Web3.0 Mobil Cüzdan Yeni Kimlik Avı Teknolojisi: Modal Phishing Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfettik. Bu teknik, kullanıcıların merkeziyetsiz uygulama (DApp) ile bağlantı kurarken kimlik bilgilerini ifşa etmelerini yanıltabilir. Bu yeni saldırı türüne "moda kimlik avı saldırısı" (Modal Phishing) adını verdik.
Saldırganlar, mobil cüzdana sahte bilgiler göndererek meşru DApp'leri taklit eder ve cüzdanın modal penceresinde yanıltıcı içerikler göstererek kullanıcıları işlem onaylamaya kandırır. Bu kimlik avı tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si yayımlayacaklarını doğrulamıştır.
Modül Avı Saldırısının Prensibi
Mobil cüzdanların güvenlik araştırmalarında, Web3.0 cüzdanlarının bazı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kimlik avı için kontrol edilebileceğini fark ettik. Bu tekniğe modal kimlik avı denir çünkü saldırganlar esas olarak kripto cüzdanların modal pencerelerine yönelik işlemler yapar.
Modal pencereler, mobil uygulamalarda sıkça karşılaşılan UI öğeleridir ve genellikle ana pencerenin üstünde görünür, onaylama/red etme gibi hızlı işlemler için kullanılır. Web3.0 cüzdanının tipik modal tasarımı, kullanıcıların kontrol etmesi ve işlem yapması için işlem detaylarını ve onaylama/red etme düğmelerini içerir.
Ancak, bu UI öğeleri saldırganlar tarafından kontrol edilebilir. Örneğin, saldırganlar işlem ayrıntılarını değiştirebilir, isteği "Metamask"'tan gelen "güvenlik güncellemesi" gibi giydirerek kullanıcıyı onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. Wallet Connect ile DApp Kimlik Avı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, cüzdan DApp adı, web sitesi ve simge gibi bilgileri içeren bir modül penceresi gösterir. Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz.
Saldırganlar, meşru DApp'leri taklit ederek sahte bilgiler sunabilir. Örneğin, saldırgan Uniswap olduklarını iddia edebilir, kullanıcıların Metamask cüzdanlarına bağlanarak kullanıcıları işlemi onaylamaya ikna edebilir. Gösterilen bilgiler meşru gibi göründüğünden, kullanıcılar kolayca kandırılabilir.
2. Metamask ile akıllı sözleşme bilgilerini Kimlik Avı
Metamask, işlem onay modülünde akıllı sözleşmenin yöntem adını gösterir. Saldırganlar, "SecurityUpdate" gibi yanıltıcı isimlere sahip kimlik avı akıllı sözleşmeleri oluşturabilir ve bu ismi zincir üzerinde kaydedebilir. Metamask sözleşmeyi çözdüğünde, bu isim modül penceresinde gösterilir ve işlem isteğini daha güvenilir hale getirir.
Bu kontrol edilebilir UI öğelerini birleştirerek, saldırganlar kullanıcıları onaylamaya ikna eden "Metamask"'tan geliyormuş gibi görünen bir "güvenlik güncellemesi" isteği oluşturabilir.
Önlem Önerileri
Cüzdan geliştiricileri, dış verilerin güvenilir olmadığını varsaymalı, kullanıcılara sunulan bilgileri dikkatlice seçmeli ve bunların yasallığını doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerin geçerliliğini önceden doğrulamalıdır.
Cüzdan uygulamaları, kimlik avı için kullanılabilecek terimleri izlemeli ve filtrelemelidir.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve işlem detaylarını dikkatlice doğrulamalıdır.
Modal kimlik avı saldırıları, kullanıcıların cüzdan UI'sine olan güvenini kullanarak, bazı UI öğelerini manipüle ederek son derece ikna edici bir kimlik avı tuzağı yaratır. Bu tehdidi tanımak ve uygun önlemleri almak, Web3.0 ekosisteminin güvenliğini sağlamak açısından kritik önem taşır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Likes
Reward
10
8
Share
Comment
0/400
RugDocDetective
· 10h ago
Söyleyecek bir şey yok, birileri daha tuzağa düştü sanırım.
View OriginalReply0
LowCapGemHunter
· 10h ago
Risk alma bilinci asla fazla olmaz!
