Daha önce sosyal mühendislik konusunda birkaç makale okuduysanız tehlikenin ne kadar büyük olduğunun farkında olmalısınız. Özellikle kripto para yatırımcılarını hedefleyen sosyal mühendisler birçok farklı derecede riskler oluşturuyor. Bugün sosyal mühendisliğin ne olduğu, açık kaynak istihbaratı ve kripto para yatırımcılarını hedefleyen sosyal mühendislik saldırı yöntemleri konusunda detaylı incelemeler yapacağız. Keyifli okumalar.
İçerik Rehberi
Yazılım mühendisleri programlar kodlar, inşaat mühendisleri binalar diker ve makine mühendisler makineler yapar. Peki sosyal mühendisler ne iş yapar? Onların işi insan hacklemektir. Bunu çok çeşitli yöntemlerle yaparlar. Sosyal mühendislerin amacı belirledikleri hedef hakkında yeterli araştırmayı yapıp onun kendi hedefleri doğrultusunda manipüle etmek ve ondan bilgi sızdırmaktır. Telefon dolandırıcılarından tutun, Kuzey Koreli hack grubu Lazarus’a kadar birçok art niyetli kişi çeşitli seviyelerde sosyal mühendislik saldırıları yapar.
Dijital Sosyal Mühendislerin babası olarak kabul edilen Kevin Mitnick
İnsan hacklemekten bahsettik, buradaki mecazi “ele geçirme” hedefi yönlendirebilme kabiliyetiyle elde edilen menfaattir. Kevin David Mitnick tarihin gördüğü en büyük hackerlardan biridir aynı zamanda en iyi sosyal mühendisler arasında yer alıyor. Siber saldırganlar ne kadar teknik yetkinliğe sahip olursa olsun aynı zamanda iyi bir sosyal mühendis olmak zorundadır. Çünkü yüz milyonlarca dolar harcanan güvenlik duvarlarını bazen teknik bilginizle yıkamazsınız. Oraya sızabilmek için içeriden bir aptal en iyi saldırı yöntemlerinden daha büyük başarı oranını ayağınıza getirir.
Yukarıda da bahsettiğimiz gibi çeşitli seviyede sosyal mühendislik saldırıları vardır. Basit bir saldırı için hedeflerle birebir iletişim kurmanız gerekmezken üst düzey bir hedef için seneler harcamanız gerekebilir. Sosyal mühendislik saldırılarını kesin bir sınıflandırmaya sokmak zor ancak genel bir tanım yaparak yöntemlere göre onu segmentlere ayırabiliriz. Bunu yaparken her seviye için birer de örnek verelim.
Birkaç yıl açık kaynak istihbaratı yaptığım ve sosyal mühendislik alanına meraklı olduğum için bu yazı bana fazlasıyla keyif veriyor. Aynı zamanda kripto para odaklı en büyük kayıpların sosyal mühendislik saldırılarıyla yaşandığını ve hatta bundan sonra yaşanacağını biliyorum. Yıllar sonra kripto para benimsemesi artacak ve daha fazla Türk yatırımcı bu saldırıların hedefi olacak. Umarım yıllar sonra da olsa okuyanlar burada yazanlarla bir şeylerin farkına varır ve kendilerini kayıplardan koruyabilir.
Olay: Ronin Köprüsünün Hacklenmesi
Hedef: Ekipten bir üye
Saldırıyı Yapan: Lazarus (Kuzey Kore Devletine Hack Grubu)
Öncelikle hedefin belirlenmesi gerekiyordu. Eğer köprü hacklenecekse özel anahtarın ele geçirilmesine ihtiyaç var. Bu olaydan önce anahtarların 4 tanesi daha az zahmetli sosyal mühendislik saldırılarıyla ele geçirilmişti. Ancak Axie Dao’nun multisig cüzdanında işlem yapabilmek için 9 anahtardan 5’i ele geçirilmeliydi. Bunun için Sky Mavis bünyesinde çalışan bir mühendise ulaştılar.
Oltadaki Yem: Yüksek maaş ve daha iyi pozisyon.
