Kimlik Avı Yeni Tehdit: Drainer Yazılımı Kripto Varlıklar Dolandırıcılığını Teşvik Ediyor
Kripto Varlıklar alanındaki Kimlik Avı saldırıları, büyük ölçüde "Drainer" yazılımına atfedilen eşi benzeri görülmemiş bir ölçek ve hızda artış göstermektedir. Drainer, kripto para cüzdanlarını yasa dışı bir şekilde boşaltmak için özel olarak tasarlanmış kötü amaçlı bir programdır ve geliştiricileri bu araçları kiralayarak kar elde etmekte, böylece herkesin bu tür suç faaliyetlerini kolaylıkla gerçekleştirmesine olanak tanımaktadır.
Bu makale, kullanıcıların bu kimlik avı tehdidini daha iyi anlamalarına ve önlemelerine yardımcı olmak için gerçek vaka analizleri yoluyla tipik Drainer çalışma modellerini ele alacaktır.
Drainer'ın Ana Çalışma Şekli
Drainer çeşitleri çok olmasına rağmen, temel çalışma biçimleri benzerdir - kullanıcıları kandırmak için resmi duyurular veya airdrop etkinlikleri gibi sosyal mühendislik tekniklerini kullanarak.
Sahte Airdrop Dolandırıcılığı
Bazı Drainer ekipleri, Telegram kanalları aracılığıyla "hizmetlerini" tanıtarak Kimlik Avı hizmeti(Scam-as-a-Service) modelini kullanmaktadır. Dolandırıcılara, bir kez kurban cüzdanına bağlandığında, Drainer en değerli ve transferi kolay olan varlıkları tanımlayıp kilitleyen sahte web siteleri sunmaktadır ve kötü niyetli işlemler başlatmaktadır. Kurban bu işlemleri onayladığında, varlıklar suçluların hesaplarına aktarılmaktadır. Genellikle, çalınan varlıkların %20'si Drainer geliştiricilerine, %80'i ise bu hizmeti kullanan dolandırıcılara aittir.
Dolandırıcılık çeteleri, dolandırıcılığı gerçekleştirmek için tanınmış şifreleme projelerinin web sitelerini taklit ederek hareket etmektedir. Genellikle resmi sosyal medya hesaplarının yorum bölümünde sahte airdrop başvuru bağlantılarını yoğun bir şekilde paylaşarak kullanıcıları kimlik avı sitelerine çekmektedirler. Kullanıcılar bir kez dikkatsiz davranırsa, maddi kayıplara uğrayabilirler.
Sosyal Medya Hesabı Ele Geçirme
Kötü amaçlı yazılımları doğrudan satmanın yanı sıra, sosyal mühendislik saldırıları da Drainer'ın sıkça kullandığı yöntemlerdir. Hackler, yüksek dikkat çeken bireylerin veya projelerin sosyal medya hesaplarını çalarak, kimlik avı bağlantıları içeren sahte bilgiler yayınlayarak kullanıcı varlıklarını çalmaktadırlar. Yöneticiye kötü amaçlı doğrulama botunu açması veya kötü amaçlı kod içeren yer imlerini eklemesi için kandırabilirler. Yetki elde edildikten sonra, hackerlar saldırı süresini uzatmak için diğer yöneticileri silmek, kötü amaçlı hesapları yönetici olarak atamak gibi bir dizi önlem daha alırlar.
Hackerlar, çalınan hesapları kullanarak Kimlik Avı linkleri gönderiyor, kullanıcıları kötü niyetli web sitelerini açmaya ve kötü niyetli işlemleri imzalamaya ikna ederek kullanıcı varlıklarını çalıyor. İstatistiklere göre, tanınmış bir Drainer ekibi 20.000'den fazla kullanıcıya saldırı düzenledi ve bu durumun neden olduğu kayıplar 85 milyondan fazla dolara ulaştı.
Fidye Yazılımı Hizmetleri
Bazı Drainer ekipleri, kötü amaçlı yazılım geliştirmek ve bakımını yapmak, alan adı gibi altyapılar sağlamakla sorumlu olan fidye yazılımı hizmetleri bile sunmaktadır. Genellikle, kurbanların fidye ödemelerinin %20'sini alırken, bu hizmeti kullanan suçlular %80'lik bir pay alır.
Bildirildiğine göre, tanınmış bir fidye yazılımı çetesi Eylül 2019'da ilk kez ortaya çıktığından beri dünya genelinde binlerce kurbanı hedef alarak 1.2 milyar dolardan fazla fidye talep etti. Son dönemde, ABD Adalet Bakanlığı bu çeteye karşı hukuki işlemler başlattı, liderlerini suçladı ve ilgili kripto varlık hesaplarını dondurdu.
