Hisse senedi piyasası çöküşlerinden ve fiyat dalgalanmalarından etkilenmediğiniz için varlıklarınızın güvende olduğunu mu düşünüyorsunuz? Cevap sandığınızdan çok daha sert olabilir.
2025 yılının sonuna baktığımızda, sadece mum grafiğine bakarsak, bu yılın hikayesi iniş çıkışlarla dolu, boğa ve ayı piyasalarının tanıdık döngüsü gibi görünüyor. Ancak fiyat eğrisinin ardında, daha nefes kesici bir başka gidişat yatıyor. Bu yıl, hacker saldırıları daha hassas ve ölümcül hale geldi. SlowMist Blockchain Hack Arşivi ve diğer çevrimiçi kaynaklardan elde edilen eksik istatistiklere göre, 15 Aralık itibariyle yıl boyunca 189 adet zincir içi ve kripto para birimiyle ilgili güvenlik olayı yaşandı ve toplam kayıplar yaklaşık 2,689 milyar dolara ulaştı.
Veri panoraması
Zamanlama açısından bakıldığında, bu yılki ölümcül "bombaların" çoğu ilk çeyrekte meydana gelirken, sonraki üç çeyrekte sektör daha çok küçük ve orta ölçekli güvenlik olaylarının sürekli taciziyle karşı karşıya kaldı.
Birinci çeyrekte 68 olay yaşandı ve yaklaşık 1,658 milyar dolarlık kayıp açıklandı; bu da hem sayı hem de miktar açısından yılın en yüksek çeyreği oldu. Bu rakamlara, Bybit davası da dahil olmak üzere milyar dolarlık olaylar da eklendi ve bu da söz konusu dönem için rekoru diğer çeyreklerin rekorunu önemli ölçüde aşacak şekilde yükseltti.
İkinci çeyrekte yaklaşık 465 milyon dolarlık kayıpla sonuçlanan 52 olay kaydedildi; üçüncü çeyrekte yaklaşık 328 milyon dolarlık kayıpla sonuçlanan 38 olay kaydedildi; ve 15 Aralık'ta sona eren dördüncü çeyrekte ise yaklaşık 238 milyon dolarlık kayıpla sonuçlanan 31 olay kaydedildi.

Parasal değer açısından, zarar bildiren 127 vakadan yaklaşık yarısı (62 vaka) 1 milyon dolardan az tutarları içeriyordu. Toplamın yarısını oluşturan bu "küçük vakalar", yaklaşık 14,37 milyon dolara ulaşarak toplam yıllık kayıpların ihmal edilebilir bir yüzdesini (%0,53) temsil ediyordu. Gerçek kriz, piramidin tepesinde oldukça yoğunlaşmıştı.
Bybit vakası da dahil olmak üzere yüz milyonlarca doları bulan üç büyük siber saldırı, toplam siber saldırı sayısının %3'ünden azını oluşturdu, ancak bunların toplam değeri yaklaşık 1,811 milyar dolara ulaşarak yılın toplamının %67,35'ini temsil etti. Özellikle Bybit vakası, 1,46 milyar dolarlık kayıpla yıllık toplam kayıpların yarısından fazlasını (%54,29) oluşturan tek bir örnekti. Siber saldırganlar için 100 küçük ve orta ölçekli projeye saldırmak, üst düzey bir hedefe yönelik tek bir "tek noktalı saldırı"dan çok daha az karlıdır.
Geriye kalan olaylardan 42'si 1 milyon ila 10 milyon dolar arasında kayıpla sonuçlandı ve bu da tüm olayların %33,07'sini oluşturarak toplamda yaklaşık 192 milyon dolarlık veya %7,15'lik bir kayba yol açtı. On beş olay 10 milyon ila 50 milyon dolar arasında kayıpla sonuçlandı ve bu da tüm olayların %11,81'ini oluşturarak toplamda yaklaşık 337 milyon dolarlık veya %12,54'lük bir kayba yol açtı. Beş olay 50 milyon ila 100 milyon dolar arasında kayıpla sonuçlandı ve bu da tüm olayların %3,94'ünü oluşturarak toplamda yaklaşık 334 milyon dolarlık veya %12,42'lik bir kayba yol açtı.
