Web3 mobil cüzdanı modal phishing saldırısına uğradı, yeni tür siber tehditlerin önlenmesi gerekiyor.

robot
Abstract generation in progress

Web3 Mobil Cüzdan Yeni Nesil Kimlik Avı Tehditleriyle Karşı Karşıya: Modal Phishing Saldırıları

Son zamanlarda, kullanıcıları (DApp)'e bağlanırken yanlış bir değerlendirme yapmaya yönlendirebilecek yeni bir kimlik avı tekniği keşfedildi. Bu yeni saldırı "Modlar Kimlik Avı Saldırısı"(Modal Phishing) olarak adlandırıldı.

Saldırganlar, mobil cüzdanlara sahte bilgiler göndererek yasal DApp'leri taklit eder ve cüzdanın modal penceresinde yanıltıcı içerik göstererek kullanıcıları işlemi onaylamaya ikna eder. Bu yöntem şu anda yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si sunacaklarını bildirdi.

Modül Kimlik Avı Saldırısının Prensibi

Mobil cüzdanların güvenlik araştırmalarını yaparken, araştırmacılar Web3 cüzdanlarının bazı kullanıcı arayüzü unsurlarının saldırganlar tarafından kontrol edilebileceğini ve böylece kimlik avı gerçekleştirilebileceğini keşfettiler. "Modal Phishing" olarak adlandırılmasının nedeni ise saldırıların esas olarak kripto cüzdanlarının modal pencerelerine odaklanmasıdır.

Modal pencereler, mobil uygulamalarda yaygın bir UI öğesidir ve genellikle ana pencerenin üstünde görüntülenir. Hızlı işlemler için kullanılır, örneğin işlem taleplerini onaylamak/red etmek. Tipik bir Web3 Cüzdan modal tasarımı, kullanıcıların kontrol etmesi için gerekli bilgileri sağlar ve onaylama veya reddetme butonları içerir.

Ancak, bu UI öğeleri saldırganlar tarafından manipüle edilebilir. Örneğin, saldırganlar işlem detaylarını değiştirebilir ve isteği "Metamask"'tan gelen bir "güvenlik güncellemesi" olarak maskeleyerek kullanıcıları onaylamaya ikna edebilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Kimlik Avı

İki Tipik Saldırı Vakası

1. Wallet Connect üzerinden DApp Kimlik Avı saldırısı

Cüzdan Connect protokolü, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı gelen isteğin meta bilgilerini içeren bir modal pencere gösterir; bu bilgiler DApp adı, web sitesi, simge ve açıklamayı içerir.

Sorun şu ki, bu bilgiler DApp tarafından sağlanıyor ve cüzdan bunların doğruluğunu doğrulamıyor. Saldırganlar, meşru DApp olarak davranarak kullanıcıları bağlanmaya ve işlemleri onaylamaya ikna edebilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılık Türü: Modal Kimlik Avı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modül Kimlik Avı Modal Phishing

2. MetaMask ile akıllı sözleşme bilgisi Kimlik Avı

MetaMask, onay modunda işlem türünü "Onayla" veya "Bilinmeyen Yöntem" gibi gösterecektir. Bu UI öğesi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilmektedir.

Saldırganlar, yöntem adını "SecurityUpdate" gibi yanıltıcı bir dize olarak kaydeden bir kimlik avı akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modalında bu yanıltıcı ismi kullanıcılara gösterecektir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılık Türü: Modül Kimlik Avı Modal Phishing

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı Açıklanıyor: Modal Kimlik Avı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılık Türü: Modal Kimlik Avı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığını Açığa Çıkarma: Modal Kimlik Avı

Web3.0 Mobil Cüzdan Yeni Tip Dolandırıcılığı Açığa Çıkar: Modal Kimlik Avı

Önleme Önerileri

  1. Cüzdan geliştiricileri her zaman dış verilerin güvenilir olmadığını varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların yasallığını doğrulamalıdır.

  2. Cüzdan Connect protokolü, DApp bilgilerin etkinliğini ve yasalını önceden doğrulamayı düşünebilir.

  3. Cüzdan uygulaması, kullanıcılara sunulan içeriği izlemeli ve kimlik avı saldırıları için kullanılabilecek kelimeleri filtrelemelidir.

  4. Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem detaylarını dikkatlice doğrulamalıdır.

Sonuç olarak, Modal Kimlik Avı saldırılarının temel nedeni, cüzdan uygulamalarının sunulan UI öğelerinin geçerliliğini tam olarak doğrulamayı başaramamasıdır. Geliştiriciler ve kullanıcılar dikkatli olmalı ve Web3 ekosisteminin güvenliğini birlikte sağlamalıdır.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modül Kimlik Avı Modal Phishing

DAPP0.33%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
PensionDestroyervip
· 11h ago
Bu şeyle beni tuzaklamayı mı düşünüyorsun? Hiç şansı yok.
View OriginalReply0
MondayYoloFridayCryvip
· 11h ago
Ay ay, yine yeni bir dolandırıcılık var, cüzdanı sıkı tutmak lazım.
View OriginalReply0
PanicSeller69vip
· 11h ago
Yine karanlık oldu, gerçekten de her gün enayi yerine koyuluyoruz.
View OriginalReply0
DAOdreamervip
· 11h ago
Yine bir yeni tuzak, daha ne kadar sürecek?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)