Trend Olan Konular
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
1 Mart olay raporu
1 Mart 2026'da Bitrefill bir siber saldırıya uğradı. Soruşturma sırasında gözlemlenen göstergeler - çalışma biçimi, kullanılan kötü amaçlı yazılım, zincir içi takip ve tekrar kullanılan IP + e-posta adresleri (!) dahil - bu saldırı ile DPRK Lazarus / Bluenoroff grubunun kripto endüstrisindeki diğer şirketlere yönelik geçmiş siber saldırıları arasında birçok benzerlik bulduk.
İlk erişim, ele salınmış bir çalışan dizüstü bilgisayarından kaynaklanıyordu ve oradan eski bir kimlik belgesi sızdırıldı. Bu kimlik belgesi, üretim sırlarını içeren bir anlık görüntüye erişim sağlıyordu. Buradan saldırganlar, veritabanımızın bazı bölümleri ve belirli kripto para cüzdanları dahil olmak üzere daha geniş altyapımıza erişimlerini artırabildiler.
Olayı ilk olarak bazı tedarikçilerle ilgili şüpheli satın alma alışkanlıklarını fark ettikten sonra tespit ettik. Hediye kartı stoklarımızın ve tedarik hatlarımızın istismar edildiğini fark ettik. Aynı zamanda bazı sıcak cüzdanlarımızın boşaldığını ve fonların saldırganların kontrolündeki cüzdanlara aktarıldığını gördük. İhlali tespit ettiğimiz anda, tüm sistemlerimizi kapatma yanıtımızın bir parçası olarak devre dışı bıraktık.
Bitrefill, birçok ülkede onlarca tedarikçi, binlerce ürün ve birden fazla ödeme yöntemiyle küresel bir e-ticaret işletmesi yürütmektedir. Tüm bunları güvenli bir şekilde kapatıp tekrar çevrimiçi yapmak kolay değil.
Olaydan bu yana, ekibimiz sektördeki güvenlik araştırmacıları, olay müdahale uzmanları, zincir içi analistler ve kolluk kuvvetleriyle yakın iş birliği içinde olup ne olduğunu ve bunun tekrar yaşanmasını nasıl önleyebileceğimizi anlamaya çalışıyor. Bu süreçte hızlı yanıt verdikleri ve destekledikleri için @zeroshadow_io, @SEAL_Org, @RecoverisTeam ve @fearsoff'a içten teşekkürler.
Peki ya verileriniz
Araştırmamız ve kayıtlarımız temelinde, müşteri verilerinin bu ihlalın hedefi olduğunu düşünmek için bir sebep yok. Tüm veritabanımızı çıkardıklarına dair bir kanıt yok, sadece saldırganların çalınacak şeyleri anlamak için sınırlı sayıda sorgu yaptıkları belirtiliyor; bunlar arasında kripto para ve Bitrefill hediye kartı envanteri de var.
Bitrefill, çok az kişisel veri depolamak için tasarlandı. Biz bir mağazayız, kripto hizmet sağlayıcısı değiliz. Zorunlu KYC zorunluluğumuz yok. Bir müşteri hesabını doğrulamayı seçtiğinde - örneğin daha yüksek satın alma katmanlarına veya belirli ürünlere erişmek için - bu veriler yalnızca harici KYC sağlayıcımızda saklanır ve sistemimizde yedek yoktur.
Yine de, veritabanı kayıtlarına dayanarak, satın alma kayıtlarının bir alt kümesine erişildiğini biliyoruz ve bu konuda şeffaf olmak istiyoruz.
Saldırganlar yaklaşık 18.500 satın alma kaydına erişti. Bu kayıtlar, e-posta adresleri, kripto ödeme adresi ve IP adresi dahil meta veriler gibi sınırlı müşteri bilgileri içeriyordu.
Yaklaşık 1.000 satın alma için, belirli ürünler müşterilerin isim vermesini gerektiriyordu. Bu bilgiler veritabanımızda şifrelenmiş. Ancak, saldırganlar şifreleme anahtarlarına erişmiş olabilirler, bu verileri potansiyel olarak erişilmiş olarak değerlendiriyoruz. Bu kategorideki müşterilere doğrudan e-posta ile zaten bildirildi.
Şu anda, mevcut bilgilere dayanarak, müşterilerin özel bir işlem yapması gerekmediğini düşünüyoruz. Önlem olarak, Bitrefill veya kripto ile ilgili beklenmedik iletişimlere karşı dikkatli olmanızı öneririz. Bu değerlendirme değişirse, elbette etkilenenleri hemen bilgilendireceğiz.
Yaptıklarımız
Siber güvenlik uygulamalarımızı şimdiden önemli ölçüde geliştirdik, ancak kullanıcı ve şirket dengelerinin ve verilerin en üst düzeyde güvenli kalmasını sağlamak için bu deneyimden ders almaya devam edeceğimize söz veriyoruz. Özellikle biz:
...
En İyiler
Sıralama
Takip Listesi
