Security
tradingmaster-ai-sentinel
Yazan
TradingMaster AI Sentinel
3 dk okuma

İşbirlikçi Tuzağı: Arkadaşınızın Botunu Neden 'Test Etmemelisiniz'?

İşbirlikçi Tuzağı (The Collaborator Trap): Arkadaşınızın Botunu Neden 'Test Etmemelisiniz'?

Özet: Sosyal Mühendislik sadece sahte işlerle ilgili değildir; sahte arkadaşlıklarla ilgilidir. Bu makale Discord/Telegram'daki "şu hatayı düzeltmeme yardım et" dolandırıcılığını araştırıyor. Saldırganlar, Geliştiricileri kötü amaçlı Repoları klonlamaya ikna etmek için işbirliğini (Collaboration) kullanıyor.



1. Yaklaşım: "Şu Hataya Bir Bakabilir misin?"

Popüler bir Web3 kütüphanesinin (Ethers.js veya Hardhat gibi) Discord kanalındasınız. Bir kullanıcı size DM atar veya genel sohbette pingler:

“Hey dev, bir arbitraj botu yapıyorum ama Sepolia'da garip bir gas hatası alıyorum. Bir bakabilir misin? Tıkandım.”

Para istemezler. Seed Phrase istemezler. Sizin merakınıza ve yardım etme isteğinize hitap ederler.

Size bir GitHub linki gönderirler. Standart bir Hardhat projesi gibi görünür.

Discord Trap Chat

2. Saatli Bomba: "Test" Betiği

Repoyu klonlarsınız. contracts/ klasörünü kontrol edersiniz. Solidity kodu normal görünür - belki biraz dağınıktır ama güvenlidir.

Dolandırıcı der ki: "Test betiğini çalıştırmayı dene, hata orada çıkıyor."

Yazarsınız:

npm install

npx hardhat test

Oyun Bitti.

Test çalışıp konsola sahte bir "gas" hatası yazdırırken, arka plandaki süreç (biraz değiştirilmiş bir bağımlılıkta veya okunması zor bir test.js dosyasında gizlenmiş) şunları yapar:

  1. ~/.config klasörünü tarar.
  2. browser_data (Chrome/Brave yerel durumu) arar.
  3. Kayıtlı şifreleri ve MetaMask Kasasını çözer.
  4. Verileri uzak bir sunucuya yükler.

Malicious Git Clone

3. "Oyun Testçisi" Varyasyonu

Oyuncuları hedef alan yaygın bir varyasyon:

“Bir Web3 oyunu yapıyoruz (Axie/Pixels gibi) ve Beta Testçilerine ihtiyacımız var. 20 dakika oynamak için 100$ ETH ödüyoruz.”

Size bir .exe dosyası veya yükleyici gönderirler.

Dolandırıcılık: Oyun gerçektir (genellikle çalıntı bir Unity varlığıdır) ama yükleyici "Clipper Malware" (Pano Zararlısı) yerleştirir.

  • Clipper: Panonuzu (Clipboard) izler. Para göndermek için bir cüzdan adresi kopyaladığınızda, adresi anında saldırganın adresiyle değiştirir. Farkında olmadan hırsızlara para gönderirsiniz.

Wallet Drained Notification

4. Sahte "İşbirlikçiyi" Nasıl Fark Edersiniz?

  • "Gizli" (Private) Repolar: Meşru Açık Kaynak yardımı, DM'lerde veya ZIP dosyalarında değil, Herkese Açık Sorunlar (Public Issues) bölümünde gerçekleşir.
  • Karartılmış (Obfuscated) Kod: Eğer tek satırlık devasa rastgele karakterlerin olduğu bir dosya (örn. lib/utils.js içinde var _0x5a1...) görürseniz hemen silin.
  • Çalıştırma Baskısı: "Önce kodu okuyayım" dediğinizde sinirleniyorlarsa - engelleyin.

5. Savunma Protokolü: Sandbox

Ana makinenizde asla başkalarına "yardım etmeyin".

  1. Replit / CodeSandbox Kullanın: Repolarını bir bulut ortamına aktarın. Kötü amaçlı yazılım varsa, PC'nize değil sadece Bulut Konteynerine bulaşır.
  2. VM İzolasyonu: Bulaşıcı Mülakat rehberinde olduğu gibi, kendi yazmadığınız kodlar için bir Sanal Makine kullanın.
  3. Betikleri Denetleyin: npm install çalıştırmadan önce daima package.json içindeki betikleri okuyun.

Ayrıca Bakınız: YouTube'daki "zengin ol" derslerine dikkat edin - genellikle kılık değiştirmiş bir MEV Bot Dolandırıcılığıdır.

Sonuç

Açık Kaynak dünyasında güven bedava verilmez, kazanılır. "Bozuk bot" en eski numaradır. Birisi yardım istiyorsa, Kod Parçacığı (Code Snippet) veya Gist paylaşsınlar - ASLA bir yabancının Reposunu klonlamayın.

Bilginizi İşe Koymaya Hazır mısınız?

Bugün AI destekli güvenle yatırıma başlayın

Başlayın

Erişilebilirlik ve Okuma Araçları