2025'in En Önemli 10 Güvenlik Olayı
Açıklanan kayıp miktarına dayanarak, yazar yılın en vahim on vakasını seçti. Bu on olay toplam vaka sayısının çok küçük bir yüzdesini temsil etse de, yıl boyunca çalınan toplam miktarın büyük çoğunluğunu oluşturmaktadır.
1. Bybit tedarik zinciri saldırısı: 1,46 milyar dolarlık hayalet imza.
- Tarih: 21 Şubat 2025
- Saldırı yöntemleri: Tedarik zinciri saldırısı
1. Bybit tedarik zinciri saldırısı: 1,46 milyar dolarlık hayalet imza.
- Tarih: 21 Şubat 2025
- Saldırı yöntemleri: Tedarik zinciri saldırısı
Bu, Web3 tarihindeki en büyük tek seferlik siber saldırı. Zincir içi dedektif ZachXBT ve resmi adli raporlara göre, saldırı doğrudan Bybit'in özel anahtarını kırmadı, bunun yerine kötü şöhretli Kuzey Koreli hacker grubu Lazarus Grubu tarafından gerçekleştirilen bir tedarik zinciri zehirleme operasyonu gibi görünüyor. Saldırganlar, çoklu imza hizmeti sağlayıcısı Safe Wallet'taki geliştiricilerin bilgisayarlarını ele geçirmek ve kötü amaçlı kod yerleştirmek için sosyal mühendislik teknikleri kullandılar.
Bybit ekibi rutin bir soğuk ve sıcak cüzdan birleştirme işlemi gerçekleştirdiğinde, değiştirilmiş ön uç arayüzü görsel bir aldatmaca kullandı: ekranda meşru transfer adresleri gösteriliyordu, ancak altta yatan akıllı sözleşme mantığı sessizce kötü amaçlı bir arka kapı ile değiştirilmişti. Bu durum, Bybit'in farkında olmadan 499.000 ETH'yi bilgisayar korsanlarına aktaran bir işlemi imzalamasına yol açtı.
Ancak olaydan sonra Bybit, saldırının yayılmasını önlemek için etkilenen cüzdanlarla etkileşimi derhal askıya aldığını, ancak panik nedeniyle banka hücumunu önlemek için normal para çekme ve yatırma işlevlerini sürdürdüğünü açıklayan bir canlı yayın ve bildiri yayınladı. Sadece bazı para çekme işlemlerinin trafik artışı nedeniyle gecikebileceğini belirttiler. Ayrıca, yalnızca bir ETH soğuk cüzdanının etkilendiğini ve diğer tüm varlıkların güvende olduğunu doğruladılar. Bybit, platformun yeterli rezervlere sahip olduğunu ve kullanıcı kayıplarını tamamen karşılayacağını, kullanıcı fonları için 1:1 güvenlik oranı sağlayacağını vurguladı.
2. Cetus Sözleşmesi Güvenlik Açığı: 260 Milyon Dolarlık Bir DeFi Matematiksel Tuzağı
- Tarih: 22 Mayıs 2025
- Saldırı yöntemi: Sözleşme zafiyeti
Cetus, SUI halka açık blok zinciri ekosisteminde önemli bir likidite sağlayan protokoldür. Yapılan analizler sonucunda, Cetus'un akıllı sözleşmelerinin belirli parametreleri işlerken matematiksel kütüphane hassasiyeti sorunu (taşma kontrolü hatası) yaşadığı ortaya çıkmıştır.
Hackerlar bu mantıksal açığı kullanarak havuz içindeki fiyatı düşürdüler ve yüksek fiyatlı bölgelerde pozisyon biriktirdiler. Ardından, taşma güvenlik açığını kullanarak havuza minimum token maliyetiyle yapay olarak şişirilmiş likidite enjekte ettiler ve sonuç olarak 260 milyon dolarlık varlığı adeta sihirli bir şekilde boşalttılar. Ancak bu olayın doruk noktası sadece saldırının kendisi değil, aynı zamanda sonrasındaki kurtarma çalışmalarıydı. Hackerlar başarılı olduktan ve bazı fonları zincirler arası transfer ettikten sonra, Sui doğrulayıcı düğümleri, saldırganlar tarafından zincir üzerinde bırakılan yaklaşık 162 milyon dolarlık varlığı hızla tespit edip kilitledi.