View OriginalReply0
ILCollector
· 18h ago
又被 insanları enayi yerine koymak 亏得已经麻了
View OriginalReply0
airdrop_whisperer
· 18h ago
Hangi cüzdanı atlamışız tmd
View OriginalReply0
SatoshiHeir
· 18h ago
Şunu belirtmek gerekir ki, 2018 MIT'inin "Morfolojik Saldırı Raporu" ile kıyaslandığında, bu olay esasen eski bir taktiğin devamıdır, görüşler yenilikçi değil ve yüzeyseldir.
View OriginalReply0
BlockchainFries
· 18h ago
Yine gözleri açmak lazım.. Cüzdanı görünce panik oluyorum.
Web3.0 mobil cüzdan yeni bir modal phishing saldırısına maruz kaldı, kullanıcıların dikkatli olması gerekiyor.
Web3.0 Mobil Cüzdan Yeni Kimlik Avı Teknolojisi: Modal Phishing Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfettik. Bu teknik, kullanıcıların merkeziyetsiz uygulama (DApp) ile bağlantı kurarken kimlik bilgilerini ifşa etmelerini yanıltabilir. Bu yeni saldırı türüne "moda kimlik avı saldırısı" (Modal Phishing) adını verdik.
Saldırganlar, mobil cüzdana sahte bilgiler göndererek meşru DApp'leri taklit eder ve cüzdanın modal penceresinde yanıltıcı içerikler göstererek kullanıcıları işlem onaylamaya kandırır. Bu kimlik avı tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si yayımlayacaklarını doğrulamıştır.
Modül Avı Saldırısının Prensibi
Mobil cüzdanların güvenlik araştırmalarında, Web3.0 cüzdanlarının bazı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kimlik avı için kontrol edilebileceğini fark ettik. Bu tekniğe modal kimlik avı denir çünkü saldırganlar esas olarak kripto cüzdanların modal pencerelerine yönelik işlemler yapar.
Modal pencereler, mobil uygulamalarda sıkça karşılaşılan UI öğeleridir ve genellikle ana pencerenin üstünde görünür, onaylama/red etme gibi hızlı işlemler için kullanılır. Web3.0 cüzdanının tipik modal tasarımı, kullanıcıların kontrol etmesi ve işlem yapması için işlem detaylarını ve onaylama/red etme düğmelerini içerir.
Ancak, bu UI öğeleri saldırganlar tarafından kontrol edilebilir. Örneğin, saldırganlar işlem ayrıntılarını değiştirebilir, isteği "Metamask"'tan gelen "güvenlik güncellemesi" gibi giydirerek kullanıcıyı onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. Wallet Connect ile DApp Kimlik Avı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, cüzdan DApp adı, web sitesi ve simge gibi bilgileri içeren bir modül penceresi gösterir. Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz.
Saldırganlar, meşru DApp'leri taklit ederek sahte bilgiler sunabilir. Örneğin, saldırgan Uniswap olduklarını iddia edebilir, kullanıcıların Metamask cüzdanlarına bağlanarak kullanıcıları işlemi onaylamaya ikna edebilir. Gösterilen bilgiler meşru gibi göründüğünden, kullanıcılar kolayca kandırılabilir.
2. Metamask ile akıllı sözleşme bilgilerini Kimlik Avı
Metamask, işlem onay modülünde akıllı sözleşmenin yöntem adını gösterir. Saldırganlar, "SecurityUpdate" gibi yanıltıcı isimlere sahip kimlik avı akıllı sözleşmeleri oluşturabilir ve bu ismi zincir üzerinde kaydedebilir. Metamask sözleşmeyi çözdüğünde, bu isim modül penceresinde gösterilir ve işlem isteğini daha güvenilir hale getirir.
Bu kontrol edilebilir UI öğelerini birleştirerek, saldırganlar kullanıcıları onaylamaya ikna eden "Metamask"'tan geliyormuş gibi görünen bir "güvenlik güncellemesi" isteği oluşturabilir.
Önlem Önerileri
Cüzdan geliştiricileri, dış verilerin güvenilir olmadığını varsaymalı, kullanıcılara sunulan bilgileri dikkatlice seçmeli ve bunların yasallığını doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerin geçerliliğini önceden doğrulamalıdır.
Cüzdan uygulamaları, kimlik avı için kullanılabilecek terimleri izlemeli ve filtrelemelidir.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve işlem detaylarını dikkatlice doğrulamalıdır.
Modal kimlik avı saldırıları, kullanıcıların cüzdan UI'sine olan güvenini kullanarak, bazı UI öğelerini manipüle ederek son derece ikna edici bir kimlik avı tuzağı yaratır. Bu tehdidi tanımak ve uygun önlemleri almak, Web3.0 ekosisteminin güvenliğini sağlamak açısından kritik önem taşır.