Drainer'ın Büyük Tehlikesi
Gerçek bir vaka örneği olarak, bir mağdur kimlik avı sitesine tıkladıktan ve yetki verdikten sonra 287.000 $ değerinde kripto varlık çalındı. Bu kimlik avı sitesi, belirli bir kamu blok zinciri yeni piyasaya sürüldüğünde sosyal medyada tanıtıldı ve tanınmış bir projeyi taklit ederek airdrop dolandırıcılığı yaptı. Kimlik avı sitesinin alan adı, resmi web sitesinden yalnızca bir harfle farklıdır, bu da karışıklığı kolaylaştırmaktadır.
Çalınan işlemin hash değerini analiz ettiğimizde, bu işlemin tanınmış bir Drainer tarafından başlatıldığını görebiliriz. Eldeki bilgilerle, çalınan fonların iki parçaya ayrıldığını: yaklaşık 36.200 token'ın Drainer'ın fon toplama adresine, 144.900 token'ın ise hacker adresine girdiğini, bu durumun suç çeteleri arasındaki çıkar dağılımını gösterdiğini belirtmek gerekir. Veri platformuna göre, yalnızca bu Drainer'ın fon toplama adresi son bir yıldan fazla bir süre içinde 8.000'den fazla ETH ve 900.000'den fazla USDT işlemi gerçekleştirmiştir.
İstatistikler, 2023 yılında çeşitli Drainer'ların 324.000'den fazla kurbanın elinden yaklaşık 295 milyon dolar değerinde varlık çaldığını gösteriyor. Çoğu Drainer, geçen yıl aktif olmaya başlamış olmasına rağmen, büyük ekonomik kayıplara neden oldu. Sadece birkaç ana Drainer, yüz milyonlarca doları çalarak, bu tür tehditlerin yaygınlığını ve ciddiyetini vurguladı.
Sonuç
Kripto Varlıklar alanındaki güvenlik ortamı, çok taraflı ortak çabalarla korunmalıdır. Bazı Drainer ekiplerinin ayrıldığını duyurmasının ardından, yeni ekipler hemen bu boşluğu dolduruyor; bu, Kimlik Avı tehditlerinin devam edeceğini gösteren bir durumdur. Kullanıcıların sürekli olarak dikkatli olmaları, dolandırıcılık farkındalıklarını artırmaları gerekirken, sektörün de teknik koruma ve denetim önlemlerini güçlendirmesi, daha güvenli bir şifreleme ekosistemi inşa etmek için birlikte çaba göstermesi önemlidir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Drainer yazılımı Kimlik Avı Kripto Varlıklar dolandırıcılığının ölçeğini artırıyor
Kimlik Avı Yeni Tehdit: Drainer Yazılımı Kripto Varlıklar Dolandırıcılığını Teşvik Ediyor
Kripto Varlıklar alanındaki Kimlik Avı saldırıları, büyük ölçüde "Drainer" yazılımına atfedilen eşi benzeri görülmemiş bir ölçek ve hızda artış göstermektedir. Drainer, kripto para cüzdanlarını yasa dışı bir şekilde boşaltmak için özel olarak tasarlanmış kötü amaçlı bir programdır ve geliştiricileri bu araçları kiralayarak kar elde etmekte, böylece herkesin bu tür suç faaliyetlerini kolaylıkla gerçekleştirmesine olanak tanımaktadır.
Bu makale, kullanıcıların bu kimlik avı tehdidini daha iyi anlamalarına ve önlemelerine yardımcı olmak için gerçek vaka analizleri yoluyla tipik Drainer çalışma modellerini ele alacaktır.
Drainer'ın Ana Çalışma Şekli
Drainer çeşitleri çok olmasına rağmen, temel çalışma biçimleri benzerdir - kullanıcıları kandırmak için resmi duyurular veya airdrop etkinlikleri gibi sosyal mühendislik tekniklerini kullanarak.
Sahte Airdrop Dolandırıcılığı
Bazı Drainer ekipleri, Telegram kanalları aracılığıyla "hizmetlerini" tanıtarak Kimlik Avı hizmeti(Scam-as-a-Service) modelini kullanmaktadır. Dolandırıcılara, bir kez kurban cüzdanına bağlandığında, Drainer en değerli ve transferi kolay olan varlıkları tanımlayıp kilitleyen sahte web siteleri sunmaktadır ve kötü niyetli işlemler başlatmaktadır. Kurban bu işlemleri onayladığında, varlıklar suçluların hesaplarına aktarılmaktadır. Genellikle, çalınan varlıkların %20'si Drainer geliştiricilerine, %80'i ise bu hizmeti kullanan dolandırıcılara aittir.
Dolandırıcılık çeteleri, dolandırıcılığı gerçekleştirmek için tanınmış şifreleme projelerinin web sitelerini taklit ederek hareket etmektedir. Genellikle resmi sosyal medya hesaplarının yorum bölümünde sahte airdrop başvuru bağlantılarını yoğun bir şekilde paylaşarak kullanıcıları kimlik avı sitelerine çekmektedirler. Kullanıcılar bir kez dikkatsiz davranırsa, maddi kayıplara uğrayabilirler.
