Web3.0 Cüzdan Yeni Tür Phishing Saldırısı: Modül Phishing
Son zamanlarda, merkeziyetsiz uygulamalara (DApp) bağlanan kimlik doğrulama aşamasını hedef alan yeni bir oltalama tekniği keşfettik. Bu yeni oltalama tekniğine "Modal Oltalama Saldırısı" adını verdik.
Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgiler gönderebilir ve meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları kötü niyetli işlemleri onaylamaya ikna ederler. Bu tür bir oltalama tekniği şu anda yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk ve riskleri azaltmak için yeni bir doğrulama API'si yayınlayacaklar.
Modül Olta Nedir?
Mobil cüzdanların güvenlik araştırmasında, Web3.0 cüzdanının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu unsurların kimlik avı saldırıları için kullanılabileceğini fark ettik. Bu tür saldırılara mod halindeki kimlik avı denmesinin sebebi, saldırganların esasen kripto cüzdanlarının mod pencerelerine yönelik saldırılar gerçekleştirmeleridir.
Modal (veya modal pencere), mobil uygulamalarda yaygın olarak kullanılan bir UI öğesidir ve genellikle uygulamanın ana penceresinin üstünde görüntülenir. Bu tasarım, kullanıcıların Web3.0 Cüzdanı'nın işlem taleplerini onaylamak veya reddetmek gibi hızlı işlemler yapmasını kolaylaştırır.
Tipik bir Web3.0 Cüzdan mod tasarımı genellikle kullanıcıların kontrol etmesi için gerekli bilgileri sağlar, örneğin imza talebi ve onaylama veya reddetme düğmesi.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini "güvenli güncelleme" gibi görünüşte meşru işlemler olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
Saldırı Vaka Analizi
Örnek 1: Wallet Connect aracılığıyla DApp Phishing Saldırısı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3.0 cüzdanı, gelen eşleştirme isteğinin meta bilgilerini gösteren bir modül penceresi açar; bu bilgiler arasında DApp'in adı, web sitesi, simgesi ve açıklaması bulunur.
Ancak, bu bilgiler DApp tarafından sağlanır, cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar, kullanıcıları bağlanmaya ikna etmek için meşru DApp'leri taklit edebilir. Eşleştirme sürecinde, kurban sahte web sitesinde işlem yapmak istediği sürece, saldırganlar işlem talep parametrelerini (hedef adres ve miktar gibi) değiştirerek fonları çalabilir.
Örnek 2: MetaMask ile akıllı sözleşme bilgisi sahtekarlığı
MetaMask onay modülünde, işlem türünü gösteren bir UI öğesi vardır. MetaMask, akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgular. Ancak bu, saldırganların kontrol edebileceği başka bir UI öğesi yaratır.
Saldırganlar, yöntem imzasını "SecurityUpdate" gibi yanıltıcı adlarla kaydeden bir phishing akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modunda bu adı kullanıcılara sunarak işlem isteğinin "MetaMask"'ten gelen bir "güvenlik güncellemesi" gibi görünmesini sağlar.
Önleme Önerileri
Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem ayrıntılarını dikkatlice doğrulamalıdır.
Cüzdan Bağlantısı gibi protokoller, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasallığını göz önünde bulundurmalıdır.
Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek yanıltıcı terimleri filtrelemek için önlemler almalıdır.
Sonuç olarak, Web3.0 Cüzdan kullanıcı arayüzündeki bazı unsurlar saldırganlar tarafından manipüle edilebilir ve gerçekçi görünen bir phishing tuzağı oluşturulabilir. Kullanıcılar ve geliştiriciler dikkatli olmalı ve Web3.0 ekosisteminin güvenliğini birlikte sağlamalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 Likes
Reward
9
7
Repost
Share
Comment
0/400
TokenVelocityTrauma
· 07-29 14:12
Bu tuzak çok acımasız, daha önce düşmüştüm.
View OriginalReply0
RektCoaster
· 07-27 23:37
Yani en büyük kazanan kim... Cüzdanımın bilgilerini bile sahteleyebiliyor.
View OriginalReply0
consensus_failure
· 07-26 15:11
Katı katıdır, ama tutmayan da tutmaz.
View OriginalReply0
ProxyCollector
· 07-26 15:11
Yeni bir tuzak mı var? Çoktan önlem alınmalıydı!