En mutlu anınızı düşünün biri sizden bir şey istese bunu yapabilirsiniz. Yani heyecan ve mutluluk (aynı zamanda korku ve panik vs) bizim karar alma süreçlerimizi etkiliyor. Sosyal mühendisler aynı zamanda psikolojiden iyi anlarlar. Sky Mavis mühendisine bu cazip teklifi yaptılar ancak öncesinde hazırlıklar da yapılmıştı. İşi teklif eden şirket hakkında internette sahte yazılar, sahte bir internet sitesi vs. Çünkü hedef gelen iş teklifinin doğrulunu teyit etme zahmetinde bulunabilirdi.
Lazarus ekibinin gönderdiği rar dosyası
Lazarus ekibinden birileri bu mühendise iş teklifinde bulunmak istediklerini ve detayların ekteki pdf dosyasında (yukarıdaki resim) olduğunu söylediler. Bugün bu yazıyı okuyanlar şunu cevaplandırmalı, size çok büyük bir şirketten bir işte teklifi maili gelse ve ekteki dosyada maaş dahil sosyal haklara dair detayların olduğunu bildiğiniz bir dosya olsa? Bunu büyük ihtimalle indirip açarsınız. Ancak pdf olarak gördüğünüz şey “Binder” denilen yardımcı yazılımlarla oluşturulan “birleştirilmiş” bir dosyadır. Yani dosyayı açtığınızda bir PDF var açılıyor ve aynı zamanda bir arka kapı (virüs, back door) çalışmaya başlıyor. Sonuç olarak beşinci özel anahtar da ele geçiriliyor ve Lazarus ekibi Kuzey Kore’nin roketlerine yakıt olması için bu varlıkları kripto mikserlere gönderip aklıyor.
Olayın ardından Sky Mavis sayıyı 9’dan 11’e çıkardı. Ancak çalışanlarını bilgilendirmediği sürece 100’e de çıkarsa teknik olarak sosyal mühendisler bu şirkette 51 aptal bulabilir. Peki dosyayı açtıktan sonra kurbanın bilgisayarında neler oldu? Bunun detaylı incelemesini Ronin hack yazımızda ele almıştık dilerseniz göz gezdirebilirsiniz.
Aynı yöntemlerle devletlerin gizli bilgileri sızdırılıyor, şirketlerin mahrem verileri ele geçiriliyor ve kripto para saldırıları yapılıyor. Peki nasıl korunacağız? Onu da yazının son bölümünde ele alalım.
Biraz daha detay iyi olacak. Çünkü eğer bu detaylara hakim olursanız size yaklaşanların gerçekten hangi niyete sahip olduğunu daha iyi anlayabilirsiniz. Sosyal mühendisler ikna ve güven odaklı hareket eder. Bir saldırıya maruz kalıyorken kendinizi yönlendirilmiş bulursunuz.
Aşırı Duygular: Hedeflerini korku, öfke, üzüntü gibi duygulara sokarlar. Böylece sağlıklı karar alamayan hedefler daha kolay yönlendirilebilir. Mesela hakimlerin bile dolandırıldığı yöntem ve halen insanlar para kaybediyor. Biri sizi arıyor savcı olduğunu söylüyor, isminiz terör olayına karıştı paraları getirin vesair diyorlar siz de buna inanıyorsunuz. Arkadan gelen telsiz sesleri, sizi etrafınızdaki insanlardan uzaklaştırmadaki başarıları, saldırganın ikna edici ses tonu ve daha onlarca destekleyici faktör sizin hata yapmanızı sağlıyor.
Aciliyet: Mesela Ronin olayında mühendis dosyayı zaman kaybetmeden açtı çünkü işin sonunda bir ödül vardı. Saldırganlar, mühendisin cazip bir teklif aldığını düşünmesi için ellerinden geleni yapmışlardır. Bakın bu iş teklifi IBM veya Apple’dan bile gönderilmiş süsü verilebilir. Maskeleme ile biri size Apple’dan geliyormuş gibi mail atabilir hatta ve hatta yeterli teknik yetkinliğe sahip bir saldırgan sizi 155’ten bile arayabilir. Fakat siz 155’in dış aramaları kapalı olduğunu bilmezseniz saldırgana inanırsınız. Peki ben 155’in dış aramalara kapalı olduğunu biliyorum? O halde sizi de internetten teyit edebileceğiniz şube numaralarından arayıp ikna etmeye çalışırlar.
