Blockchain güvenlik firması SlowMist, kripto dolandırıcılarının 2022’de kurbanlar üzerinde kullandıkları kötü amaçlı tarayıcı yer imleri, sahte satış emirleri ve mesajlaşma uygulaması Discord aracılığıyla dağıtılan kötü amaçlı Truva Atı dahil olmak üzere beş yaygın kimlik avı tekniğini vurguladı.
9 Ocak tarihli bir SlowMist blockchain güvenlik raporuna göre, güvenlik firması yıl boyunca toplam 303 blockchain güvenlik olayı kaydettikten sonra geldi ve bu olayların %31,6’sı kimlik avı, rug pull veya diğer dolandırıcılıklardan kaynaklandı.
Kötü amaçlı tarayıcı yer işaretleri
Kimlik avı stratejilerinden biri, çoğu modern tarayıcıda bulunan bir özellik olan yer imi yöneticilerini kullanır.
SlowMist’e göre dolandırıcılar, sonunda bir proje sahibinin Discord hesabına erişim elde etmek için bundan yararlandı.
Şirket, “Bu kimlik avı siteleri aracılığıyla yer imlerine JavaScript kodu ekleyerek, saldırganlar potansiyel olarak bir Discord kullanıcısının bilgilerine erişebilir ve bir proje sahibinin hesap izinlerini ele geçirebilir.”
Dolandırıcı, kurbanları bir kimlik avı sayfası aracılığıyla kötü amaçlı yer işaretini eklemeye yönlendirdikten sonra, kurbanın Discord’da oturum açmışken yer işaretini tıklamasını bekler, bu da yerleştirilen JavaScript kodunu tetikler ve kurbanın kişisel bilgilerinin dolandırıcının Discord kanalına gönderilmesini önerir.
Bu işlem sırasında, dolandırıcı bir kurbanın Discord jetonunu çalabilir (bir Discord kullanıcı adını ve parolasını şifreleyerek) ve kurbanın hesabına erişim sağlayarak kurban gibi davranan sahte mesajlar ve diğer kimlik avı dolandırıcılıklarına bağlantılar göndermesine olanak tanır.
“Sıfır Dolarlık Satın Alma” NFT kimlik avı
SlowMis, 56 büyük NFT güvenlik ihlalinden 22’sinin kimlik avı saldırılarının sonucu olduğunu ekledi.
Dolandırıcılar tarafından kullanılan en popüler yöntemlerden biri, kurbanlarını sahte bir emirle neredeyse hiçbir şey ödemeden NFT’leri imzalamaları için kandırmaktı.
Kurban siparişi imzaladıktan sonra dolandırıcı, kullanıcının NFT’lerini belirlediği bir fiyattan bir pazar yeri aracılığıyla satın alabilir.

Raporda, “Ne yazık ki, Revoke gibi siteler aracılığıyla çalınan bir imzanın yetkisini kaldırmak mümkün değil.”
“Ancak, önceden ayarlanan herhangi bir bekleyen siparişi geri alabilirsiniz, bu da kimlik avı saldırıları riskini azaltmaya ve saldırganın imzanızı kullanmasını engellemeye yardımcı olabilir.”
Truva atı ile döviz hırsızlığı
SlowMist’e göre, bu tür bir saldırı genellikle, saldırganın kurbanları yeni bir projenin testine katılmaya davet ettiği ve ardından yaklaşık 800 MB’lik yürütülebilir bir dosya içeren sıkıştırılmış bir dosya biçiminde bir program gönderdiği Discord’daki özel mesajlar aracılığıyla gerçekleşir.
Program indirildikten sonra “cüzdan” gibi anahtar sözcükleri içeren dosyaları tarar ve bunları saldırganın sunucusuna yükler.
SlowMist, “RedLine Stealer’ın en son sürümü ayrıca kripto para birimini çalma, kurulu dijital para cüzdanı bilgileri için yerel bilgisayarı tarama ve uzaktaki bir makineye yükleme yeteneğine de sahip.” Dedi.
“RedLine Stealer yalnızca kripto para birimini çalmakla kalmaz, aynı zamanda dosya yükleyip indirebilir, komutları yürütebilir ve virüslü bilgisayar hakkında periyodik olarak bilgi gönderebilir.”
“Boş Çek” eth_sign kimlik avı
Bu kimlik avı saldırısı, dolandırıcıların herhangi bir işlemi imzalamak için özel anahtarınızı kullanmasına olanak tanır. Cüzdanınızı bir dolandırıcılık sitesine bağladıktan sonra, MetaMask’tan kırmızı bir uyarı ile bir imza uygulama paneli görebilirsiniz.
Saldırganlar imzalandıktan sonra imzanıza erişerek rastgele veriler oluşturmalarına ve bunu eth_sign aracılığıyla imzalamanızı istemelerine olanak tanır.
Şirket, “Bu tür kimlik avı, özellikle yetkilendirme söz konusu olduğunda çok kafa karıştırıcı olabilir” dedi.
Aynı son numaranın iletimi ile dolandırıcılık
Saldırganlar, bu dolandırıcılık için, son birkaç hane dışında genellikle benzer bir adrese sahip olan kurbanlara 0,01 USDT veya 0,001 USDT gibi küçük miktarlarda jetonları havadan atarlar ve kullanıcıları yanlışlıkla transferlerine yanlış adresi kopyalayarak onları düşürmeleri için kandırmayı umarlar. Tarih.
2022 raporunun geri kalanı, sözleşme güvenlik açıkları ve özel anahtar sızıntıları dahil olmak üzere yıl içindeki diğer blockchain güvenlik olaylarını kapsıyordu.
İlişkili: 2022’de En Çok Saldırıyı DeFi Projeleri Aldı: Rapor
Bu yıl, sözleşme güvenlik açıklarından yararlanan yaklaşık 92 saldırı gerçekleşti ve akıllı sözleşme tasarımındaki kusurlar ve saldırıya uğramış programlar nedeniyle toplamda yaklaşık 1,1 milyar dolarlık kayıp yaşandı.
Özel anahtar hırsızlığı ise saldırıların yaklaşık %6,6’sını oluşturuyor ve en az 762 milyon dolarlık kayba neden oluyor, en belirgin örnekleri Ronin Bridge ve Harmony’s Horizon Bridge hack’leri.