Bu devasa miktardaki parayı geri almak için Sui topluluğu oldukça tartışmalı bir yükseltme önerisini kabul etti: Sui, protokol yükseltmesine kodlama yoluyla iki özel işlem eklemeyi resmen destekledi ve bu işlemler, varlıkları doğrudan ve zorla, bilgisayar korsanının adresinden Cetus, Sui Vakfı ve bir güvenlik şirketi tarafından ortaklaşa yönetilen çoklu imza cüzdanına aktaracaktı. Öneri onaylandı ve 162 milyon dolar başarıyla "el konuldu" ve kullanıcılara tazminat olarak kullanıldı. Vakıftan alınan kredilerle birlikte Cetus, etkilenen kullanıcılara tam tazminatı sağladı. Bu, mağdurları korumak için haklı bir eylem olsa da, blok zinciri teknolojisinin "değiştirilemez" görünümünü de paramparça etti.
3. Balancer mantık hatası: 128 milyon dolarlık yuvarlama hatası
- Tarih: 3 Kasım 2025
- Saldırı yöntemi: Mantıksal güvenlik açığı
Uzun süredir var olan bir DeFi protokolü olan Balancer, V2 sürümünde mantıksal bir güvenlik açığı nedeniyle büyük bir darbe aldı. Analizler, güvenlik açığının oldukça incelikli bir yuvarlama yönü hatasından kaynaklandığını gösteriyor; tam sayı olmayan ölçeklendirme faktörleri içeren EXACT_OUT işlemlerini işlerken, protokol yanlış bir şekilde aşağı yuvarlama işlemi gerçekleştiriyor.
Saldırganlar bu küçük farkı ustaca kullanarak, toplu değişim fonksiyonunu kullanarak tekrar tekrar arbitraj yaptılar ve sonuç olarak Ethereum, Arbitrum ve Avalanche dahil olmak üzere birçok zincirdeki likidite havuzlarını boşalttılar; bu da toplam 128 milyon dolarlık kayba yol açtı. Bu saldırı hızla bir domino etkisi yarattı: Berachain, güvenlik açığının kendi BEX'ini etkilemesini önlemek için acil bir hard fork ile ağ işlemlerini askıya aldı; Balancer likiditesine dayanan StakeWise ve Beets gibi protokoller ciddi zarar gördü.
4. Nobitex Eyalet Düzeyinde Baskıya Maruz Kalıyor: 90 Milyon Dolarlık Dijital Jeopolitik Çatışma
- Tarih: 18 Haziran 2025
- Saldırı yöntemi: Bilinmiyor
Nobitex olayı resmen açıkladığında, mali kayıplar ve iş üzerindeki etkisine dair yalnızca genel bir tanım verdi. Olay, İran ve İsrail arasındaki 12 günlük askeri çatışmanın hassas döneminde meydana geldi. Saldırgan Predatory Sparrow, olayı örtbas etmeye veya parayı aklamaya çalışmadı, bunun yerine parayı kaba kuvvet saldırılarıyla oluşturulan aşağılayıcı adreslere aktardı (adres son eklerinde İran Devrim Muhafızları Ordusu'na (IRGC) karşı sloganlar yer alıyordu).
Nobitex olayı resmen açıkladığında, mali kayıplar ve iş üzerindeki etkisine dair yalnızca genel bir tanım verdi. Olay, İran ve İsrail arasındaki 12 günlük askeri çatışmanın hassas döneminde meydana geldi. Saldırgan Predatory Sparrow, olayı örtbas etmeye veya parayı aklamaya çalışmadı, bunun yerine parayı kaba kuvvet saldırılarıyla oluşturulan aşağılayıcı adreslere aktardı (adres son eklerinde İran Devrim Muhafızları Ordusu'na (IRGC) karşı sloganlar yer alıyordu).
