MistTrack'ten en son analiz, SlowMist'in çalınan varlıkları takip etme platformunun, (private key) özel anahtarının hala kripto para hırsızlıklarına yol açan en yaygın neden olduğunu göstermektedir.
Raporlara göre, Temmuz'dan Eylül'e kadar olan dönemde 317 çalıntı mal varlığı rapor edildi ve bunlardan 3,73 milyon USD'den fazla miktar 10 vakada başarıyla donduruldu veya geri alındı.
Özel anahtar — kullanıcıların temel zayıflığı
Rapor, çoğu kripto para hırsızlığının, sofistike teknik saldırılardan değil, giriş bilgileri sızıntısından veya ihlal edilen cihazlardan kaynaklandığını vurguluyor.
Günümüzde yaygın bir dolandırıcılık taktiği, sahte soğuk cüzdanlar satmaktır — önceden ayarlanmış seed phrase veya kurtarma bilgilerini kaydetmek için müdahale edilmiş donanıma sahip cihazlar, dolandırıcıların kurban para yatırdıktan hemen sonra mülkü ele geçirmesine olanak tanır.
SlowMist kullanıcıları önerir:
Sadece resmi distribütörden donanım cüzdanı satın alın.
Cihazda doğrudan seed phrase oluştur.
Öncelikle büyük bir işlem gerçekleştirmeden önce küçük bir miktar transfer edin.
Cihazı dikkatlice kontrol edin, mevcut kurtarma kartını kullanmayın
Bunun yanı sıra, SlowMist, phishing dolandırıcılığı ve sosyal mühendislik (social engineering) biçimlerinin artışı konusunda uyarıda bulundu. EIP-7702 deleGate phishing olarak adlandırılan yeni bir saldırı türü, hackerların kurbanın cüzdanını otomatik para çekme sözleşmeleri ile ilişkilendirmelerine olanak tanıyor. Kullanıcılar normal bir işlem yaptıklarını düşünse de, aslında varlıklarının kontrolünü dolandırıcılara vermiş oluyorlar.
SlowMist'in analizi, "eski ama etkili" dolandırıcılık yöntemlerinin hâlâ yüksek bir oranla kullanıldığını göstermektedir. Bazı dolandırıcılar LinkedIn'de işveren kılığına girerek, adaylarla haftalarca güven oluşturmakta ve ardından onları "kamera sürücüsü" veya zararlı yazılım yüklemeye ikna etmektedir.
Bir durumda, bir hacker, kurbanın 13 milyon dolardan fazla kaybetmesine neden olan Zoom görüşmesinde kötü amaçlı yazılımı Chrome uzantısıyla birleştirdi.
Tanıdık dolandırıcılık yöntemleri devam ediyor.
Google'da bazı sahte reklamlar, MistTrack ve Aave gibi DeFi platformlarının arayüzünü kopyalayarak 1,2 milyon USD'den fazla zarar vererek yetki talep etti. Ayrıca, dolandırıcılar topluluğu kandırmak için boşta kalan Discord linklerini ele geçirdi.
Başka bir hile, kötü amaçlı yazılımı CAPTCHA kontrolü olarak gizlemektir; bu, kullanıcıları cüzdan verileri, tarayıcı çerezleri ve özel anahtarları çalmaya yönelik kodu kopyalamaya kandırır.
SlowMist, Web3 saldırılarının çoğunun karmaşık tekniklerden değil, kullanıcıların aceleci ve doğrulama eksikliği nedeniyle gerçekleştiğini düşünmektedir.
Bu nedenle, bir adım geri atmak, bilgi kaynağını dikkatlice kontrol etmek ve hızlı geçişlerden kaçınmak, Web3'ün sürekli değişen ortamında en etkili koruma yöntemidir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Özel anahtar 2025 üçüncü çeyrek kripto para hırsızlıklarını lider.
MistTrack'ten en son analiz, SlowMist'in çalınan varlıkları takip etme platformunun, (private key) özel anahtarının hala kripto para hırsızlıklarına yol açan en yaygın neden olduğunu göstermektedir.
Raporlara göre, Temmuz'dan Eylül'e kadar olan dönemde 317 çalıntı mal varlığı rapor edildi ve bunlardan 3,73 milyon USD'den fazla miktar 10 vakada başarıyla donduruldu veya geri alındı.
Özel anahtar — kullanıcıların temel zayıflığı
Rapor, çoğu kripto para hırsızlığının, sofistike teknik saldırılardan değil, giriş bilgileri sızıntısından veya ihlal edilen cihazlardan kaynaklandığını vurguluyor.
Günümüzde yaygın bir dolandırıcılık taktiği, sahte soğuk cüzdanlar satmaktır — önceden ayarlanmış seed phrase veya kurtarma bilgilerini kaydetmek için müdahale edilmiş donanıma sahip cihazlar, dolandırıcıların kurban para yatırdıktan hemen sonra mülkü ele geçirmesine olanak tanır.
SlowMist kullanıcıları önerir:
Bunun yanı sıra, SlowMist, phishing dolandırıcılığı ve sosyal mühendislik (social engineering) biçimlerinin artışı konusunda uyarıda bulundu. EIP-7702 deleGate phishing olarak adlandırılan yeni bir saldırı türü, hackerların kurbanın cüzdanını otomatik para çekme sözleşmeleri ile ilişkilendirmelerine olanak tanıyor. Kullanıcılar normal bir işlem yaptıklarını düşünse de, aslında varlıklarının kontrolünü dolandırıcılara vermiş oluyorlar.
SlowMist'in analizi, "eski ama etkili" dolandırıcılık yöntemlerinin hâlâ yüksek bir oranla kullanıldığını göstermektedir. Bazı dolandırıcılar LinkedIn'de işveren kılığına girerek, adaylarla haftalarca güven oluşturmakta ve ardından onları "kamera sürücüsü" veya zararlı yazılım yüklemeye ikna etmektedir.
Bir durumda, bir hacker, kurbanın 13 milyon dolardan fazla kaybetmesine neden olan Zoom görüşmesinde kötü amaçlı yazılımı Chrome uzantısıyla birleştirdi.
Tanıdık dolandırıcılık yöntemleri devam ediyor.
Google'da bazı sahte reklamlar, MistTrack ve Aave gibi DeFi platformlarının arayüzünü kopyalayarak 1,2 milyon USD'den fazla zarar vererek yetki talep etti. Ayrıca, dolandırıcılar topluluğu kandırmak için boşta kalan Discord linklerini ele geçirdi.
Başka bir hile, kötü amaçlı yazılımı CAPTCHA kontrolü olarak gizlemektir; bu, kullanıcıları cüzdan verileri, tarayıcı çerezleri ve özel anahtarları çalmaya yönelik kodu kopyalamaya kandırır.
SlowMist, Web3 saldırılarının çoğunun karmaşık tekniklerden değil, kullanıcıların aceleci ve doğrulama eksikliği nedeniyle gerçekleştiğini düşünmektedir.
Bu nedenle, bir adım geri atmak, bilgi kaynağını dikkatlice kontrol etmek ve hızlı geçişlerden kaçınmak, Web3'ün sürekli değişen ortamında en etkili koruma yöntemidir.
Kong Ming