Blockchain verileri, Bankroll Network’ü ilgilendiren şüpheli işlemleri ve bir kimlik avı dolandırıcısının CoW aracılığıyla 250.000 dolar aklamaya çalıştığını ortaya koyuyor.
Başlıklar
DeFi istismarları: Bankroll Network DeFi 230.000 dolardan boşaltıldığı bildiriliyor
Blockchain güvenlik platformu TenArmor’un 23 Eylül tarihli X gönderisine göre, bir bilgisayar korsanı 22 Eylül’de merkezi olmayan finans protokolü Bankroll Network’e saldırarak 230.000 dolar çaldı.
TenArmor saldırı işlemlerinin bir görüntüsünü yayınladı . BankrollNetworkStack sözleşmesinden kendisine yapılan çok sayıda BNB transferini gösteriyor, her biri 9.679.645,51$ değerinde.
Diğer iki transfer ise 9.435.877,94 ABD doları tutarında olup, bunlardan biri PancakeSwap borsa havuzundan geliyor ve “47D7” ile biten bir hesaba gönderiliyor, diğeri ise “47D7” hesabından geliyor ve BankrollNetworkStack sözleşmesine gönderiliyor.
Kendi yaptığınız transfer ile hesaba yaptığınız transfer arasındaki fark 243.767,57 TL olup, bu tutar yaklaşık olarak 235.000 TL tutarındaki zarar tutarına denk gelmektedir.
Bu bilgiler göz önüne alındığında, saldırganın yatırdığından daha fazla para çekmesine olanak tanıyan bir güvenlik açığından yararlanmış ve ilk yatırımı yapmak için flaş krediler kullanmış olabileceği düşünülüyor.
Blockchain verileri, transferlerin 22 Eylül saat 16:50 UTC’de gerçekleştiğini doğruluyor . Cointelegraph, Bankroll Network ekibiyle Telegram üzerinden iletişime geçti ancak yayınlanma saatine kadar bir yanıt alamadı.
DeFi istismarları Web3 kullanıcıları için sık görülen bir kayıp nedenidir. Kullanıcılar bir protokolü kullanmadan önce güvenliğini dikkatlice araştırmalıdır. Saygın akıllı sözleşme güvenlik firmaları tarafından denetlenen protokollerin güvenli olma olasılığı daha yüksektir, ancak bu, güvenlik açıklarının var olmadığını %100 garanti edemez.
Bankroll Network bu işlemin bir istismar olduğunu doğrulamadı ve güvenlik araştırmacıları araştırmaları devam ederken bu işlem hakkında yeni bilgiler bildirebilir. Bu gelişen bir hikayedir ve zamanla güncellenebilir.
Haftanın Phish’i: Phisher, CoW aracılığıyla 250.000 dolar taşıdı
Blockchain güvenlik platformu PeckShield’a göre, daha önce bir kripto balinasının cüzdanındaki 55,4 milyon doları boşaltan bir kimlik avı saldırganı, çalınan paranın bir kısmını aklamak amacıyla CoW merkezi olmayan finans protokolü üzerinden geçirdi.
Bu süreçte saldırgan çalınan DAI stablecoin’i ETH’ye dönüştürdü. Platform, saldırganın ETH’yi yeni bir adrese aktardığı 14 Eylül’de işlemi tespit etti.
Etherscan’de görüntülendiğinde, iddia edilen kara para aklama işlemi, “MoooZ1089603480” işlev çağrısının parçası olarak gerçekleştirilen 33 ayrı işlemden oluşan bir listede gösterilir. “Fake_Phishing442897” etiketli hesap, CoW’a 260.000 $ değerinde DAI stablecoin gönderdi ve karşılığında yaklaşık 106,29 ETH aldı.
İşlev, üçüncü taraf bir ödeme yöneticisi hesabı veya aktarıcısı gibi görünen bir şey tarafından çağrıldı. Saldırgan, üçüncü tarafın işlevi çağırmasıyla analitik sistemleri kandırmayı ve fonların izlenmesini engellemeyi ummuş olabilir; ancak strateji başarısız oldu.
İddiaya göre saldırgan, önceki gün CoW üzerinden ETH takası yaparak elde ettiği 3.000 dolarlık DAI’yi aldı.
Zaman içinde daha geriye giderek, başlangıçta ETH’nin bir kısmını 20 Ağustos’ta almışlardı . O sırada, CoW’dan 3.879,58 ETH (o zamanki ETH fiyatına göre yaklaşık 10.000.000 $) aldılar ve bunu DAI karşılığında takas ederek elde ettiler. ETH daha sonra PeckShield’ın sistemi tarafından daha sonra tespit edilen adrese ulaşmadan önce birkaç ara adresten gönderildi.
PeckShield’a göre, fonların kökeni büyük bir hesaba veya “balinaya” yönelik 55,4 milyon dolarlık bir kimlik avı saldırısına dayanıyor.
