
Son dönemde, siber suçluların kripto para kullanıcılarını hedef alan yeni bir dolandırıcılık yöntemi ortaya çıktı. Hacker’lar, sahte Zoom toplantı linkleri aracılığıyla kullanıcıları kandırarak milyonlarca dolarlık kripto para çaldılar. Bu yeni saldırı yöntemi, güvenlik uzmanlarının dikkatini çekmiş ve kullanıcıları ciddi şekilde tehlikeye atmıştır.
Saldırının Teknik Detayları:
Sahte Zoom toplantı bağlantıları, genellikle kullanıcıları kimlik avı (phishing) yoluyla tuzağa düşüren zararlı yazılımlar içeriyor. Hacker’lar, kurbanlarını sahte bir Zoom toplantısına yönlendiren bağlantılar gönderiyor ve toplantıya katılım için sisteme giriş bilgileri istiyorlar. Bu tuzak, kullanıcıları, Zoom gibi popüler platformların sahte uygulamalarıyla kandırmayı amaçlıyor.
Zoom Phishing Kampanyası ve Kötü Amaçlı Yazılımın Çalışma Prensibi:
SlowMist güvenlik araştırmacıları, siber saldırganların, sahte bir Zoom uygulaması indirtilip çalıştırıldığında kullanıcıdan sistem şifresini istemek suretiyle daha derinlemesine sistem erişimi sağladıklarını ortaya koydu. Kötü amaçlı yazılım, “ZoomApp.file” adlı bir script kullanarak ek kodları çalıştırıyor ve sonunda “.ZoomApp” adlı gizli bir çalıştırılabilir dosyayı etkinleştiriyor. Bu program, sistemin her yerine yayılmadan önce kullanıcıdan şifreler, sistem bilgileri, tarayıcı verileri, kripto para cüzdan anahtarları, Telegram ve Notes verileri, çerezler ve KeyChain şifrelerini toplayarak hacker’ın kontrolündeki bir sunucuya gönderiyor.
Veri aktarımının gerçekleştirildiği kötü amaçlı sunucu IP adresi 141.98.9.20 olarak tespit edilmiştir ve siber tehdit istihbarat platformları tarafından zararlı olarak işaretlenmiştir.
Kripto Paraların Çalınması ve İzleme:
SlowMist’in MistTrack on-chain izleme aracı kullanılarak hacker’ın adresi 0x9fd15727f43ebffd0af6fecf6e01a810348ee6ac tespit edilmiştir. Bu adres, çalınan 1 milyon dolardan fazla kripto para değerinde varlık toplamıştır. Çalınan varlıklar, ETH, USD0++ ve MORPHO gibi kripto para birimlerinden oluşmakta olup, 296 ETH’ye dönüştürülmüştür. Daha sonra bu ETH’nin bir kısmı, Binance, Gate.io ve Swapspace gibi platformlar üzerinden aklanmıştır.
Bir diğer ilginç bulgu ise, saldırganın işlem ücreti sağlamak için kullanılan ve küçük miktarlarda ETH gönderdiği 0xb01caea8c6c47bbf4f4b4c5080ca642043359c2e adresidir. Bu işlem, yaklaşık 8.800 adrese ETH transferi yapılmış ve “Pink Drainer” ve “Angel Drainer” gibi kötü niyetli ağlarla ilişkilendirilmiştir.
Önerilen Güvenlik Önlemleri:
SlowMist, kullanıcıların bu tür saldırılara karşı dikkatli olmalarını ve aşağıdaki önlemleri almalarını öneriyor:
- Toplantı Bağlantılarını Doğrulama: Zoom gibi video konferans platformlarına dair gelen her linkin güvenilir olup olmadığını mutlaka kontrol edin. Resmi kaynaklardan gelen linkleri kullanın.
- Bilinmeyen Dosyaları ve Komutları Çalıştırmama: Bilmediğiniz dosyaları veya komutları çalıştırmaktan kaçının.
- Güvenilir Antivirüs Yazılımları Kullanma: Düzenli olarak güncellenmiş ve güvenilir bir antivirüs yazılımı kullanarak sisteminizi koruyun.
- Kripto Varlıkları Güvence Altına Alma: Kripto para cüzdanlarınızı güçlü ve çok katmanlı güvenlik önlemleriyle koruyun.
Sonuç ve Yapılması Gerekenler:
Bu tür siber saldırılar, sosyal mühendislik ve trojan tekniklerini birleştirerek kullanıcıları kolayca hedef alabiliyor. Kripto para kullanıcıları için, dijital varlıklarını güvence altına almak adına bu tür saldırılara karşı daha dikkatli olmaları son derece önemli.
Birlikte öğrenelim!
#CyberSecurity #KriptoPara #SahteLinkler #Zoom #Phishing #KriptoHırsızlık #DeFi #NetworkSecurity