Sosyal Medya Hesabı Ele Geçirme
Kötü amaçlı yazılımları doğrudan satmanın yanı sıra, sosyal mühendislik saldırıları da Drainer'ın sıkça kullandığı yöntemlerdir. Hackler, yüksek dikkat çeken bireylerin veya projelerin sosyal medya hesaplarını çalarak, kimlik avı bağlantıları içeren sahte bilgiler yayınlayarak kullanıcı varlıklarını çalmaktadırlar. Yöneticiye kötü amaçlı doğrulama botunu açması veya kötü amaçlı kod içeren yer imlerini eklemesi için kandırabilirler. Yetki elde edildikten sonra, hackerlar saldırı süresini uzatmak için diğer yöneticileri silmek, kötü amaçlı hesapları yönetici olarak atamak gibi bir dizi önlem daha alırlar.
Hackerlar, çalınan hesapları kullanarak Kimlik Avı linkleri gönderiyor, kullanıcıları kötü niyetli web sitelerini açmaya ve kötü niyetli işlemleri imzalamaya ikna ederek kullanıcı varlıklarını çalıyor. İstatistiklere göre, tanınmış bir Drainer ekibi 20.000'den fazla kullanıcıya saldırı düzenledi ve bu durumun neden olduğu kayıplar 85 milyondan fazla dolara ulaştı.
Fidye Yazılımı Hizmetleri
Bazı Drainer ekipleri, kötü amaçlı yazılım geliştirmek ve bakımını yapmak, alan adı gibi altyapılar sağlamakla sorumlu olan fidye yazılımı hizmetleri bile sunmaktadır. Genellikle, kurbanların fidye ödemelerinin %20'sini alırken, bu hizmeti kullanan suçlular %80'lik bir pay alır.
Bildirildiğine göre, tanınmış bir fidye yazılımı çetesi Eylül 2019'da ilk kez ortaya çıktığından beri dünya genelinde binlerce kurbanı hedef alarak 1.2 milyar dolardan fazla fidye talep etti. Son dönemde, ABD Adalet Bakanlığı bu çeteye karşı hukuki işlemler başlattı, liderlerini suçladı ve ilgili kripto varlık hesaplarını dondurdu.
Drainer'ın Büyük Tehlikesi
Gerçek bir vaka örneği olarak, bir mağdur kimlik avı sitesine tıkladıktan ve yetki verdikten sonra 287.000 $ değerinde kripto varlık çalındı. Bu kimlik avı sitesi, belirli bir kamu blok zinciri yeni piyasaya sürüldüğünde sosyal medyada tanıtıldı ve tanınmış bir projeyi taklit ederek airdrop dolandırıcılığı yaptı. Kimlik avı sitesinin alan adı, resmi web sitesinden yalnızca bir harfle farklıdır, bu da karışıklığı kolaylaştırmaktadır.
Çalınan işlemin hash değerini analiz ettiğimizde, bu işlemin tanınmış bir Drainer tarafından başlatıldığını görebiliriz. Eldeki bilgilerle, çalınan fonların iki parçaya ayrıldığını: yaklaşık 36.200 token'ın Drainer'ın fon toplama adresine, 144.900 token'ın ise hacker adresine girdiğini, bu durumun suç çeteleri arasındaki çıkar dağılımını gösterdiğini belirtmek gerekir. Veri platformuna göre, yalnızca bu Drainer'ın fon toplama adresi son bir yıldan fazla bir süre içinde 8.000'den fazla ETH ve 900.000'den fazla USDT işlemi gerçekleştirmiştir.
İstatistikler, 2023 yılında çeşitli Drainer'ların 324.000'den fazla kurbanın elinden yaklaşık 295 milyon dolar değerinde varlık çaldığını gösteriyor. Çoğu Drainer, geçen yıl aktif olmaya başlamış olmasına rağmen, büyük ekonomik kayıplara neden oldu. Sadece birkaç ana Drainer, yüz milyonlarca doları çalarak, bu tür tehditlerin yaygınlığını ve ciddiyetini vurguladı.
Sonuç
Kripto Varlıklar alanındaki güvenlik ortamı, çok taraflı ortak çabalarla korunmalıdır. Bazı Drainer ekiplerinin ayrıldığını duyurmasının ardından, yeni ekipler hemen bu boşluğu dolduruyor; bu, Kimlik Avı tehditlerinin devam edeceğini gösteren bir durumdur. Kullanıcıların sürekli olarak dikkatli olmaları, dolandırıcılık farkındalıklarını artırmaları gerekirken, sektörün de teknik koruma ve denetim önlemlerini güçlendirmesi, daha güvenli bir şifreleme ekosistemi inşa etmek için birlikte çaba göstermesi önemlidir.