Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the amp domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_has_paired_endpoint was called incorrectly. Function cannot be called before services are registered. The service ID "paired_routing" is not recognized and cannot be retrieved. Please see Debugging in WordPress for more information. (This message was added in version 2.1.1.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is not currently doing any hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. The function was called too early (before the plugins_loaded action) to determine the plugin source. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `plugins_loaded` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121

Notice: Function amp_is_available was called incorrectly. `amp_is_available()` (or `amp_is_request()`, formerly `is_amp_endpoint()`) was called too early and so it will not work properly. WordPress is currently doing the `init` hook. Calling this function before the `wp` action means it will not have access to `WP_Query` and the queried object to determine if it is an AMP response, thus neither the `amp_skip_post()` filter nor the AMP enabled toggle will be considered. It appears the plugin with slug `google-analytics-for-wordpress` is responsible; please contact the author. Please see Debugging in WordPress for more information. (This message was added in version 2.0.0.) in /home/u814201603/domains/kriptobulten.online/public_html/wp-includes/functions.php on line 6121
Kuzey Koreli Lazarus Grubu’ndan Kripto Geliştiricilere Hack Tuzağı - Kripto Bülten
Site icon Kripto Bülten

Kuzey Koreli Lazarus Grubu’ndan Kripto Geliştiricilere Hack Tuzağı

Lazarus - hack _KB


ABD’li siber güvenlik şirketi Silent Push tarafından ortaya çıkarılan yeni bir kampanya, Kuzey Kore bağlantılı ünlü Lazarus hacker grubunun alt kolu “Contagious Interview” tarafından kripto para geliştiricilerine yönelik hack saldırıları düzenlendiğini gösteriyor. Bu alt grup, ABD’de sahte şirketler kurarak ve yapay zekâ destekli yöntemlerle sosyal mühendislik kullanarak kripto sektörü çalışanlarını hedef alıyor. Amaçları, kurbanların cihazlarına kötü amaçlı yazılım bulaştırıp kripto cüzdan verilerini, şifreleri ele geçirmek ve nihayetinde şirket altyapılarına sızmak. Türkiye’deki kripto para topluluğu için de uyarı niteliği taşıyan bu gelişmenin detayları şöyle:

Sahte Şirketlerle Yürütülen Sosyal Mühendislik Kampanyası

Silent Push analistleri, Lazarus’un Contagious Interview adlı alt grubunun kripto para sektöründe üç danışmanlık şirketi görünümlü paravan yapı oluşturduğunu tespit etti. Bu sahte şirketler şunlar:

Bu düzmece şirketler, profesyonel görünen web siteleri ve iş ilanlarıyla kripto geliştiricilerini kendine çekmeye çalışıyor. Özellikle GitHub, LinkedIn gibi platformlarda ve freelancer sitelerinde iş ilanları vererek kurban aradıkları belirtiliyor. Yapay zekâ ile üretilmiş sahte profil fotoğrafları ve hatta gerçek kişilere ait çalıntı görseller kullanarak kadrolarında “çalışanlar” varmış izlenimi yaratıyorlar. Bu sayede, iş başvurusu yapacak adayların şüphelenmeden iletişime geçmesi hedefleniyor.

Sosyal mühendislik taktiği olarak, sahte iş görüşmeleri sırasında kurbanı kandırmak için özel yöntemler kullanılıyor. Örneğin, aday çevrimiçi görüşme yaparken bir noktada “video kaydı yapılamıyor” şeklinde sahte bir hata mesajı ekranda beliriyor. Ardından güya sorunu çözmek için adaya bir “tıklama ve yapıştırma” işlemi öneriliyor. İşte bu masum görünen adım, aslında kötü amaçlı programların sisteme sızmasına yol açıyor. Yani kurban, farkında olmadan kendi cihazına zararlı yazılım yüklemiş oluyor.

Kötü Amaçlı Yazılımlar ve Hedef Aldıkları Veriler

Lazarus’un bu kampanyasında, tespit edilen üç farklı zararlı yazılım (malware) çeşidi kullanılıyor. Silent Push uzmanlarına göre bu zararlılar şunlardır:

Bu yazılımlar genellikle sahte iş görüşmesi sürecindeki tuzak aracılığıyla kurbanın bilgisayarına sızdırılıyor. Örneğin, “hata düzeltme” adı altında kurbanın kopyalayıp çalıştırdığı kod veya indirdiği dosya, arka planda bu zararlıları sisteme kuruyor. Kurulum gerçekleştiğinde saldırganlar, kurbanın makinesini uzaktan kontrol edebilecek konuma geliyor.

