşir. Amaç genellikle hassas bilgileri (örneğin, kurtarma ifadeleri, özel anahtarlar) çalmak, cüzdan etkileşimlerini kesmek veya saldırgana mağdurun cihazına uzaktan erişim sağlamaktır. Kripto dünyasında, bu saldırılar genellikle sahte bir iş teklifi, sahte bir uygulama güncellemesi veya Discord üzerinden gönderilen bir dosya gibi sosyal mühendislikle başlar, ancak hızla tam ölçekli sistem istismarına dönüşür.
Kötü amaçlı yazılımlar, kişisel bilgisayarların ilk günlerinden beri var olmuştur. Geleneksel bağlamlarda, kredi kartı bilgilerini çalmak, oturum açma bilgilerini toplamak veya sistemleri spam veya fidye yazılımı için ele geçirmek amacıyla kullanılıyordu. Kripto popülarite kazandıkça, saldırganlar yön değiştirdi: çevrimiçi bankacılık için kimlik bilgilerini hedeflemek yerine (geri alınabilir), artık geri alınamaz kripto varlıklarını çalmayı amaçlıyorlar.
Çoğu kötü amaçlı yazılım rastgele yayılmaz: kurbanın bunu çalıştırması için kandırılması gerekir. İşte sosyal mühendisliğin devreye girdiği yer burasıdır.
Yaygın Teslimat Yöntemleri:
Ortak nokta: Saldırgan, kullanıcının tıklamasını, indirmesini veya tehlikeli bir şeyi açmasını sağlayan inandırıcı bir bağlam yaratır.
2022’deki Axie Infinity iş dolandırıcılığı, büyük Ronin Bridge hack’ine yol açan, kripto alanında sofistike sosyal mühendislik ile yönlendirilen bir kötü amaçlı yazılım ve cihaz istismarı örneğidir. Kuzey Kore devlet destekli Lazarus Grubu’na atfedilen bu saldırı, yaklaşık 620 milyon dolar değerinde kripto paranın çalınmasına neden oldu ve bunu bugüne kadarki en büyük merkeziyetsiz finans (DeFi) hack’lerinden biri haline getirdi.
Şekil 8: Axie Infinity istismarı, geleneksel finans medyasına ulaştı.
Kaynak: Bloomberg TV
Hack, sosyal mühendislik, kötü amaçlı yazılım dağıtımı ve blockchain altyapı zayıflıklarının istismarı kombinleyen çok aşamalı bir operasyondu.
Sahte bir şirketten işe alımcılar gibi davranan hackerlar, Sky Mavis çalışanlarını LinkedIn üzerinden hedef aldı: Sky Mavis, popüler bir oyna-kazan blockchain oyunu olan Axie Infinity’yi güçlendiren Ethereum bağlantılı yan zincir Ronin Network’ün arkasındaki şirkettir. O sırada, Ronin ve Axie Infinity’nin yaklaşık 300 milyon dolar ve 4 milyar dolar civarında piyasa değerleri vardı.
Birden fazla çalışanla iletişime geçildi, ancak saldırganların güven inşa etmek için birden fazla sahte iş görüşmesi gerçekleştirdiği kıdemli bir mühendis ana hedef haline geldi ve mühendisi çekmek için son derece cömert bir tazminat paketi sundular. Saldırganlar, mühendise resmi bir iş teklifi gibi görünen bir PDF belge gönderdi. Mühendis, bunun işe alım sürecinin bir parçası olduğuna inanarak dosyayı şirket bilgisayarında indirdi ve açtı. PDF, açıldığında mühendisin sistemini enfekte eden bir RAT içeriyordu ve bu, hackerlara Sky Mavis’in iç sistemlerine erişim sağladı, muhtemelen ayrıcalık yükseltmesi veya ağ içinde yan hareket ile. Bu ihlal, Ronin Ağı’nın altyapısını hedef almak için bir tutunma sağladı.
Hackin mekanikleri, Ronin köprüsünü ve Axie DAO’yu istismar etmeye devam eden, bu araştırma makalesinin kapsamının ötesindedir; ancak bu istismar, yalnızca 30 milyon doların geri alındığı 620 milyon dolarlık bir soyguna (173.600 ETH ve 25.5MM USDC) yol açtı.
İstismar girişimleri giderek daha sofistike hale geliyor, ancak yine de belirgin işaretlere dayanıyor. Kırmızı bayraklar şunlardır:
Daha Fazla OpSec (Operasyonel Güvenlik) Kuralları:
Altın Kurallar:
Deneyimli Kripto Kullanıcıları İçin İleri Düzey Uygulamalar:
Çoğu kullanıcı, kripto dünyasında istismarları teknik ve kaçınılmaz bir şey olarak düşünmektedir, özellikle sektöre yeni girenler için. Bu karmaşık saldırı yöntemleri için doğru olabilirken, çoğu zaman ilk adım bireyi teknik olmayan yollarla hedef alır ve bu da geri kalan istismarın önlenmesini sağlar.
Bu alandaki kişisel kayıpların büyük çoğunluğu, yeni bir sıfır gün hatası veya nadir bir protokol hatasından değil, insanların okumadıkları şeylere onay vermesinden, sahte uygulamalara cüzdanlarını aktarmasından veya oldukça makul görünen bir DM’ye güvenmesinden kaynaklanıyor. Araçlar yeni olabilir, ancak taktikler zaman kadar eskidir: aldatma, aciliyet, yönlendirme.
İnsanlar, kendine ait saklama ve izin gerektirmeyen doğası için kriptoya gelir, ancak kullanıcılar burada risklerin daha yüksek olduğunu unutmamalıdır. Geleneksel finansal sistemde dolandırılırsınız ve bankayı ararsınız. Kripto dünyasında dolandırılırsınız ve hikaye burada sona erer.
Bu makale, Presto Araştırma kaynağından alıntılanmıştır. İçeriğin tüm telif hakları yazara aittir. Telif haklarına ilişkin sorularınız için bizimle iletişime geçebilirsiniz.