Oltalama (Phishing)
Kimlik avı, kötü niyetli aktörlerin, güvenilir bir kuruluş gibi davranarak, özel anahtarlar veya oturum açma kimlik bilgileri gibi hassas bilgileri ifşa etmeleri için bireyleri kandırmaya çalıştığı bir sosyal mühendislik saldırısı türüdür.
Kimlik avı saldırıları, Web3 ve kripto para birimi alanında önemli bir tehdittir. Saldırganlar genellikle kurbanları çekmek için meşru platformları veya hizmetleri taklit eden aldatıcı e-postalar, web siteleri veya doğrudan mesajlar kullanır. Amaç, dijital varlıkları çalmak, hesaplara yetkisiz erişim elde etmek veya kötü amaçlı yazılım yüklemektir. Bu saldırılar, blok zincirinin kendisindeki teknik kusurlardan ziyade insan güvenini ve güvenlik açıklarını kullanır.
Kimlik avı kampanyaları, sahte airdrop'lar, müşteri desteğinin taklidi veya güvenlik uyarıları gibi görünen kötü amaçlı bağlantılar dahil olmak üzere çeşitli biçimler alabilir. Başarılı kimlik avı girişimleri, hem bireyler hem de projeler için önemli mali kayıplara ve itibar zedelenmesine yol açabilir. Blok zinciri işlemlerinin geri döndürülemez doğası nedeniyle, çalınan fonların kurtarılması genellikle son derece zordur, bu da kimlik avı önlemeyi kritik hale getirir.
graph LR
Center["Oltalama (Phishing)"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_data_breaches["data-breaches"]:::related -.-> Center
click Rel_data_breaches "/terms/data-breaches"
Rel_encryption["encryption"]:::related -.-> Center
click Rel_encryption "/terms/encryption"
Rel_cryptography["cryptography"]:::related -.-> Center
click Rel_cryptography "/terms/cryptography"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 5 yaşındaki gibi açıkla
Yemli bir iğne atan bir balıkçı gibidir. Saldırgan, şifrenizi vermeniz için sizi 'kancaya takmak' amacıyla gerçek görünen (bir bankadan gelmiş gibi) sahte bir e-posta gönderir.
🤓 Expert Deep Dive
Phishing attacks exploit human psychology, specifically cognitive biases such as authority bias, scarcity bias, and confirmation bias, to bypass technical security controls. The effectiveness of phishing hinges on the attacker's ability to craft convincing social engineering narratives that exploit trust and urgency. From a technical standpoint, phishing vectors often leverage vulnerabilities in email protocols (e.g., spoofing sender addresses), web technologies (e.g., URL manipulation, domain squatting), and communication platforms. The payload can range from credential harvesting via fake login portals to malware delivery through malicious attachments or links. Advanced Persistent Threats (APTs) frequently use spear-phishing as an initial access vector. Mitigation strategies involve multi-layered defenses, including robust email filtering, endpoint security, and crucially, continuous user awareness training that emphasizes critical evaluation of unsolicited communications, verification of sender identity through out-of-band channels, and awareness of common social engineering tactics. The increasing sophistication of AI-generated phishing content poses an ongoing challenge.