Hedeflenen bilgiler arasında özellikle kripto para cüzdanlarına ait veriler, özel anahtarlar, kullanıcıların tarayıcılarında saklanan şifreler ve 2FA gibi güvenlik detayları bulunuyor. Ayrıca geliştiricilerin GitHub hesap bilgileri veya proje kaynak kodları da tehlikede. Saldırganlar, ele geçirdikleri bu bilgiler sayesinde hem kişisel dijital varlıklara (kriptolar, NFT’ler) el koymayı hem de kurbanın çalıştığı şirketin ağlarına sızarak daha büyük çapta şirket varlıklarını ele geçirmeyi amaçlıyor​. Örneğin, bir geliştiricinin yetkileri kullanılarak ilgili şirketin kripto cüzdanlarına veya borsa hesaplarına erişim sağlanabilir.

Lazarus Grubunun Geçmiş Hack Saldırıları ve Milyar Dolarlık Vurgunlar

Lazarus, son yıllarda gerçekleştirdiği sansasyonel kripto hack saldırılarıyla bilinen bir grup. “Contagious Interview” alt grubu da, Lazarus’un genel stratejisinin bir parçası olarak benzer amaçlar güdüyor. Kuzey Kore devletine bağlı bu hacker yapılanması, daha önce de büyük kripto soygunlarına imza attı:

Bu iki olay, Lazarus’un kripto sektörüne yönelik ne denli büyük oynadığını gösteren çarpıcı örnekler oldu. Özellikle Ronin saldırısı, tek seferde yarım milyar dolardan fazla kayıpla sonuçlanarak rekor kırdı. Horizon köprüsü olayı ise Kuzey Koreli hackerların farklı blokzincir ekosistemlerini hedef alabildiğini kanıtladı.

Güvenlik araştırmaları, Kuzey Kore’nin son yıllarda kripto para hırsızlıklarını devlet politikası haline getirdiğine işaret ediyor. Çeşitli raporlara göre Lazarus ve bağlı gruplarının toplam çaldığı kripto varlık miktarı 3 milyar ABD dolarını aşmış durumda. Sadece 2022 yılında gerçekleştirilen saldırılarda 1,7 milyar dolardan fazla kripto paranın çalındığı belirtiliyor. Ele geçirilen bu fonların büyük bölümünün Kuzey Kore’nin nükleer silah ve balistik füze programlarına finansman sağlamak üzere kullanıldığı, Birleşmiş Milletler ve güvenlik kurumlarınca vurgulanıyor​.

Bu bağlamda, Contagious Interview alt grubunun ortaya çıkardığı yeni tehdit, Lazarus’un küresel kripto piyasalarını hedef alan bitmek bilmeyen saldırı kampanyalarının son halkası olarak dikkat çekiyor. FBI, operasyon kapsamında BlockNovas sahte şirketinin alan adına el koyarak altyapıyı çökertmeye yönelik adımlar attı. Ancak diğer sahte platformlar (örneğin SoftGlide) faaliyet göstermeye devam ediyor. Küresel çapta süren bu hack girişimlerine karşı hem bireysel kullanıcıların hem de şirketlerin tetikte olması gerekiyor.

Türkiye’deki Kripto Topluluğuna Uyarılar ve Önlemler

Türkiye’de de sayısı hızla artan kripto para geliştiricileri ve bu sektörde çalışan profesyoneller, uluslararası çapta yürütülen bu tür sosyal mühendislik saldırılarına karşı dikkatli olmalı. Uzmanlar, benzer tuzaklara düşmemek ve dijital varlıkları korumak için şu önlemleri tavsiye ediyor:

Son olarak, kripto para sektöründe çalışanlar topluluk içinde iletişimi güçlü tutmalı. Şüpheli iş teklifleri, olası dolandırıcılık yöntemleri hakkında meslektaşlarınızla bilgi paylaşın. Unutulmamalı ki, Lazarus gibi gruplar sürekli taktik değiştirebiliyor; bugün sahte şirket ve iş ilanı kılığında gelen saldırı, yarın farklı bir senaryo ile karşımıza çıkabilir. Bu nedenle siber farkındalık ve temkinli hareket etmek, hem bireysel kullanıcıların hem de sektörün genel sağlığı için kritik önem taşıyor.

 
Uyarı: Paylaşılan haberler, veri ve grafikler bilgi amaçlı olup yatırım tavsiyesi ya da danışmanlığı kapsamında değerlendirilemez. Bunun yanı sıra haber ve materyallerin al ya da sat yönünde bir telkinde bulunmak gibi bir işlevi ve misyonu da bulunmamaktadır. Kişilerin kişisel araştırma yapmaları kendi sorumlulukları olup, detaylı araştırmanın yatırım öncesi önemli bir şart olduğunu öneririz.

İçerik ve görseller YZ yardımıyla oluşturulmaktadır.

Ayrıca, kripto paraların doğası gereği yüksek risk barındırdığı göz önünde bulundurularak hareket edilmelidir. Risksiz kazanç hiçbir sektörde olmadığı gibi, kripto paralar özelinde de yoktur.
Exit mobile version