Web3 ve kripto para geliştiricileri, soğuk erişimle değil, dikkatlice tasarlanmış “gelen” tuzaklarla yönlendirilen yeni bir hedefli saldırı dalgasıyla karşı karşıya.
Tehdit aktörleri, kimlik avı e-postaları veya istenmeyen Telegram mesajlarıyla kurbanları kovalamak yerine artık sahte şirketler kuruyor, cazip iş ilanları yayınlıyor ve yüksek değerli hedeflerin altyapılarına girmesini bekliyor.
Bu taktiksel pivot, sosyal mühendislikte önemli bir evrime işaret ediyor. Yıllar boyunca baskın model “dışarıdan” oldu: Saldırganlar aciliyet, taklit veya teknik bahaneler yoluyla şüpheciliği atlatmayı umarak teması başlattı.
Ortaya çıkan “inbound” modelde psikoloji tersine dönüyor. Kurban gönüllü olarak saldırgana yaklaşarak doğal savunmayı büyük ölçüde azaltır.
Bu planın merkezinde, iş ilanlarının youbuidl.dev web sitesi aracılığıyla barındırıldığı, yüksek kaliteli sahte organizasyonların veya meşru Web3 firmalarının klonlanmış versiyonlarının kullanılması yer alıyor.
Bu listeler, akıllı sözleşme mühendisleri, protokol geliştiricileri, kripto altyapısı için DevOps veya DeFi platformları için güvenlik mühendisleri gibi kıdemli veya iyi maaşlı rollerin reklamını yapar.
Sahte röportaj uygulamaları Web3 geliştiricilerini cezbediyor
Amaç, geliştirme için kullandıkları makinelerde kişisel kripto para birimi cüzdanlarını, tarayıcı uzantılarını veya anahtarlarını bulundurması muhtemel teknik açıdan yetenekli adayları çekmektir.
Psikolojik “çekme” etkisi ince ama güçlüdür. Mağdur bir işe başvurduğunda kendisini etkileşimin başlatıcısı olarak görüyor.
Bu, olağan şüphe modelini tersine çevirir. Klasik kimlik avında beklenmedik bir mesaj savunmacı düşünceyi harekete geçirir: “Bu kişi neden benimle iletişime geçiyor?” Gelen senaryoda bu soru nadiren ortaya çıkar.
Aday, iş ilanları, sosyal medya veya geliştirici toplulukları gibi normal kanallar aracılığıyla bir fırsat keşfettiğine inanarak kontrolün elinde olduğunu hisseder.
Temas kurulduktan sonra, sahte işe alma uzmanı veya işe alma yöneticisi süreci tanıdık bir modele doğru yönlendirir: tarama, teknik tartışma ve ardından “pratik değerlendirme”.
Saldırı vektörü, bu aşamada, şirketin değerlendirmeleri standartlaştırmak için kullandığı iddia edilen “mülakat yazılımı”, “test ortamı kodlama” veya “özel IDE” biçiminde tanıtılıyor.
Aday, bu yazılımı birincil geliştirme makinesinde indirip çalıştırması konusunda teşvik edilir veya baskı yapılır.
Bu yazılım, perde arkasında bir yükleyici veya uzaktan erişim aracı olarak işlev görerek tehdit aktörlerinin kurbanın ortamını görebilmesini sağlar.
Bulut belirteçleri ve API sırları çalındı
Web3 geliştiricileri için riskler özellikle yüksektir. Birçoğu MetaMask, Rabby veya Phantom gibi cüzdan uzantılarını tarayıcılarında aktif tutar, yerel notlardaki tohum cümlelerini yönetir veya API anahtarlarını ve özel kimlik bilgilerini geliştirme dizinlerinde ve ortam değişkenlerinde saklar.
Başarılı bir uzlaşma, kişisel varlıkları, kurumsal altyapı erişimini ve hatta üretim iş akışlarında kullanılan imzalama anahtarlarını açığa çıkarabilir.
Bu kampanyalar için “büyük ikramiye” hedefi yalnızca kişisel kripto portföyüne sahip bir kişi değil, aynı zamanda mevcut rolü üretim sistemleriyle doğrudan etkileşimi içeren bir geliştiricidir: protokol dağıtımları, doğrulayıcı altyapısı, çoklu imza cüzdanları veya hazine yönetimi araçları.
Saldırganlar böyle bir uç noktayı tehlikeye atarak yerel hırsızlıktan daha geniş organizasyonel ihlallere yönelebilirler.
Ortaya çıkan bu gelen strateji, Web3 için tehdit ortamındaki kritik bir değişimin altını çiziyor: güven artık kariyer sürecinin ilk adımında silah haline getiriliyor.
Geliştiricilerin, özel görüşme araçları, özel tarayıcılar veya “güvenli test ortamları” kurma yönündeki her türlü talebi, özellikle fırsat gerçek olamayacak kadar iyi göründüğünde, istenmeyen ekler için duyulan şüphenin aynısıyla ele almaları tavsiye edilmektedir.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.