Bu uygulama, fonları doğrudan kullanılamaz ve geri alınamaz hale getirerek, esasen blok zincirinde "dijital bir yakıp yıkma" eylemi yarattı. Amacı çok açıktı: para için değil, İran'ın finansal can damarını felç etmek ve rakibini küçük düşürmek. Saldırı ayrıca Nobitex'in kaynak kodunun sızdırılmasına yol açarak İran'ın kripto ekonomisinin "çift taraflı kılıcını" ortaya çıkardı: kod, Nobitex'in kolluk kuvvetleri için yerleşik bir "arka kapı"ya sahip olduğunu ve sıradan kullanıcıların mahkeme kararı olmadan izlenmesine olanak sağladığını gösterdi; aynı zamanda, VIP'ler (genellikle yaptırım uygulanan yüksek rütbeli yetkililer veya kuruluşlar) için uluslararası yaptırımları ve kara para aklama karşıtı incelemeleri atlatmalarına yardımcı olacak özel bir gizlilik koruma mantığı tasarlamıştı.
5. UPCX Erişimi Çalındı: 70 Milyon Dolarlık Likidite Çıkmazı
- Tarih: 1 Nisan 2025
- Saldırı yöntemleri: Özel anahtar sızıntısı / Kötü amaçlı sözleşme güncellemesi
Görünüşte muhteşem bir siber saldırı operasyonuydu, ancak gerçekte bir ikilem söz konusuydu. 1 Nisan'da Cyvers, ödeme halka açık zinciri UPCX'in yönetim hesabında anormallikler tespit etti.
İddialara göre saldırganlar yönetici ayrıcalıkları elde ederek, ProxyAdmin sözleşmesini yükseltip withdrawByAdmin fonksiyonunu çağırarak üç yönetim hesabından tek seferde 18,4 milyon UPC tokenı çektiler; bu da yaklaşık 70 milyon dolarlık bir defter değerine denk geliyor. Ancak CoinGecko verilerine göre, o sırada dolaşımdaki UPCX arzı sadece yaklaşık 4 milyon tokendı. Bu da bilgisayar korsanlarının toplam dolaşımdaki arzın 4,6 katına sahip olduğu anlamına geliyor.
6. Phemex sıcak cüzdanına saldırı düzenlendi: 70 milyon dolarlık çoklu zincir hırsızlığı
- Tarih: 23 Ocak 2025
- Saldırı yöntemi: Gizli cüzdanın özel anahtarı bilinmeyen yollarla sızdırıldı.
23 Ocak'ta Singapur merkezli kripto para borsası Phemex, 70 milyon dolara varan kayıplara yol açan büyük bir siber saldırıya maruz kaldı. Güvenlik analistleri, saldırganların büyük olasılıkla Kuzey Kore bağlantılı hacker grubu TraderTraitor olduğunu düşünüyor. Saldırganlar olağanüstü bir profesyonellik ve uygulama sergiledi: ETH, Solana ve Polkadot dahil olmak üzere birden fazla halka açık blok zincirinde eş zamanlı olarak varlık transferi gerçekleştirdiler, en az sekiz adres kullandılar ve eylemleri son derece hedef odaklıydı.
Saldırganlar öncelikle USDC ve USDT gibi dondurulabilir varlıkları ETH'ye dönüştürmeye öncelik verdiler ve ardından sadece birkaç yüz dolar değerindeki küçük kripto paraları da ele geçirdiler. Daha sonra Phemex, yaklaşık 1,8 milyar dolarlık rezervlerini kullanarak tazminat ödemelerine başladı ve hizmetleri geri yükleyerek platformun faaliyetlerini geçici olarak istikrara kavuşturdu.
7. Bitcoin Turk sıcak cüzdanı 54 milyon dolarlık ikinci büyük kaybı yaşadı.
- Tarih: 14 Ağustos 2025
- Saldırı yöntemi: Sıcak cüzdan özel anahtarının sızdırılması
Türkiye'nin en büyük kripto para borsası BitTorque için bu olay tanıdık bir kabus. On dört ay önce, borsanın sıcak cüzdanından 55 milyon dolarlık bir hırsızlığın ardından büyük bir yönetim değişikliği yaşanmıştı. Trajedi tekrar yaşandı; bilgisayar korsanları yedi blok zincirinin özel anahtarlarına kolayca erişerek yaklaşık 54 milyon doları çaldılar.
