Sahte Toplantılar, Gerçek Kayıplar: Zoom ve Calendly Tuzakları

2026-01-05 06:47:24
Yeni Başlayan
Güvenlik
Bu makale, saldırı zincirinin tamamını parçalara ayırarak inceler; uygulanabilir savunma stratejileri paylaşır ve toplulukta yeniden paylaşım, kurum içi güvenlik eğitimleri ya da kişisel farkındalık için referanslar sunar.

Bu makale, saldırı zincirinin tamamını parçalara ayırarak inceler; uygulanabilir savunma stratejileri paylaşır ve toplulukta yeniden paylaşım, kurum içi güvenlik eğitimleri ya da kişisel farkındalık için referanslar sunar.

Son dönemde kripto para topluluğunda siber güvenlik saldırılarına ilişkin bildirimler sıklaştı. Saldırganlar, toplantı planlamak için Calendly kullanıyor ve kurbanları Truva atı içeren yazılımları yüklemeye kandırmak amacıyla sahte Zoom bağlantılarıyla tuzak kuruyor. Bazı vakalarda saldırganlar, toplantı sırasında kurbanların bilgisayarlarının uzaktan kontrolünü bile ele geçirerek dijital varlıkların ve kimlik bilgilerinin çalınmasına yol açıyor.

Zoom ve Calendly Tabanlı Sosyal Mühendislik Saldırıları

Son aylarda kripto para topluluğu, siber güvenlik ihlallerinde ciddi bir artışa tanık oldu. Saldırganlar @Calendly üzerinden toplantılar ayarlıyor ve görünüşte meşru @Zoom bağlantıları gönderiyor—ancak amaçları kurbanları truva atı barındıran uygulamaları yüklemeye kandırmak. Pek çok vakada, hacker’lar toplantı sırasında kurbanın cihazının uzaktan kontrolünü ele geçiriyor. Dakikalar içinde cüzdanlar boşaltılıyor ve @Telegram hesapları ele geçiriliyor.

Saldırganın Çift Motivasyonu

1. Dijital Varlık Hırsızlığı

Hacker’lar Lumma Stealer, RedLine veya IcedID gibi zararlı yazılımlar kullanarak tarayıcı tabanlı ya da masaüstü cüzdanlardan özel anahtarları ve seed phrase’leri ele geçirir; ardından #TON, #BTC ve diğer varlıkları anında transfer eder.

2. Kimlik Ele Geçirme

Telegram, Google ve diğer platformlara ait oturum çerezleri (session cookies) çalınarak kurbanların kimliğine bürünülür; yeni hedefler tuzağa çekilir ve ihlaller kartopu etkisiyle yayılır.
1

Kaynak: d01a Teknik Raporu

4 Aşamalı Saldırı Zinciri

1. Güven Oluşturma

Saldırganlar kendilerini yatırımcı, medya temsilcisi ya da podcast sunucusu gibi tanıtarak resmî görünümlü Calendly davetleri gönderir. “ELUSIVE COMET” olarak adlandırılan bir vakada, güven vermek için Bloomberg Crypto sitesini taklit etmişlerdir.

2. Truva Atı Dağıtımı

Kurbanlar, kötü amaçlı bir ZoomInstaller.exe indirmeleri için sahte Zoom sitelerine (non-*.zoom.us) yönlendirilir. Bu yöntem, 2023–2025 arasında IcedID veya Lumma zararlı yazılımlarını dağıtmak için yaygın olarak kullanılmıştır.

3. Toplantı Sırasında Ele Geçirme

Hacker’lar toplantıda adlarını “Zoom” olarak değiştirir ve kurbandan “ekran paylaşımını test etmesini” isterken eş zamanlı olarak uzaktan erişim talebi gönderir. Kurban “İzin Ver”e tıklarsa, saldırgan sisteme tam erişim kazanır.

4. İstismar ve Yanal Yayılım

Zararlı yazılım, cüzdan kimlik bilgilerini anında çekim için yükler ya da Telegram oturum verilerini (tdata klasörü) kullanarak kurbanın kimliğine bürünüp başkalarına oltalama (phishing) yapmak üzere sessizce bekler.

Acil Müdahale: 3 Adımlı Protokol

Cihazı Derhal İzole Edin: İnternet bağlantısını kesin. Temiz bir USB ile yeniden başlatın ve sistemi tarayın. Lumma veya RedLine tespit edilirse, diski tamamen silin ve işletim sistemini yeniden kurun.

Tüm Oturumları İptal Edin: Kripto varlıkları yeni bir donanım cüzdanına taşıyın. Telegram’daki tüm oturumlardan çıkış yapın ve iki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. E-posta, borsalar ve önemli hesaplar için tüm parolaları değiştirin.

Blokzinciri ve Borsaları İzleyin: Şüpheli işlemleri takip edin ve gerektiğinde ele geçirilmiş adresleri dondurmak için borsalarla iletişime geçin.

Uzun Vadeli Koruma İçin Altıncı Kural

Toplantılar İçin Ayrı Cihazlar: Tanımadığınız kişilerle yapılacak toplantılar için, özel anahtar barındırmayan yedek dizüstü bilgisayarlar veya telefonlar kullanın.
Yalnızca Resmî İndirme Kaynakları: Zoom ve AnyDesk gibi yazılımlar yalnızca resmî web sitelerinden indirilmelidir. macOS’te “İndirmeden sonra güvenli dosyaları aç” seçeneğini devre dışı bırakın.

