Web3.0 mobil cüzdan yeni bir modal phishing saldırısına maruz kaldı, kullanıcıların dikkatli olması gerekiyor.

robot
Abstract generation in progress

Web3.0 Mobil Cüzdan Yeni Kimlik Avı Teknolojisi: Modal Phishing Saldırısı

Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfettik. Bu teknik, kullanıcıların merkeziyetsiz uygulama (DApp) ile bağlantı kurarken kimlik bilgilerini ifşa etmelerini yanıltabilir. Bu yeni saldırı türüne "moda kimlik avı saldırısı" (Modal Phishing) adını verdik.

Saldırganlar, mobil cüzdana sahte bilgiler göndererek meşru DApp'leri taklit eder ve cüzdanın modal penceresinde yanıltıcı içerikler göstererek kullanıcıları işlem onaylamaya kandırır. Bu kimlik avı tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si yayımlayacaklarını doğrulamıştır.

Web3.0 Cüzdan yeni dolandırıcılığı: Modal Kimlik Avı saldırısı

Modül Avı Saldırısının Prensibi

Mobil cüzdanların güvenlik araştırmalarında, Web3.0 cüzdanlarının bazı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kimlik avı için kontrol edilebileceğini fark ettik. Bu tekniğe modal kimlik avı denir çünkü saldırganlar esas olarak kripto cüzdanların modal pencerelerine yönelik işlemler yapar.

Modal pencereler, mobil uygulamalarda sıkça karşılaşılan UI öğeleridir ve genellikle ana pencerenin üstünde görünür, onaylama/red etme gibi hızlı işlemler için kullanılır. Web3.0 cüzdanının tipik modal tasarımı, kullanıcıların kontrol etmesi ve işlem yapması için işlem detaylarını ve onaylama/red etme düğmelerini içerir.

Ancak, bu UI öğeleri saldırganlar tarafından kontrol edilebilir. Örneğin, saldırganlar işlem ayrıntılarını değiştirebilir, isteği "Metamask"'tan gelen "güvenlik güncellemesi" gibi giydirerek kullanıcıyı onay vermeye ikna edebilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Kimlik Avı

Tipik Saldırı Vaka Çalışmaları

1. Wallet Connect ile DApp Kimlik Avı

Cüzdan Connect, kullanıcı cüzdanlarını DApp ile bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, cüzdan DApp adı, web sitesi ve simge gibi bilgileri içeren bir modül penceresi gösterir. Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz.

Saldırganlar, meşru DApp'leri taklit ederek sahte bilgiler sunabilir. Örneğin, saldırgan Uniswap olduklarını iddia edebilir, kullanıcıların Metamask cüzdanlarına bağlanarak kullanıcıları işlemi onaylamaya ikna edebilir. Gösterilen bilgiler meşru gibi göründüğünden, kullanıcılar kolayca kandırılabilir.

Web3.0 Cüzdan yeni dolandırıcılığını ifşa etme: Modal Kimlik Avı saldırısı

Web3.0 Cüzdan yeni dolandırıcılık türü: Modal Phishing Kimlik Avı

2. Metamask ile akıllı sözleşme bilgilerini Kimlik Avı

Metamask, işlem onay modülünde akıllı sözleşmenin yöntem adını gösterir. Saldırganlar, "SecurityUpdate" gibi yanıltıcı isimlere sahip kimlik avı akıllı sözleşmeleri oluşturabilir ve bu ismi zincir üzerinde kaydedebilir. Metamask sözleşmeyi çözdüğünde, bu isim modül penceresinde gösterilir ve işlem isteğini daha güvenilir hale getirir.

Bu kontrol edilebilir UI öğelerini birleştirerek, saldırganlar kullanıcıları onaylamaya ikna eden "Metamask"'tan geliyormuş gibi görünen bir "güvenlik güncellemesi" isteği oluşturabilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Cüzdan yeni dolandırıcılığı: Modal Phishing Saldırıları

Web3.0 Mobil Cüzdan Yeni Tip Dolandırıcılığı: Modal Phishing Saldırısı

Önlem Önerileri

  1. Cüzdan geliştiricileri, dış verilerin güvenilir olmadığını varsaymalı, kullanıcılara sunulan bilgileri dikkatlice seçmeli ve bunların yasallığını doğrulamalıdır.

  2. Cüzdan Connect gibi protokoller, DApp bilgilerin geçerliliğini önceden doğrulamalıdır.

  3. Cüzdan uygulamaları, kimlik avı için kullanılabilecek terimleri izlemeli ve filtrelemelidir.

  4. Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve işlem detaylarını dikkatlice doğrulamalıdır.

Web3.0 Cüzdanı Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Cüzdan Yeni Dolandırıcılığını Keşfet: Modül Kimlik Avı Modal Phishing

Modal kimlik avı saldırıları, kullanıcıların cüzdan UI'sine olan güvenini kullanarak, bazı UI öğelerini manipüle ederek son derece ikna edici bir kimlik avı tuzağı yaratır. Bu tehdidi tanımak ve uygun önlemleri almak, Web3.0 ekosisteminin güvenliğini sağlamak açısından kritik önem taşır.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
RugDocDetectivevip
· 10h ago
Söyleyecek bir şey yok, birileri daha tuzağa düştü sanırım.
View OriginalReply0
LowCapGemHuntervip
· 10h ago
Risk alma bilinci asla fazla olmaz!
View OriginalReply0
ILCollectorvip
· 18h ago
又被 insanları enayi yerine koymak 亏得已经麻了
View OriginalReply0
airdrop_whisperervip
· 18h ago
Hangi cüzdanı atlamışız tmd
View OriginalReply0
SatoshiHeirvip
· 18h ago
Şunu belirtmek gerekir ki, 2018 MIT'inin "Morfolojik Saldırı Raporu" ile kıyaslandığında, bu olay esasen eski bir taktiğin devamıdır, görüşler yenilikçi değil ve yüzeyseldir.
View OriginalReply0
BlockchainFriesvip
· 18h ago
Yine gözleri açmak lazım.. Cüzdanı görünce panik oluyorum.
View OriginalReply0
Rugman_Walkingvip
· 18h ago
Yine eski enayiler soyulacak haha
View OriginalReply0
PositionPhobiavip
· 18h ago
Yine anımsatıcı ifadeyi saymak zorundayım...
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)