Ethereum ağı üzerinde işlem kayıtlarını inceleyen uzmanlar, otomatikleştirilen yeni dolandırıcılık kampanyalarının, teknik açıklar yerine kullanıcı alışkanlıklarını hedef aldığını tespit etti. Son dönemde özellikle adres zehirleme (address poisoning) saldırılarında dikkat çekici bir artış görülüyor.
Adres Zehirleme Saldırıları Nasıl İşliyor?
Bu yöntem, saldırganların kurbanların cüzdan geçmişlerine neredeyse birebir benzeyen adresler eklemesinden oluşuyor. Kripto transferlerinde kullanıcılar genellikle adresin başı ve sonu gibi birkaç karakterini kontrol ediyor. Saldırganlar ise bu alışkanlıktan yararlanarak, adresin görünür kısmını taklit eden özel (vanity) adresler üretiyor. Ardından hesaba küçük miktarda – genellikle bir sentten az – transfer yaparak, bu sahte adresin kurbanın geçmişinde listelenmesini sağlıyor. Sonraki para gönderimlerinde kullanıcı cüzdan geçmişinden kopyalama yoluna giderse, yanlışlıkla saldırganın adresine fon aktarımı gerçekleşiyor.
Ethereum Güncellemesi Sonrası Saldırılar Katlandı
Otomasyonun etkisiyle geniş çaplı saldırılar, Ethereum’un Fusaka güncellemesi sonrası ciddi biçimde arttı. 3 Aralık 2025’te devreye giren ağ güncellemesiyle birlikte işlem ücretlerinin düşmesi, kötü niyetli aktörlerin çok sayıda işlem başlatmasını kolaylaştırdı. Özellikle USDT, USDC ve DAI gibi yaygın stabilcoin’lerde bir sentin altında gerçekleşen “toz transferleri” ciddi oranda yükseldi. Etherscan tarafından paylaşılan veriler, USDT’de bu tür transferlerin yüzde 612 arttığını, USDC’de yüzde 473, DAI’de ise yüzde 470 yükseldiğini gösteriyor.
Etherscan, adres zehirleme saldırılarının Ethereum ağı üzerinde giderek daha otomatik ve yaygın hale geldiğine dikkat çekerek, kullanıcıların fonlarını yanlış adreslere yönlendirmeleri için yanıltıcı adreslerin kasıtlı olarak yerleştirildiğini aktardı.
Bu süreçte genellikle otomatik botlar, ağdaki işlemleri gerçek zamanlı izliyor ve bir para transferi tespit ettiklerinde hemen ardından benzer bir adresle küçük bir transfer yapıyor. Özellikle arayüzlerde yalnızca kısaltılmış adres gösterildiği için, sahte adresler kullanıcılara ilk bakışta meşru gelebiliyor.
Kayda Değer Zararlar ve Güvenlik Önerileri
Mart 2026’da Sillytuna isimli kullanıcının yaklaşık 24 milyon dolarlık aEthUSDC’yi yanlış adrese aktarmasının ardından, adres zehirleme saldırıları gündemdeki yerini koruyor. Güvenlik araştırmacılarına göre 2026’nın ilk iki ayında, bu tür saldırılarla 62 milyon dolar civarında kayıp yaşandı.
Bazı vakalarda, yalnızca iki gerçek transferin ardından 30 dakika içinde tam 89 adet sahte transfer bildirimi gönderen otomatik saldırılar gözlemlendi.
Uzmanlardan Pratik Tavsiyeler
Etherscan ve kripto güvenlik uzmanları, kullanıcıların mümkün olduğunca tam cüzdan adresini doğrulamasını, yalnızca kısaltılmış gösterimlere güvenmemesini öneriyor. Ayrıca, Etherscan’in Adres Vurgulama fonksiyonu aktif edilerek güvenilir adreslerin işaretlenmesi, şüpheli adreslerin daha kolay fark edilmesini sağlıyor.
Bunlara ek olarak, Ethereum Name Service (ENS) gibi ad çözücüler veya özel etiketli adres defterlerinin kullanılması, geçmişte ortaya çıkan sahte transferlerin tekrar kullanılmasının önüne geçebiliyor. Bazı blockchain gezginlerinde ise sıfır değerli veya düşük tutarlı şüpheli transferler varsayılan olarak gizleniyor; bu da kullanım kolaylığı ve güvenliği artırıyor.
Ethereum Kullanıcıları İçin Artan Tehdit Seviyesi
Otomasyon ve sosyal mühendislik tekniklerinin bir araya gelmesiyle, Ethereum ağında adres zehirleme saldırılarının kapsamı hızla genişliyor. İşlem maliyetlerinin düşmesiyle birlikte, kötü amaçlı işlemlerin hacmi de yükseliyor. Bu yeni tehdit karşısında kullanıcıların gönderimlerde adresleri eksiksiz şekilde doğrulaması kritik önem taşıyor.