Sıkı URL Doğrulaması: Yalnızca .zoom.us alan adı altındaki toplantı bağlantılarını kabul edin. Zoom vanity URL’leri bu alan adı yapısını izlemelidir.

Üç Hayır Kuralı: Eklenti yok, uzaktan erişim yok, seed veya özel anahtarların gösterimi yok.

Soğuk/Sıcak Cüzdan Ayrımı: Büyük varlıkları PIN + passphrase ile korunan soğuk cüzdanlarda saklayın. Sıcak cüzdanlarda yalnızca küçük miktarlar bulundurun.

Her Yerde 2FA: Telegram, e-posta, GitHub ve borsalar dâhil tüm önemli hesaplarda iki faktörlü kimlik doğrulamayı etkinleştirin.

Sonuç: Sahte Toplantıların Ardındaki Gerçek Tehlike

Modern saldırganların sıfır gün (zero-day) açıklarına ihtiyacı yok—kusursuz sosyal mühendisliğe dayanıyorlar. Son derece normal görünen Zoom toplantıları oluşturuyor ve tek bir hatayı sabırla bekliyorlar.

İzole cihazlar kullanma, kaynakları doğrulama ve çok katmanlı kimlik doğrulama alışkanlıkları geliştirerek bu saldırıları başlamadan durdurabilirsiniz. Tüm blokzincir kullanıcıları, kurgulanmış güven tuzaklarından uzak durarak kasalarını ve kimliklerini güvende tutsun.

Sorumluluk Reddi
* Yasal Uyarı 1: Bu içerik, yatırım tavsiyesi niteliğinde değildir. Dijital varlık alım-satımını teşvik etmeyi amaçlamaz, yalnızca bilgilendirme amaçlıdır. Kripto varlıklar yüksek risk içerir ve ciddi fiyat dalgalanmalarına maruz kalabilir. Yatırım kararı vermeden önce kendi finansal durumunuzu değerlendirmeli ve kararınızı bağımsız olarak vermelisiniz.
* Yasal Uyarı 2: Makalede yer alan veriler ve grafikler yalnızca genel bilgilendirme amacıyla sunulmuştur. Tüm içerikler özenle hazırlanmış olsa da, olası hata veya eksikliklerden dolayı sorumluluk kabul edilmez. Gate Akademi ekibi bu içeriği farklı dillere çevirebilir. Hiçbir çeviri makale, kopyalanamaz, çoğaltılamaz veya izinsiz dağıtılamaz.

Paylaş

İçindekiler

Zoom ve Calendly Tabanlı Sosyal Mühendislik Saldırıları

Saldırganın Çift Motivasyonu

4 Aşamalı Saldırı Zinciri

Acil Müdahale: 3 Adımlı Protokol

Uzun Vadeli Koruma İçin Altıncı Kural

Sonuç: Sahte Toplantıların Ardındaki Gerçek Tehlike

sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

İlgili Makaleler

Tarihteki En Büyük 10 Kripto Hack
Yeni Başlayan

Tarihteki En Büyük 10 Kripto Hack

Bu makale, tarihteki en şok edici 10 kripto hack olayına derinlemesine bir bakış sunuyor. Ünlü hacker gruplarını, yaygın saldırı yöntemlerini ve kripto dünyasında kullanılan sofistike para aklama tekniklerini keşfedeceğiz. Ayrıca, geleneksel hackleme ile kripto hackleme arasında karşılaştırmalar yapacak ve yatırımcıların potansiyel risklerden kaçınmalarına yardımcı olacak değerli güvenlik ipuçları sunacağız.
2025-11-24 10:39:51
Neden Hackerlar Kripto Parada En Büyük Risklerden Biri Haline Geldi?
Orta Seviye

Neden Hackerlar Kripto Parada En Büyük Risklerden Biri Haline Geldi?

Kripto para endüstrisi, sektöre olan güveni aşındıran sık ve yıkıcı hacker saldırılarının damgasını vurduğu benzeri görülmemiş bir güvenlik krizi yaşıyor. Bu makale, teknik kusurlar, insan güvenlik açıkları, ekonomik teşvikler ve düzenleyici boşluklar dahil olmak üzere bu saldırıları yönlendiren çeşitli faktörleri ortaya çıkarmak için Bybit'ten 1,46 milyar dolarlık hırsızlık gibi son zamanlardaki yüksek profilli bilgisayar korsanlığı olaylarını ve geçmiş vakaları incelemektedir.
2025-11-24 09:48:38
Halka İmzaları (Ring Signatures) Nedir?
Orta Seviye

Halka İmzaları (Ring Signatures) Nedir?

Bir Yüzük İmzası, bir işlemin bir grup adına imzalandığı dijital bir imzadır. Bu, hangi grup üyesinin imzayı oluşturduğunu belirlemeyi hesaplama açısından imkansız hale getirir. Yüzük imzaları, Monero gibi gizlilik odaklı kripto paralarda göndericinin kimliğini gizlemek için kullanılır.
2025-11-24 11:21:59