Back to top
  • 공유 Paylaş
  • 인쇄 Yazdır
  • 글자크기 Yazı tipi Boyutu
URL kopyalandı.

Kuzey Kore, Bybit'ten 1,5 Milyar Dolar Çaldı: Web3'te Güvenlik Alarmı

02 Nisan Çarşamba, 2025 10:27

Kuzey Kore, Bybit'ten 1,5 Milyar Dolar Çaldı: Web3'te Güvenlik Alarmı / Tokenpost

Kuzey Kore'nin kripto para birimi üzerindeki saldırıları her geçen gün daha karmaşık hale geliyor. Tiger Research'ün yayımladığı son rapora göre, özellikle Web3 projeleri için *siber güvenlik tehditleri kritik seviyeye* ulaştı. 2025 yılı Şubat ayında yaşanan ve 1,5 milyar dolarlık kayıpla tarihin en büyük kripto para hırsızlığı olarak kayıtlara geçen Bybit(BYBIT) saldırısı, bu tehdidin boyutunu gözler önüne serdi.

Söz konusu saldırıda Kuzey Koreli hackerlar, sosyal mühendislik tekniklerini kullanarak bir web cüzdan yazılımı geliştiricisinin cihazına sızma noktası olarak erişim sağladı. Geliştiriciye zararlı yazılım içeren kimlik avı (phishing) e-postaları gönderildi. Bu sayede dış cüzdan hizmeti olan Safe isimli platformda yönetim yetkileri ele geçirildi. Kullanıcı arayüzüne zararlı kod yerleştirilen Amazon’un AWS sunucularına erişim sağlandıktan sonra, Bybit’in soğuk cüzdanından büyük miktarda kripto varlık transfer edildi.

En dikkat çekici nokta ise hackerların *akıllı kontratlara dokunmadan yalnızca kullanıcı arayüzünü manipüle ederek* varlıkları çalması oldu. Tiger Research bu saldırı üzerinden modern siber saldırıların, tek bir zafiyete değil; insan faktöründen sistem açıklarına, arayüzden bulut altyapısına kadar karmaşık bir şekilde birçok noktayı hedef aldığını vurguladı.

Bybit, saldırıya hızla karşılık verdi. CEO Ben Zhou, kullanıcı varlıklarının güvende olduğunu belirterek, 72 saat içinde ortak firmalardan acil fon toplayarak tüm zararın telafi edildiğini duyurdu. Ayrıca çalınan varlıkların bulunmasına yardımcı olanlara %10’a kadar ödül verilecek bir ihbar sistemi de hayata geçirildi. Ancak tüm bu çabalara rağmen olay, *dünyanın önde gelen borsalarının bile sofistike saldırı senaryoları karşısında çaresiz kalabileceğini* gösterdi.

Raporda, blokzincir ekosistemindeki saldırıların en çarpıcı yönlerinden biri olarak, fonların izini kaybettirmeye yönelik *ileri düzey kara para aklama yöntemleri* öne çıkarıldı. Hackerlar çaldıkları paraları binlerce farklı cüzdana dağıttıktan sonra, merkeziyetsiz borsalar, çapraz zincir köprüler ve karıştırıcı servisleri aracılığıyla izlerini kaybettirdi. Karıştırıcı servislerin regülasyonla daha sıkı hale gelmesiyle birlikte Kuzey Koreli hackerlar, aynı anda birçok platformu kullanarak işlem hacmini artıran *Flood the Zone* stratejisini devreye aldı. Bu yöntem, düzenleyici kurumların takip kapasitesini ciddi biçimde zorladı.

Artık sadece teknik güvenlik önlemlerinin yeterli olmadığını ortaya koyan bu gelişmelerle birlikte Web3 projelerinin büyük bir kısmının halen yeterli güvenlik stratejisine sahip olmadığı da raporda öne çıkan bir diğer bulgu oldu. Hatta bazı ekipler sadece Telegram grubu veya Notion belgeleriyle güvenlik eğitimi veriyor ya da proje bünyesinde güvenlikten sorumlu hiçbir ekip bulunmuyor.

Tiger Research, projelere aşamalı bir güvenlik stratejisi geliştirmelerini tavsiye etti. İleri seviyelere geçmeden önce düşük maliyetli ama etkili adımlar olarak kod incelemesi, cihaz koruması ve hesap güvenliği bilgilendirmeleri önerildi. İkinci aşamada ise dış güvenlik denetimleri, hata ödül programları, log izleme sistemlerinin kurulması gerektiği vurgulandı. En üst düzeyde ise anormal işlem tespiti, özel güvenlik ekiplerinin kurulması ve siber güvenlik sigortası gibi adımlar önerildi. Ayrıca teknik tedbirlerin yanında *farkındalık eğitimi, kimlik avı simülasyonları ve sistematik güvenlik kültürü oluşturma* gibi insan kaynağına yönelik çalışmaların da güvenlikte belirleyici olduğu ifade edildi.

2023 yılında Kuzey Koreli hackerlar 660 milyon dolarlık kripto varlık çalarken, 2024'te bu miktar 1,34 milyar dolara çıktı. Sadece Bybit vakasında ele geçirilen tutar ülkenin GSYİH’sinin %5’ine denk geliyor. Bu da, kripto saldırılarının Kuzey Kore rejimi için *ekonomik bir hayatta kalma yöntemi* haline geldiğini ve *yasadışı finansmanın kilit mekanizması* olduğunu ortaya koyuyor.

Bu durum, yalnızca Kuzey Kore ile sınırlı kalmayıp gelecekte farklı aktörlerin de blokzincir ekosistemini hedef alabileceğini gösteriyor. Web3 geliştiricilerinin, yatırımcıların ve kullanıcıların artık güvenlik risklerini doğrudan *hissederek* gerçekçi aksiyon planları hazırlamaları gerekiyor. Tiger Research raporu, blokzincir alanında *güvenliğin hem teknolojik hem de insan kaynağı anlamında güçlendirilmeden sağlıklı büyümenin mümkün olmayacağı* sonucuna varıyor.

<Telif hakkı ⓒ TokenPost, yetkisiz çoğaltma ve yeniden dağıtım yasaktır >

Popüler

Diğer ilgili makaleler

Baş makale

Kraken, NinjaTrader’ı 1,5 milyar dolara satın almaya hazırlanıyor

Yorum 0

Yorum ipuçları

Harika bir makale. Takip talep etme. Mükemmel bir analiz.

0/1000

Yorum ipuçları

Harika bir makale. Takip talep etme. Mükemmel bir analiz.
1