Dünyada milyonlarca kişinin kullandığı kripto cüzdan uygulaması Trust Wallet, adres zehirleme (address poisoning) olarak bilinen yaygın dolandırıcılık yöntemine karşı otomatik tespit özelliği geliştirdi. Şirketten yapılan açıklamada, bu özelliğin işlemler gerçekleşmeden önce kullanıcıları korumayı hedeflediği belirtildi.
Adres Zehirleme Saldırısı Nasıl Çalışıyor?
Adres zehirleme saldırısı, sahte bir cüzdan adresinden cüzi bir miktarda değersiz token gönderilmesiyle başlıyor. Saldırganlar, mağdurun adresine ya da sık kullandığı bir adrese çok benzeyen, sadece ortadaki karakterlerinde fark bulunan bir adres kullanıyor. Bu adresler genellikle orijinal adresin başı ve sonu ile aynı görünüyor, aradaki rakam ya da harf değişiklikleri ise çoğu kullanıcının gözünden kaçıyor.
Mağdur kişi, daha sonra fon transferi yapmak istediğinde geçmiş işlemler listesinden tanıdık sandığı bu adresi kopyalıyor ve büyük meblağ içeren transferini yanlışlıkla saldırgana gönderiyor. Kripto transferlerinin geri döndürülemez olması nedeniyle, birçok kullanıcı hatasını fark ettiğinde paralarını kaybetmiş oluyor.
Siber güvenlik şirketi Cyvers’in tespitlerine göre, yalnızca Ethereum ağında her gün bir milyonun üzerinde adres zehirleme denemesi gerçekleşiyor. Trust Wallet tarafından paylaşılan verilerde ise ekosistemde saate yaklaşık 34 bin saldırının başarıyla yürütüldüğü duyuruldu. Dolayısıyla bu tür saldırıların rastlantı olmaktan çıkıp, endüstriyel ölçekli bir hal aldığı görülüyor.
Yeni Güvenlik Özelliği ve Uygulama Detayları
Trust Wallet’ın hayata geçirdiği Adres Zehirleme Koruması, mobil uygulamada EVM uyumlu 32 blokzincir üzerinde otomatik ve gerçek zamanlı tarama yapabiliyor. Özellik, kullanıcı bir alıcı adresi kopyaladığında ya da girdiğinde harekete geçerek, Web3 güvenlik firması HashDit ile Binance Security’nin zararlı adresler veritabanıyla karşılaştırma yapıyor.
Eğer eşleşen bir dolandırıcılık desenine rastlanırsa, uygulama kullanıcıya iki adresi yan yana görsel olarak sunuyor ve farklı olan karakterleri vurguluyor. Böylece kullanıcılar, genellikle atladıkları karakter değişikliklerini açıkça görebiliyor ve transferi onaylamadan önce yanlış adres kullanıp kullanmadığını fark edebiliyor.
Bu koruma özelliği otomatik olarak çalışıyor; herhangi bir ayar yapılmasına veya manuel doğrulamaya gerek bırakmadan tüm transferlerde aktif durumda.
Saldırıların Yayılması ve Gelecek Planlar
Adres zehirleme saldırılarının bu kadar yaygınlaşmasında, yönteminin basitliği ve maliyetinin düşüklüğü önemli rol oynuyor. Saldırganlar, on-chain işlemlerle kendilerini açık etmeden, çoğu kişinin alışkanlık haline getirdiği “adres kopyalama” davranışını hedef alıyor. Büyük bakiyelere sahip cüzdanların tek bir hatası, saldırganlara yüksek kazanç sağlayabiliyor.
Her saat başı gerçekleşen on binlerce saldırı, bunun sürdürülebilir ve getirisi yüksek bir yöntem olduğunu gösteriyor. Başarı oranı düşük olsa bile, saldırı başına masraflar neredeyse sıfıra yakın olduğundan, tek bir başarılı vurgun binlerce denemenin maliyetini fazlasıyla karşılayabiliyor.
Şirket yetkilileri, koruma özelliğinin ilk etapta sadece EVM uyumlu ağlarda devreye alındığını, ancak mevcut planlar doğrultusunda Solana ve Tron gibi adres yapısı farklı olan blokzincirlerde de bu özelliğin genişletilmesinin hedeflendiğini aktardı. Masaüstü desteğine ilişkinse kesin bir takvim açıklanmadı.