Bu olayın en üzücü yanı, söz konusu para miktarı değil, aynı hatanın tekrarlanmasıdır. İki ardışık hırsızlık, sıcak cüzdan özel anahtarlarının kötü yönetilmesinden kaynaklanmıştır. Bu, kullanıcılar için en kötü haberdir, çünkü platformun gerçekten dersini alıp almadığını veya sadece bir sonraki hırsızlığı bekleyip beklemediğini asla bilemezsiniz.
8. Infini Access Çalındı: Kumarbazlar Tarafından 50 Milyon Dolar Çalındı
- Tarih: 24 Şubat 2025
- Saldırı yöntemi: İçeriden saldırı
Başlangıçta ekip, zincir üzerinde duyurular yaparak ve %20 ödül teklif ederek bilgisayar korsanlarını işe almaya çalıştı, ancak soruşturma derinleştikçe şok edici bir gerçek ortaya çıktı: Bu, dışarıdan bir sızma değil, aksine çekirdek mühendislerden biri tarafından yapılan bir hırsızlıktı.
Çevrimiçi olarak dolaşan mahkeme belgelerine göre, ilk sanık Chen Shanxuan (Infini'de çekirdek sözleşme mühendisi), sözleşme dağıtımı sırasında Süper Yönetici ayrıcalıklarını elinde tutarak ve ekibe çoklu imza erişiminin devredildiğini yanlış bir şekilde iddia ederek pozisyonunu kötüye kullandı. Sanık, uzun süredir yüksek kaldıraçlı sözleşme ticareti ve çevrimiçi kumar bağımlılığı nedeniyle büyük borçlar biriktirmişti. Olaydan önce, meslektaşlarından defalarca borç almış ve hatta yeraltı tefecileriyle iletişime geçmişti.
Borç baskısının etkisiyle yetkisini kötüye kullandı ve kasadaki 50 milyon doları boşalttı. USDC'yi önce DAI'ye, sonra da ETH'ye çevirerek kripto para birimlerini karıştırarak parayı aklamaya çalıştı. Bu güvene dayalı, geçici yönetim tarzı, kriptonun temel değerlerinden birini bir kez daha doğruluyor: Güvenmeyin, Doğrulayın!
Borç baskısının etkisiyle yetkisini kötüye kullandı ve kasadaki 50 milyon doları boşalttı. USDC'yi önce DAI'ye, sonra da ETH'ye çevirerek kripto para birimlerini karıştırarak parayı aklamaya çalıştı. Bu güvene dayalı, geçici yönetim tarzı, kriptonun temel değerlerinden birini bir kez daha doğruluyor: Güvenmeyin, Doğrulayın!
9. CoinDCX Yönetim Açığı: Serbest Çalışma Almaktan Kaynaklanan 44,2 Milyon Dolarlık Bir İkilem
- Tarih: 19 Temmuz 2025
- Saldırı yöntemi: İç tehdit
Hindistan merkezli CoinDCX borsası, tuhaf bir "içeriden" kaynaklı krizle sarsıldı. Korsanlar sabahın erken saatlerinde 1 USDT'lik küçük bir test işlemi gerçekleştirdi ve ardından adeta bir baraj yıkılmış gibi 44,2 milyon dolarlık varlığı çalarak ortadan kayboldu. Polis soruşturmaları kısa sürede şirket çalışanı Rahul Agarwal'ı tespit edip tutukladı.
Soruşturmalar, Agarwal'ın uzun bir süredir şirket tarafından verilen bir dizüstü bilgisayarı kişisel işleri için kullandığını ve geçen yıl yaklaşık 18.000 dolar ek gelir elde ettiğini ortaya çıkardı. Ancak, bu kötüye kullanılan şirket malı, sonuçta dışarıdan gelen bilgisayar korsanları tarafından iç ağa sızmak için kullanılan bir Truva atı haline geldi. Çalışanların uç nokta güvenliği ve davranış kuralları, borsaların kesinlikle göz ardı edemeyeceği, görünmez olsa da hayati önem taşıyan savunmalardır.
