

Haziran 2025’te Chess.com, tehdit aktörlerinin ele geçirdiği bir üçüncü taraf dosya transfer uygulaması aracılığıyla yaklaşık 4.500 kullanıcının etkilendiği büyük bir güvenlik ihlalini açıkladı. Bu saldırı, 5-18 Haziran 2025 tarihleri arasında gerçekleşti; yetkisiz kişiler, savunmasız dosya transfer aracı üzerinden Chess.com’un dış altyapısına erişerek ardından dahili sistemlere sızdı.
Güvenlik açığı bulunan üçüncü taraf tedarikçi, saldırının giriş noktası oldu ve dış hizmet bağımlılıklarının siber güvenlikte ciddi riskler oluşturduğunu gösterdi. Saldırganlar, etkilenen hesaplardan kullanıcı adı, e-posta adresi ve diğer kişisel veriler dahil olmak üzere hassas bilgileri ele geçirdi. Chess.com, olayın incelenmesi ve kullanıcıların bilgilendirilmesinin ardından, güvenlik ihlalini 4 Eylül 2025’te Massachusetts Başsavcısı’na resmi olarak bildirdi.
Bu ihlal, tedarik zinciri güvenliğinde önemli bir zafiyete işaret ediyor; dolaylı dış hizmet sağlayıcılarıyla olan ilişkiler bile kullanıcı verilerini gelişmiş saldırganlara karşı savunmasız bırakabiliyor. Olay, tedarikçi güvenlik değerlendirmelerinin titizlikle yapılması ve üçüncü taraf erişim haklarının sürekli izlenmesinin gerekliliğini ortaya koyuyor. Hassas kullanıcı verisi işleyen kurumlar, altyapılarına erişimi olan tüm dış araçlar ve hizmetler için kapsamlı güvenlik protokolleri uygulamalı.
Chess.com vakası, platformun güvenlik sisteminde tekrarlayan açıkları gösteren ve 800.000’den fazla kullanıcının etkilendiği daha önceki bir ihlalin devamı niteliğinde. Haziran 2025’teki olay daha az kullanıcının verisini etkilese de, üçüncü taraf zafiyetlerinin etkili bir saldırı yöntemi olarak kaldığını ve acil iyileştirme ile gelişmiş izleme protokollerine ihtiyaç olduğunu gösteriyor.
Haziran 2025’teki Chess.com veri ihlali, yazılım tedarik zincirlerinde kuruluşların sınırlarını aşan kritik güvenlik açıklarını gün yüzüne çıkardı. Saldırganlar, üçüncü taraf dosya transfer uygulamalarındaki zafiyetlerden faydalanarak iki hafta boyunca tespit edilmeden sistemde kaldı ve 19 Haziran’da ortaya çıkan bu durum, günümüz güvenlik sistemlerindeki tespit eksikliklerine işaret etti.
Bu olay, tüketici odaklı SaaS platformlarını tehdit eden daha geniş tedarik zinciri risklerinin somut bir örneği. Kuruluşlar artık ortalama 220’den fazla SaaS uygulamasına bağımlı; bu da birbirine bağlı entegrasyonlar ve tedarikçi ilişkileri nedeniyle saldırı yüzeyini genişletiyor. Paket zehirleme, CI/CD hattı açıkları ve açık kaynak bağımlılıklarındaki kimlik sızıntıları gibi yaygın tehditler, tüm ekosisteme zararlı yazılımların yayılmasına neden olabiliyor.
Chess.com örneği, klasik güvenlik önlemlerinin tedarik zinciri karmaşıklıklarına karşı yetersiz kaldığını gösteriyor. Saldırganlar, ana altyapı yerine özellikle üçüncü taraf sistemleri hedef aldı; bu yaklaşım, sektörde dış zayıf noktaları kullanma eğilimini yansıtıyor. Sektör verileri, yazılım tedarik zinciri saldırılarının arttığını; savunmasız açık kaynak paketleri ve ticari ikili dosyaların sürekli giriş noktası oluşturduğunu gösteriyor.
Bu risklerin etkin şekilde azaltılması; Yazılım Malzeme Listesi (SBOM) kullanımı, kod imzası doğrulaması, otomatik bağımlılık taraması ve sıkı tedarikçi risk yönetimi gibi kapsamlı yaklaşımlar gerektiriyor. Kuruluşlar, yeni zafiyetler istismar edilmeden önce saptayabilmek için NIST çerçevesi ve CISA yönergeleri doğrultusunda düzenli tedarik zinciri değerlendirmeleri yapmalı.
Veri ihlalleri, kullanıcıların finansal ve kişisel güvenliği için ciddi tehditler oluşturuyor. Chess.com olayında, Haziran 2025’te 4.541 kişinin kişisel bilgilerinin açığa çıkması, ele geçirilen kimlik bilgilerinin kötü amaçlarla nasıl kullanılabileceğini gözler önüne seriyor.
Tehdit aktörleri, çalınan verileri çeşitli saldırı vektörlerinde kullanıyor. Kimlik hırsızlığı, suçluların ele geçirilen kişisel bilgileri kullanarak sahte hesaplar açması veya izinsiz işlemler yapması şeklinde gerçekleşiyor. Oltalama saldırıları ise saldırganların, gerçek platformları taklit eden ikna edici iletişimlerle ek kimlik bilgisi ve hassas veri toplamaya çalışmasıyla öne çıkıyor.
Sosyal mühendislik saldırıları, teknik açıklar yerine psikolojik manipülasyon yoluyla başarıya ulaşıyor. Bu saldırılar, insan güveni ve davranış kalıplarını hedef aldığından oldukça etkili. Ele geçirilen kullanıcı veritabanları; e-posta adresleri, kullanıcı adları ve hesap bilgileri gibi kişiselleştirilmiş veriler sunarak saldırganlara son derece hedefli sosyal mühendislik kampanyaları düzenleme imkânı tanıyor.
Chess.com ihlali, yetersiz güvenlik altyapısının zincirleme sonuçlarını gözler önüne seriyor. Saldırganlar, dış sistemlerdeki açıkları kullanarak yasa dışı erişim sağladı ve ardından çalınan verileri diğer platformlardan daha önce sızdırılmış bilgilerle çapraz referans yaparak kullandı. Bu bütünleşik yaklaşım, bireysel zafiyetleri çoklu platform güvenlik olaylarına dönüştürerek mağdurların birçok hizmet ve finansal kurumda etkilenme boyutunu ciddi şekilde artırıyor.
Satrançta ‘taşlar’ İngilizce’de ‘pieces’ olarak adlandırılır. Altı çeşit taş bulunur: piyon, kale, at, fil, vezir ve şah.
2025 yılı itibarıyla CHESS coin’leri kayda değer bir değer artışı göstermiştir. Mevcut piyasa fiyatı, Web3 ekosistemindeki güçlü benimsenmeyi ve merkeziyetsiz satranç platformlarındaki artan kullanım alanını yansıtmaktadır.
Satrançta ‘goti’, Hintçe’de piyon taşına verilen isimdir. Her oyuncu satranç tahtasında 16 taşla başlar ve bunlardan biri piyondur.
CHESS coin’in toplam arzı 1 milyar tokendir; bu, satrançtaki stratejik çeşitliliği ve olasılıkları yansıtan geniş bir potansiyeli temsil etmektedir.











