Web3.0 mobil cüzdan yeni nesil oltalama saldırılarına dikkat edin: Modül oltalama geliyor

robot
Abstract generation in progress

Web3.0 Cüzdan Yeni Tür Phishing Saldırısı: Modül Phishing

Son zamanlarda, merkeziyetsiz uygulamalara (DApp) bağlanan kimlik doğrulama aşamasını hedef alan yeni bir oltalama tekniği keşfettik. Bu yeni oltalama tekniğine "Modal Oltalama Saldırısı" adını verdik.

Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgiler gönderebilir ve meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları kötü niyetli işlemleri onaylamaya ikna ederler. Bu tür bir oltalama tekniği şu anda yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk ve riskleri azaltmak için yeni bir doğrulama API'si yayınlayacaklar.

Web3.0 Cüzdan yeni dolandırıcılığı: Modal Phishing Saldırısı

Modül Olta Nedir?

Mobil cüzdanların güvenlik araştırmasında, Web3.0 cüzdanının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu unsurların kimlik avı saldırıları için kullanılabileceğini fark ettik. Bu tür saldırılara mod halindeki kimlik avı denmesinin sebebi, saldırganların esasen kripto cüzdanlarının mod pencerelerine yönelik saldırılar gerçekleştirmeleridir.

Modal (veya modal pencere), mobil uygulamalarda yaygın olarak kullanılan bir UI öğesidir ve genellikle uygulamanın ana penceresinin üstünde görüntülenir. Bu tasarım, kullanıcıların Web3.0 Cüzdanı'nın işlem taleplerini onaylamak veya reddetmek gibi hızlı işlemler yapmasını kolaylaştırır.

Tipik bir Web3.0 Cüzdan mod tasarımı genellikle kullanıcıların kontrol etmesi için gerekli bilgileri sağlar, örneğin imza talebi ve onaylama veya reddetme düğmesi.

Web3.0 Cüzdan yeni dolandırıcılık türünü ifşa ediyor: Modal Phishing

Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini "güvenli güncelleme" gibi görünüşte meşru işlemler olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.

Web3.0 Cüzdan Yeni Dolandırıcılığı Açığa Çıkarma: Modal Phishing

Saldırı Vaka Analizi

Örnek 1: Wallet Connect aracılığıyla DApp Phishing Saldırısı

Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3.0 cüzdanı, gelen eşleştirme isteğinin meta bilgilerini gösteren bir modül penceresi açar; bu bilgiler arasında DApp'in adı, web sitesi, simgesi ve açıklaması bulunur.

Ancak, bu bilgiler DApp tarafından sağlanır, cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar, kullanıcıları bağlanmaya ikna etmek için meşru DApp'leri taklit edebilir. Eşleştirme sürecinde, kurban sahte web sitesinde işlem yapmak istediği sürece, saldırganlar işlem talep parametrelerini (hedef adres ve miktar gibi) değiştirerek fonları çalabilir.

Web3.0 Cüzdan yeni dolandırıcılığı: Modal Phishing saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Örnek 2: MetaMask ile akıllı sözleşme bilgisi sahtekarlığı

MetaMask onay modülünde, işlem türünü gösteren bir UI öğesi vardır. MetaMask, akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgular. Ancak bu, saldırganların kontrol edebileceği başka bir UI öğesi yaratır.

Saldırganlar, yöntem imzasını "SecurityUpdate" gibi yanıltıcı adlarla kaydeden bir phishing akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modunda bu adı kullanıcılara sunarak işlem isteğinin "MetaMask"'ten gelen bir "güvenlik güncellemesi" gibi görünmesini sağlar.

Web3.0 Cüzdan Yeni Dolandırıcılık Yöntemini Açıklıyor: Modal Phishing

Web3.0 Cüzdan Yeni Dolandırıcılık Türü: Modal Phishing Saldırısı

Önleme Önerileri

  1. Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.

  2. Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem ayrıntılarını dikkatlice doğrulamalıdır.

  3. Cüzdan Bağlantısı gibi protokoller, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasallığını göz önünde bulundurmalıdır.

  4. Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek yanıltıcı terimleri filtrelemek için önlemler almalıdır.

Web3.0 Cüzdan yeni dolandırıcılık türü: Modül Phishing saldırısı

Sonuç olarak, Web3.0 Cüzdan kullanıcı arayüzündeki bazı unsurlar saldırganlar tarafından manipüle edilebilir ve gerçekçi görünen bir phishing tuzağı oluşturulabilir. Kullanıcılar ve geliştiriciler dikkatli olmalı ve Web3.0 ekosisteminin güvenliğini birlikte sağlamalıdır.

Web3.0 Cüzdan yeni dolandırıcılık türü: Modül Phishing Attack

DAPP-1.72%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Repost
  • Share
Comment
0/400
TokenVelocityTraumavip
· 07-29 14:12
Bu tuzak çok acımasız, daha önce düşmüştüm.
View OriginalReply0
RektCoastervip
· 07-27 23:37
Yani en büyük kazanan kim... Cüzdanımın bilgilerini bile sahteleyebiliyor.
View OriginalReply0
consensus_failurevip
· 07-26 15:11
Katı katıdır, ama tutmayan da tutmaz.
View OriginalReply0
ProxyCollectorvip
· 07-26 15:11
Yeni bir tuzak mı var? Çoktan önlem alınmalıydı!
View OriginalReply0
ExpectationFarmervip
· 07-26 15:10
İki kez dolandırıldım, gerçekten doğru.
View OriginalReply0
OnChain_Detectivevip
· 07-26 15:09
dolandırıcılar oldukça yaratıcı hale geliyor... dikkatli olun degens
View OriginalReply0
SilentObservervip
· 07-26 14:52
Yine gözlerinizi açmanız ve dikkatli olmanız gerekiyor.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate App
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)