Kimlik avı saldırısı, bir kişiyi hassas bilgileri vermeye veya dolandırıcının istediği bir eylemi gerçekleştirmeye kandırmayı içeren bir dolandırıcılık türüdür. Kripto para bağlamında, genellikle bir kullanıcıyı token onaylarını yetkilendirmeye kandırmayı içerir. Kurban bu token onaylarını verdiğinde, saldırgan bunları kurbanın cüzdanını boşaltmak için kullanır.
Kripto kullanıcıları etkileşimde bulundukları adresleri dikkatlice incelemelidir. Bir kullanıcı yanlışlıkla token’larını transfer etmek için kötü amaçlı bir sözleşmeyi onaylarsa, paralarını bir saldırgana kolayca kaptırabilir. Bu belirli kurbanın paraları farklı cüzdanlar arasında bölünüyor ve analitik programlardan kaçınmak için görünüşte bitmeyen bir girişimle diğer token’larla değiştiriliyor. Saldırgan programları yeterince iyi karıştırmayı başarırsa, paraları güvenli bir şekilde merkezi bir borsaya transfer edip bozdurabilir ve bu noktada para muhtemelen sonsuza dek kaybolacaktır.
Neyse ki güvenlik şirketleri şimdiye kadar fonları takip edebildiler ve yetkililerin sonunda bunları geri alabileceklerine dair hala bir umut var.
Kötü amaçlı yazılım köşesi: D-Link Telnet güvenlik açıklarını ifşa ediyor
Siber güvenlik firması CyberRisk Alliance’a göre, ağ cihazı üreticisi D-Link 16 Eylül’de bazı yönlendirici modellerinde beş güvenlik açığını açıkladı. Bu güvenlik açıkları saldırganların bir kullanıcının ev ağına ve potansiyel olarak kripto cüzdanlarını tutan cihazlara erişim sağlamasına olanak tanıyabilir.
Siber güvenlik firması CyberRisk Alliance’ın bir raporuna göre , CVE-2024-45695 ve CVE-2024-45694 adlı ilk iki güvenlik açığı, saldırganların bir yönlendiriciye erişmek için “yığın tabanlı taşma” kullanmalarına olanak tanır ve bu noktada “cihazda keyfi kod çalıştırabilirler”. İlk güvenlik açığı yalnızca DIR-X4860 ve DIR-X5460 yönlendirici modellerini etkilerken, ikincisi yalnızca DIR-X5460’ı etkiler.
Diğer üç güvenlik açığı yukarıda belirtilen DIR-X4860’ın yanı sıra durdurulan COVR-X1870’i de etkiliyor. Bu cihazlar, Telnet etkinleştirildiği sürece, giriş yapmak için sabit kodlu kimlik bilgilerinin kullanılmasına izin veriyor.
Normal şartlarda bir saldırganın cihazda Telnet’i etkinleştirememesi gerekir. Ancak, “CVE-2024-45697” olarak tanımlanan güvenlik açığı, saldırganın internet veya WAN portu modeme takıldığında cihazda Telnet hizmetini etkinleştirmesine olanak tanır. Bu, saldırganın oturum açabileceği ve işletim sistemi (OS) komutlarını yürütmeye başlayabileceği anlamına gelir.
Son iki Bankroll Network DeFi güvenlik açığı, CVE-2024-45696 ve CVE-2024-45698, bir saldırganın Telnet kullanarak oturum açmasına ve işletim sistemi komutlarını yürütmesine de olanak tanır. CVE-2024-45696 ile saldırgan, Telnet’in etkinleştirilmesini “zorlamak” için belirli paketler gönderebilir, ancak bu belirli güvenlik açığı yalnızca cihazın çalıştığı WiFi ağına erişimi olan biri tarafından kullanılabilir. CVE-2024-45698 ile saldırgan, Telnet hizmetindeki kullanıcı girişi doğrulamasını atlatabilir ve bu da işletim sistemi komutlarını enjekte etmesine olanak tanır.
Bankroll Network DeFi, kullanıcılarına bu açıklardan kaynaklanabilecek saldırılara karşı kendilerini korumaları için cihazlarını en son yazılıma yükseltmeleri çağrısında bulundu.
Kripto cüzdan kullanıcıları, ev ağlarının bir saldırıya karşı savunmasız olmadığından emin olmak için ekstra özen göstermelidir. Siber suçlular, bir ev ağı ihlalini bir kripto kullanıcısının çevrimiçi davranışını izlemek için kullanabilir ve bu daha sonra kripto fonlarının kaybıyla sonuçlanacak daha fazla saldırı planlamak için kullanılabilir.
“Blockchain Dünyasına Giriş: Blockchain Temel Kavramları ve Tarihçesi” adlı yazımıza buradan ulaşabilirsiniz.