Güven: Bir sosyal mühendislik saldırısında güven en önemli şeylerden biridir. Kayda değer bir hedef için aylarca hatta yıllarca emek harcanabilir. Güven kazanıldıktan sonra saldırgan hedefine ulaşır. Bu daha istihbarat servislerinin yaptığı uzun vadeli çalışmalardır. Kısa dönemli sosyal mühendislik saldırılarında ise sosyal mühendis, onun yalan söylediğini düşünmemeniz için çeşitli şeyler yapar.
Öncelikle yukarıda da ifade ettiğimiz gibi dünyada 1 milyar insana sosyal mühendislik saldırısı yapılmak istense 1 milyar farklı hikaye yazılabilir. Ancak kripto para yatırımcılarını da hedefleyen çeşitli saldırı yöntemlerine göz atmak ve bu konuda aşinalık elde etmek korunma için iyi bir adımdır.
Bunlar birçok alt gruba ayrılır. Mesela Spam Phishing aynı anda binlerce hedefe gönderilen sahte maillerdir. Bunu denize atılan büyük bir ağ gibi düşünebilirsiniz. Örneğin her zaman kullandığınız borsadan bir mail gelir ve bir dosya indirmenizi veya maildeki linkten şifrenizi değiştirmenizi ister, aslında maili gönderen saldırganlardır.
Sesli Phishing saldırıları vardır. Bunlar da otomatik telefon aramalarıyla hedefleri ikna etmeye çalışır. Google veya Binance borsasından arıyorum vesair diyerek sizi ikna etmeye çalışabilirler.
Sosyal Medya Phishing saldırılarında da size mesela MetaMask müşteri hizmetlerindenmiş gibi yaklaşır. Çok fazla detaya girip uzatmak istemiyorum zaten bu kelimenin geçtiği bir Tweet attığınızda altına doluşuyorlar. Bu otomatize saldırı aynı zamanda Spam Phishing tadındadır. Aşağıdaki görsel buna bir örnektir. Sizden bir aptal gibi Google Form’a cüzdan bilgilerinizi yazmanızı istiyorlar. Tam olarak şunları söylüyor;
“Ben de aynı sorunu yaşadım,
Ancak bu formu kullanarak Metamask cüzdan Desteğine yazdıktan hemen sonra çözüldü.
Bence siz de onlara yazmalısınız”
Google Phishing, bir kelime arattığınızda en üst sırada reklam verilen site çıkar. Örneğin siz MetaMask sitesine gidecekken en üstteki sahte siteye tıklayıp buradan virüsü indirebilirsiniz.
URL Phishing, yine MetaMask üzerinden gidelim. Bir makalede, sosyal medyada veya herhangi bir yerde MetaMask internet sitesinin adresine benzer linkler bırakılır ve tıklamanız beklenir. Bu linklerde özel karakter vesair olabilir.
Yönlendirme Saldırıları, bunlar daha orta seviye diyebileceğimiz yöntemlerdir. Örneğin bir kripto para projesinin sitesini veya haber sitesini geziyorsunuz. O site saldırganlar tarafından hacklendiyse veya site sahibi kötü niyetliyse sizi otomatik olarak Phishing için hazırlanmış adrese yönlendirebilir. Örneğin haberin ortasında bir siteye yönlendirilirsiniz ve orada da “Binance olarak 1 saat içinde giriş yapanlara 100 BUSD ödül veriyoruz” tarzında bir mesaj olur, gerçekten Binance sitesinde olduğunuzu düşünür giriş yaparsınız. Hikâye her zaman bu kadar basit olmayabilir.
Burada merakınızı kullanan saldırgan sizi kendine çeker. Çok farklı şekilde bu yemleme saldırıları yapılır. Özellikle ülkemizde gelecekte bunun arttığını görebiliriz. Kripto para yatırımcılarının bunlara karşı da dikkatli olması gerekiyor. Peki kısaca değinirsek neden bu yemleme saldırıları?
Bu saldırı yöntemini açıklamak için şu örneği verelim. Kripto para yatırımcısısınız ve herkes tarafından tanınıyorsunuz. Kendine güvenen bir saldırgan servisçi, elektrikçi vs kılığında kapınıza dayanıp evinize dinleme cihazı, rooter vesair koyabilir. Kulağa filmlerde izlediğiniz şeyler gibi geliyor biliyorum ama milyonlarca dolar kazanma ihtimali olan biri bunu yapabilir ayrıca teknik olarak o kadar da zor bir şey değil.
