X hesap ele geçirme oltalama saldırısı, kripto dünyasının önemli isimlerinin X hesaplarını; kullanıcıların sahte bir uygulama yetkilendirme isteğini yanlışlıkla onaylamasıyla, şifre ve 2FA’yı devre dışı bırakarak tam hesap kontrolü sağlayan gelişmiş bir kampanyadır. Şüpheli bağlı uygulamaları hemen iptal edin.
-
Sahte uygulama yetkilendirmesi: saldırganlar, geniş yetkiler talep eden sahte bir “Takvim” uygulaması kullanıyor.
-
Dolandırıcılık, X’in önizleme meta verilerini ve görsel olarak meşru görünen linkleri kullanarak hedefleri yetkilendirme vermeye ikna ediyor.
-
Güvenlik araştırmacıları aktif vakalar bildirdi; problemi çözmek için X ayarlarından tanımadığınız bağlı uygulamaları iptal edin.
X hesap ele geçirme oltalama saldırısı, uygulama yetkilendirmeleri aracılığıyla erişim çalarak 2FA’yı aşar; bağlı uygulamalarınızı kontrol edin ve şüpheli olanları hemen kaldırın. Hesabınızı nasıl koruyacağınızı okuyun.
X hesap ele geçirme oltalama kampanyası nedir?
X hesap ele geçirme oltalama saldırısı, X (eski adıyla Twitter) hesaplarını platformun uygulama yetkilendirme sürecini kötüye kullanarak ele geçiren bir saldırıdır. Saldırganlar, sahte ve ikna edici meta veri önizlemeleriyle kamufle edilmiş bir uygulama yetkilendirme mesajı gösterir; hedefler aşırı yetki vererek hesapları tam kontrolü sağlar.
Oltalama yöntemi iki faktörlü kimlik doğrulamayı nasıl aşar?
Bu saldırı 2FA’yı, kimlik bilgilerini çalmak yerine X’in OAuth tarzı yetkilendirme sayfasını kullanarak atlatır. Hedefler, kötü niyetli bir uygulama için geniş yetkiler talep eden bir X yetkilendirme sayfasına yönlendirilir; bu uygulamanın adı, güvenilir bir uygulamaya çok benzeyen görsellerde (benzer görünen karakterlerle) gizlenmiştir.
Teknik göstergeler: yönlendirmeden önce anlık şüpheli URL’nin gözükmesi, Kiril alfabesinden türetilmiş Latin harflerine benzeyen karakterler içeren uygulama isimleri ve uygulamanın fonksiyonuyla alakasız yetki istekleri (örneğin takvim uygulamasının paylaşım ve profil kontrolü istemesi).
Yeni, fark edilmesi zor bir oltalama kampanyası, X’in uygulama yetkilendirme sistemini kullanarak kripto dünyasından önemli isimlerin hesaplarını şifre ve 2FA’yı atlayarak ele geçiriyor.
Gelişmiş yeni bir oltalama kampanyası, geleneksel dolandırıcılıklardan daha inandırıcı şekilde ve 2FA’yı aşarak kripto kişiliklerinin X hesaplarını hedef alıyor.
Kripto geliştiricisi Zak Cole’un Çarşamba günü X’te paylaştığına göre, bu kampanya X’in kendi altyapısını kullanarak kripto isimlerin hesaplarını ele geçiriyor. “Hiçbir tespit yok. Şu anda aktif. Tam hesap ele geçirme.” dedi.
Cole saldırının sahte giriş sayfası ya da şifre hırsızlığı içermediğini vurguladı. Onun yerine, X uygulama desteğini kullanarak hesap erişimi sağlanmakta ve 2FA da aşılmaktadır.
MetaMask güvenlik araştırmacısı Ohm Shah da benzer saldırıyı “gerçek ortamda” gördüğünü doğruladı ve saldırının geniş çaplı olduğunu öne sürdü; ayrıca bir OnlyFans modeli, daha basit bir versiyonuyla hedef oldu.
Saldırganlar nasıl inandırıcı bir oltalama mesajı hazırlar?
Kampanya, hedefe gelen doğrudan mesajda gerçek bir Google Takvim linki gibi görünen bir önizlemeyle başlar; çünkü X, hedef sayfanın meta verilerinden bir önizleme hazırlar ve bu aldatıcı olur.
Rapor edilen vakalarda, önizlemede calendar.google.com gibi duran link, gerçek bağlantı ise x(.)ca-lendar(.)com gibi benzer ama farklı bir alan adına yönlendiriyordu. Kötü amaçlı sayfa daha sonra X yetkilendirme sayfasına yönlendirerek uygulama izinleri talep ediyordu.

Mesaj içindeki oltalama linki. Kaynak: Zak Cole
Kullanıcılara gösterilen sahte uygulama adı “Takvim” olarak görünür fakat iki Kiril karakteri içerdiği için teknik olarak X’in sistemindeki gerçek Takvim uygulamasından farklıdır. Kullanıcı yetki verdiğinde, uygulama gönderme, silme, takip etme ve profil değiştirme gibi geniş yetkiler kazanır.

Oltalama sitesinin meta verileri. Kaynak: Zak Cole
Kullanıcı saldırıyı ne zaman fark eder?
Dikkat edilmesi gereken işaretler: Yönlendirmeden hemen önce görünür kısa süreli şüpheli URL, alakasız yetki talepleri içeren yetkilendirme penceresi ve beklenmedik son yönlendirme (örneğin Google Takvim önizlemesine rağmen calendly.com’a yönlendirme). Bu tür tutarsızlıklar tehlike işaretidir.
Güvenlik uzmanları X bağlı uygulamalarını kontrol etmenizi ve tanımadığınız, özellikle “Takvim” veya benzer görünüşlü isimleri olan uygulamaları hemen iptal etmenizi öneriyor.

Phishing X yetkilendirme isteği. Kaynak: Zak Cole
Sıkça Sorulan Sorular
X’te bağlı uygulamalar nasıl kontrol edilir?
X hesap ayarlarına girin, Bağlı Uygulamalar bölümünü açın. Listede tanımadığınız veya kullanmadığınız uygulamaları hemen iptal edin. Özellikle “Takvim” adıyla veya benzer görünümlü uygulamalara öncelik verin.
Ele geçirmeyi durdurmak için hangi acil adımlar atılmalı?
X’teki kötü niyetli uygulama erişimlerini iptal edin, hesap şifrenizi değiştirin, güçlü kimlik doğrulama yöntemlerini aktif edin ve hesap aktivitelerinizi gözden geçirin. Eğer erişim kaybederseniz platform destek birimiyle iletişime geçin ve şüpheli DM ile yetkilendirme isteklerini belgeleyin.
Önemli Noktalar
- Saldırı yöntemi: Uygulama yetkilendirme suistimali — saldırganlar şifre çalmak yerine aşırı yetki talep eder.
- Tespit ipuçları: Uyuşmayan önizlemeler, garip URL’ler, Kiril karakterleri, ve fonksiyon dışı yetki isteği.
- Çözüm: Şüpheli bağlı uygulamaları iptal edin, kimlik bilgilerini değiştirin ve son aktiviteleri denetleyin; özellikle kamuya açık kripto figürlerinin hesaplarında.
Sonuç
Bu X hesap ele geçirme oltalama kampanyası, şifre ve 2FA korumalarını aşan, yetkilendirme tabanlı ele geçirme yöntemine geçişi gösteriyor. COINOTAG, bağlı uygulamalarınızı hemen kontrol etmenizi, şüpheli izinleri iptal etmenizi ve düzenli güvenlik önlemlerini ihmal etmemenizi öneriyor.