View OriginalReply0
ExpectationFarmer
· 07-26 15:10
İki kez dolandırıldım, gerçekten doğru.
View OriginalReply0
OnChain_Detective
· 07-26 15:09
dolandırıcılar oldukça yaratıcı hale geliyor... dikkatli olun degens
View OriginalReply0
SilentObserver
· 07-26 14:52
Yine gözlerinizi açmanız ve dikkatli olmanız gerekiyor.
Web3.0 mobil cüzdan yeni nesil oltalama saldırılarına dikkat edin: Modül oltalama geliyor
Web3.0 Cüzdan Yeni Tür Phishing Saldırısı: Modül Phishing
Son zamanlarda, merkeziyetsiz uygulamalara (DApp) bağlanan kimlik doğrulama aşamasını hedef alan yeni bir oltalama tekniği keşfettik. Bu yeni oltalama tekniğine "Modal Oltalama Saldırısı" adını verdik.
Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgiler gönderebilir ve meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları kötü niyetli işlemleri onaylamaya ikna ederler. Bu tür bir oltalama tekniği şu anda yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk ve riskleri azaltmak için yeni bir doğrulama API'si yayınlayacaklar.
Modül Olta Nedir?
Mobil cüzdanların güvenlik araştırmasında, Web3.0 cüzdanının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu unsurların kimlik avı saldırıları için kullanılabileceğini fark ettik. Bu tür saldırılara mod halindeki kimlik avı denmesinin sebebi, saldırganların esasen kripto cüzdanlarının mod pencerelerine yönelik saldırılar gerçekleştirmeleridir.
Modal (veya modal pencere), mobil uygulamalarda yaygın olarak kullanılan bir UI öğesidir ve genellikle uygulamanın ana penceresinin üstünde görüntülenir. Bu tasarım, kullanıcıların Web3.0 Cüzdanı'nın işlem taleplerini onaylamak veya reddetmek gibi hızlı işlemler yapmasını kolaylaştırır.
Tipik bir Web3.0 Cüzdan mod tasarımı genellikle kullanıcıların kontrol etmesi için gerekli bilgileri sağlar, örneğin imza talebi ve onaylama veya reddetme düğmesi.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini "güvenli güncelleme" gibi görünüşte meşru işlemler olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
Saldırı Vaka Analizi
Örnek 1: Wallet Connect aracılığıyla DApp Phishing Saldırısı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3.0 cüzdanı, gelen eşleştirme isteğinin meta bilgilerini gösteren bir modül penceresi açar; bu bilgiler arasında DApp'in adı, web sitesi, simgesi ve açıklaması bulunur.
Ancak, bu bilgiler DApp tarafından sağlanır, cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar, kullanıcıları bağlanmaya ikna etmek için meşru DApp'leri taklit edebilir. Eşleştirme sürecinde, kurban sahte web sitesinde işlem yapmak istediği sürece, saldırganlar işlem talep parametrelerini (hedef adres ve miktar gibi) değiştirerek fonları çalabilir.
Örnek 2: MetaMask ile akıllı sözleşme bilgisi sahtekarlığı
MetaMask onay modülünde, işlem türünü gösteren bir UI öğesi vardır. MetaMask, akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgular. Ancak bu, saldırganların kontrol edebileceği başka bir UI öğesi yaratır.
Saldırganlar, yöntem imzasını "SecurityUpdate" gibi yanıltıcı adlarla kaydeden bir phishing akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modunda bu adı kullanıcılara sunarak işlem isteğinin "MetaMask"'ten gelen bir "güvenlik güncellemesi" gibi görünmesini sağlar.
Önleme Önerileri
Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem ayrıntılarını dikkatlice doğrulamalıdır.
Cüzdan Bağlantısı gibi protokoller, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasallığını göz önünde bulundurmalıdır.
Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek yanıltıcı terimleri filtrelemek için önlemler almalıdır.
Sonuç olarak, Web3.0 Cüzdan kullanıcı arayüzündeki bazı unsurlar saldırganlar tarafından manipüle edilebilir ve gerçekçi görünen bir phishing tuzağı oluşturulabilir. Kullanıcılar ve geliştiriciler dikkatli olmalı ve Web3.0 ekosisteminin güvenliğini birlikte sağlamalıdır.