10. GMX Yönetim Açığı: Onarımlara Rağmen Daha da Kötüleşen 42 Milyon Dolarlık Bir Geri Tepme Olayı
- Tarih: 15 Temmuz 2025
- Saldırı yöntemleri: Yeniden giriş saldırısı / Yama, güvenlik açığı oluşturuyor
Merkeziyetsiz türev işlem protokolü GMX V1, akıllı sözleşme saldırılarında klasik ve eski bir güvenlik açığı olan yeniden giriş açığına maruz kaldı. Yeniden giriş saldırıları, sözleşme mantığındaki zaman farkından yararlanarak zorla "sıraya girmeyi" ve sistem nihai hesaplamayı tamamlamadan önce tekrar bir çağrı başlatmayı amaçlar. Bu durumda, bilgisayar korsanı, sistemin pozisyon sayısını ve ortalama fiyatı güncellemesi arasındaki boşlukta saldırıyı başlattı ve sistemi varlık değerini hesaplamak için eski fiyatı yanlış kullanmaya zorladı.
İronik bir şekilde, bu ölümcül güvenlik açığı, 2022 yılında GMX ekibi tarafından acil bir hatayı düzeltmeye çalışırken ortaya çıkarılmıştı. Yeterli denetim yapılmadan, üç yıllık bu bomba sonunda patladı. Neyse ki, bilgisayar korsanları sonunda etik bir anlaşmaya vardılar ve paralarının çoğunu geri aldılar.
saldırı yöntemleri
Saldırı yöntemlerini incelediğimizde, bilgisayar korsanlarının Web3'e yönelik sızmalarının katmanlı bir "üç boyutlu savaş" gibi olduğunu görüyoruz. Farklı saldırı yöntemleri, tamamen farklı teknik derinlik ve yıkıcı sınır seviyelerini yansıtıyor.
Tedarik zinciri saldırıları, son derece yüksek bir yıkıcı güce sahip olduğunu gösteriyor. Yıl boyunca sadece dört böyle saldırı kaydedilmiş olsa ve bunlardan üçü nispeten küçük kayıplarla sonuçlanmış olsa da, Bybit vakası (1,46 milyar dolar) bu saldırı yönteminin korkunç doğasını ortaya koyuyor: zincir içi akıllı sözleşme savunmalarını atlayarak doğrudan altyapıyı veya kod kaynağını zehirliyor. Bu tür saldırıların gerçekleştirilmesi genellikle son derece zordur, ancak merkezi devlerin tedarik zincirine başarılı bir şekilde nüfuz ettiklerinde sonuçları yıkıcı olur. En sık görülen tehdit olmasa da, sektörün üzerinde sallanan bir Damokles kılıcı gibidir.
Sözleşme ve protokol güvenlik açıkları, bilgisayar korsanları ve proje ekipleri için ana mücadele alanıdır. Bu, güvenlik olaylarının en yaygın nedenidir ve 63 olay yaklaşık 675 milyon dolarlık kayba yol açmıştır. Bu tipik bir "teknik oyun"dur: bilgisayar korsanlarının matematiksel veya mantıksal hataları bulmak için kod mantığında yetkin olmaları gerekir. Tek bir olayın yıkıcı gücü Bybit kadar sarsıcı olmasa da, DeFi protokollerine büyük miktarda fon yatırıldığı için, küçük bir ihlal bile genellikle milyonlarca hatta on milyonlarca dolarlık yasadışı kazanç sağlayabilir.
Buna karşılık, hesap/ön uç saldırıları, daha çok düşük maliyetli bir tür çevresel taciz gibidir. Bu kategoride 57 kayıtlı vaka (Twitter hack'leri ve ön uç enjeksiyonları dahil) bulunmasına rağmen, kaydedilen kayıplar yalnızca 17,74 milyon dolara ulaşmaktadır. Bu saldırılar genellikle trafik yönlendirme ve kimlik avı bağlantıları gibi yöntemler kullanır ve nispeten düşük teknik giriş engellerine sahiptir. Sosyal medyada en fazla paniğe neden olsalar da, zincir üstü kasaya doğrudan erişemedikleri için neden oldukları gerçek kayıplar genellikle "yüzeysel hasar" ile sınırlıdır.