Yani iyiliğe karşılık iyilik. Birine yardımcı olursunuz o da size bir NFT göndermek ister. İyiliğinize karşılık vermek için yaptığından dolayı bunu kabul edersiniz. Ancak gelen NFT cüzdanınızın kullanılmaz hale gelmesini sağlar ve o NFT’yi tek bir yerde satabilirsiniz buraya da cüzdanınızı bağladığınızda akıllı sözleşmeye transfer yetkisi verir tüm varlıklarınızı kaybedersiniz.
Sahte ICO’lar, cüzdanlar ve borsalar dahil kripto paralar özelinde tüm bu saldırı yöntemleri profesyonelce uygulanıyor. Sosyal mühendisler geçmişte 100 milyon dolar kazanmak için bir banka soymak zorundaydı. Bugün büyük bir kripto para yatırımcısını soymaları banka soymayla aynı ganimete eş değer. Ayrıca yakalanma riskleri daha düşük, başarı oranları daha yüksek ve daha az enerji, sermaye harcamaları gerekiyor.
Daha onlarca farklı saldırı yöntemi var. Fakat bu kadarı yeterli, şimdi son bölüme yani bu saldırılardan nasıl korunabileceğimiz kısmına geçiş yapalım.
Eğer iyi bir kafesin içinde gezmiyorsanız iyi bir avcının elinden kurtulmanın yolu yoktur. Belki denk gelmişsinizdir geçtiğimiz günlerde Fransa’da bir araca el konuldu. Polisler ilk aşamada bagajdaki kabloların bomba düzeneği olduğunu düşünmüştü. Fakat sonradan sahte baz istasyonu olduğu ortaya çıktı. 100 bin doları aşmayacak bir maliyetle biri (muhtemelen bir ülkenin istihbarat servisi) bu düzeneği kurmuş Fransa sokaklarında geziyordu. Bu düzenek bölgedeki mobil cihazlar tarafından baz istasyonu gibi görülüyordu. Buraya bağlanan cihazların yaptığı görüşmeler, internet trafiği ve aklınıza gelebilecek her şey saldırganın elinde geçiyordu. Evet, Binance hesaplarına giriş yaptılarsa şifreleri de. Hatta saldırgan dilerse bu mobil cihazların trafiğini yönlendirerek onlara virüs de bulaştırabiliyordu.
Eğer Vitalik Buterin veya CZ değilseniz böyle bir saldırıda hedef olma ihtimaliniz düşüktür. Peki hedef olma ihtimaliniz olan saldırı yöntemlerine karşı ne önlemler alabilirsiniz?
Sonuç olarak kripto para yatırımcıları saldırganlar için oldukça cazip hedeflerdir. Sizinle aylarca ilgilenip, yakınlık kurup güveninizi kazandıktan sonra size kolayca zarar verebilecek insanlarla karşılaşacaksınız. Burada bahsi geçen yöntemlerin çoğu bugün halen kripto para yatırımcılarını dolandırmak isteyen kişiler tarafından kullanılıyor. Ve gelecekte çok daha yoğun biçimde kullanılacak. Sosyal mühendislik saldırılarının en kritik kısmı aşırı detaylandırılmış ikna edici hikayelerdir, bunlarla mücadele edemesiniz yapabileceğiniz tek şey internette her şeyi sorgulamak kimseye tam bir teslimiyetle güvenmemektir.
En aptalca hikayelerin bile alıcıları vardır. Bunu asla unutmayın, Nijeryalı dolandırıcılar bugün halen Yemen’de askerim, devrik kralın oğluyum diyerek insanları dolandırabiliyor. Aşk saldırıları denilen yöntemlerle insanları aldatıp onları soyabiliyorlar. Böylesine aptalca hikayelerin bile alıcısı varken çok daha komplike senaryoların sizi “bile” dolandırabileceğini unutmayın. Okuyucu daha fazla sıkmamak için açık kaynak istihbaratı ile mükemmelleştirilen hikayeler konusuna girmiyorum, çünkü bu başlı başına detaylı irdelenecek bir konu. Bunu da ayrı bir makalede ele alacağım.