Ayrıca, insan faktörü göz ardı edilemez. Firar, iç sabotaj ve özel anahtar sızıntıları da önemli kayıplara neden olmuştur. Yönetime her zaman öncelik verilmelidir; sistem ne kadar mükemmel olursa olsun, anahtarı elinde tutan kişi her zaman açığı kapatamayacak olan kişi olacaktır.
Kripto para meraklıları için hayat kurtaran bir liste
Hackerların performans göstergelerine (KPI'lar) ulaşmasına yardımcı olan kişi olmayın. İşte Web3 dünyasında daha uzun süre hayatta kalmanıza yardımcı olacak hayat kurtarıcı bir kontrol listesi.
1. Resmi kaynakların bile yanıltıcı olabileceği varsayılmaktadır.
"Resmi airdrop" veya "acil durum tazminatı" yazan bağlantılara tıklamayın! Twitter hacklenebilir, Discord tehlikeye girebilir ve hatta başkan bile sahte para basabilir.
Bilgileri resmi web sitesinden ve çevrimiçi topluluklardan doğrulayın. Doğrulama için fazladan bir dakika ayırmak, yatırımınızı geri kazanmak için 10 yıl harcamaktan daha iyidir.
"Resmi airdrop" veya "acil durum tazminatı" yazan bağlantılara tıklamayın! Twitter hacklenebilir, Discord tehlikeye girebilir ve hatta başkan bile sahte para basabilir.
Bilgileri resmi web sitesinden ve çevrimiçi topluluklardan doğrulayın. Doğrulama için fazladan bir dakika ayırmak, yatırımınızı geri kazanmak için 10 yıl harcamaktan daha iyidir.
2. Bilmediğiniz projeler için yalnızca ikincil bir hesap kullanarak katılın.
Ana cüzdanınızı büyük miktarlarda para saklamak için kullanarak, bilmediğiniz veya daha önce hiç duymadığınız DApp'lere bağlanmayın! Deneme amaçlı olarak sadece birkaç yüz USDT içeren bir cüzdan hazırlayın.
Eğer izolasyon alışkanlığını geliştirirsek, bir bomba atılsa bile, sadece az sayıda birimi etkileyecek ve ana üs zarar görmeden kalacaktır.
3. Sınırsız yetkilendirmeden mümkün olduğunca kaçının ve yetkilendirmeyi periyodik olarak iptal edin.
Tüm servetinizi emanet edeceğiniz hiçbir anlaşma değmez. Sadece yetkili limitiniz dahilinde giriş yapın; benzinden tasarruf etmek için sınırsız limitler girmeyin.
Uzun süredir kullanılmayan veya size yabancı gelen yetkilendirmeleri iptal etmek için Revoke.cash'i düzenli olarak kullanın.
4. Yavaş imzalama, birden fazla onay
Küçük tilkinin açtığı imza kutusuyla karşılaştığınızda, sadece "onayla"ya tıklamayın. Kendinize üç soru sorun: Bu işlem tam olarak ne yapıyor? Sözleşme adresi doğru mu? Çalınırsa, zararı karşılayabilir miyim?
Birisi bir soruya cevap veremiyorsa, imzalamayı reddeder.
5. Fonlar ayrı tutulmalıdır: alım satım için ayrılan fonlar ve tasarruf için ayrılan fonlar.
Paranın bir kısmını borsalara, bir kısmını da zincir içi cüzdanlara yatırın ve daha sonra farklı zincirlere dağıtın. Alım satım hesapları = esnek bir şekilde erişilebilen para (borsalarda/sıcak cüzdanlarda bulunan), tasarruf hesapları ise = nadiren kullanılan para (soğuk cüzdanlarda/çoklu imza sistemlerinde bulunan).
Tasarruf hesabınızda rastgele bağlantılara tıklamayın veya gereksiz izinler vermeyin. Çeşitlendirme, daha fazla kazanmakla ilgili değil, hesabınızın bir bölümü başarısız olsa bile toparlanmak için kaynaklara sahip olmakla ilgilidir.
Unutmayın, Web3'te fırsat sıkıntısı yok, ancak her zaman masada olan insan eksikliği var.
Tüm Yorumlar