Web3.0 Mobil Cüzdan Yeni Tip Phishing Saldırısı: Modal Pencere Phishing
Son zamanlarda, Web3.0 alanında yeni bir ağ phishing tekniği dikkat çekti. Bu teknik, merkeziyetsiz uygulama (DApp)'in kimlik bağlantı aşamasını hedef alarak, yanıltıcı yöntemlerle kurbanları kandırmayı amaçlamaktadır. Buna "mod modal pencere phishing saldırısı" adını verdik.
Saldırganlar, mobil cüzdanın modal penceresini kullanarak kullanıcılara sahte bilgiler gösteriyor, yasal bir DApp gibi davranarak kullanıcıları işlemi onaylamaya ikna ediyor. Bu oltalama yöntemi yaygın bir şekilde yayılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si sunacaklarını doğruladılar.
Modal pencere phishing saldırısının prensibi
Mobil cüzdanların güvenlik araştırmasında, Web3.0 kripto cüzdanının bazı kullanıcı arayüzü unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bunun oltalama saldırıları için kullanılabileceğini keşfettik. Buna modal pencere oltalaması denir çünkü saldırılar esasen kripto cüzdanının modal pencerelerine yöneliktir.
Modal pencereler, mobil uygulamalarda yaygın olarak bulunan UI öğeleridir ve genellikle ana pencerenin üstünde gösterilir. Hızlı işlemler için, örneğin işlem taleplerini onaylamak veya reddetmek için kullanılır. Tipik bir Web3.0 cüzdan modal pencere tasarımı, işlem detayları ve işlem butonlarını içerir.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından manipüle edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini güvenilir bir kaynaktan gelen önemli güncellemeler olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
İki Tipik Saldırı Vakası
1. DApp oltacılığı için Wallet Connect kullanarak
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3.0 cüzdanı, DApp'in adı, web sitesi, simgesi gibi bilgileri gösteren bir modal pencere açar. Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz.
Saldırganlar, kullanıcıları bağlantı kurmaya ve işlemleri onaylamaya ikna etmek için tanınmış DApp'leri taklit edebilir. Örneğin, saldırganlar Uniswap gibi davranarak, benzer isimler, web siteleri ve simgeler göstererek modal pencerenin çok gerçekçi görünmesini sağlayabilir.
Farklı cüzdanların modül tasarımında farklılıklar olsa da, saldırganlar her zaman bu meta bilgilere erişim sağlayabilir.
2. MetaMask üzerinden akıllı sözleşme bilgileri phishing
MetaMask'ın işlem onay modali penceresinde, DApp bilgilerine ek olarak işlem türü de gösterilecektir. Bu bilgi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilir.
Saldırganlar, "SecurityUpdate" gibi yanıltıcı dizeleri yöntem adı olarak kaydederek bir kimlik avı akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modülünde kullanıcılara bu ismi göstererek işlemin önemli bir güvenlik güncellemesi gibi görünmesini sağlar.
Önleme Önerileri
Cüzdan geliştiricileri, tüm dış verilerin güvenilmez olduğunu varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerin geçerliliğini ve yasallığını önceden doğrulamalıdır.
Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek kelimeleri izlemeli ve filtrelemelidir.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve modül penceresinde gösterilen bilgilere kolayca güvenmemelidir.
Sonuç olarak, modal pencere phishing saldırıları, Web3.0 ekosistemindeki güvenlik sorunlarının sürekli olarak göz önünde bulundurulması ve geliştirilmesi gerektiğini hatırlatıyor. Geliştiriciler ve kullanıcılar dikkatli olmalı ve Web3.0 ortamının güvenliğini birlikte sağlamalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Web3 cüzdan yeni tür bir kimlik avı saldırısı: modal pencere kullanıcıları işlem onaylamaya kandırıyor
Web3.0 Mobil Cüzdan Yeni Tip Phishing Saldırısı: Modal Pencere Phishing
Son zamanlarda, Web3.0 alanında yeni bir ağ phishing tekniği dikkat çekti. Bu teknik, merkeziyetsiz uygulama (DApp)'in kimlik bağlantı aşamasını hedef alarak, yanıltıcı yöntemlerle kurbanları kandırmayı amaçlamaktadır. Buna "mod modal pencere phishing saldırısı" adını verdik.
Saldırganlar, mobil cüzdanın modal penceresini kullanarak kullanıcılara sahte bilgiler gösteriyor, yasal bir DApp gibi davranarak kullanıcıları işlemi onaylamaya ikna ediyor. Bu oltalama yöntemi yaygın bir şekilde yayılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si sunacaklarını doğruladılar.
Modal pencere phishing saldırısının prensibi
Mobil cüzdanların güvenlik araştırmasında, Web3.0 kripto cüzdanının bazı kullanıcı arayüzü unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bunun oltalama saldırıları için kullanılabileceğini keşfettik. Buna modal pencere oltalaması denir çünkü saldırılar esasen kripto cüzdanının modal pencerelerine yöneliktir.
Modal pencereler, mobil uygulamalarda yaygın olarak bulunan UI öğeleridir ve genellikle ana pencerenin üstünde gösterilir. Hızlı işlemler için, örneğin işlem taleplerini onaylamak veya reddetmek için kullanılır. Tipik bir Web3.0 cüzdan modal pencere tasarımı, işlem detayları ve işlem butonlarını içerir.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından manipüle edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini güvenilir bir kaynaktan gelen önemli güncellemeler olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
İki Tipik Saldırı Vakası
1. DApp oltacılığı için Wallet Connect kullanarak
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3.0 cüzdanı, DApp'in adı, web sitesi, simgesi gibi bilgileri gösteren bir modal pencere açar. Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz.
Saldırganlar, kullanıcıları bağlantı kurmaya ve işlemleri onaylamaya ikna etmek için tanınmış DApp'leri taklit edebilir. Örneğin, saldırganlar Uniswap gibi davranarak, benzer isimler, web siteleri ve simgeler göstererek modal pencerenin çok gerçekçi görünmesini sağlayabilir.
Farklı cüzdanların modül tasarımında farklılıklar olsa da, saldırganlar her zaman bu meta bilgilere erişim sağlayabilir.
2. MetaMask üzerinden akıllı sözleşme bilgileri phishing
MetaMask'ın işlem onay modali penceresinde, DApp bilgilerine ek olarak işlem türü de gösterilecektir. Bu bilgi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilir.
Saldırganlar, "SecurityUpdate" gibi yanıltıcı dizeleri yöntem adı olarak kaydederek bir kimlik avı akıllı sözleşmesi oluşturabilir. MetaMask bu sözleşmeyi çözdüğünde, onay modülünde kullanıcılara bu ismi göstererek işlemin önemli bir güvenlik güncellemesi gibi görünmesini sağlar.
Önleme Önerileri
Cüzdan geliştiricileri, tüm dış verilerin güvenilmez olduğunu varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerin geçerliliğini ve yasallığını önceden doğrulamalıdır.
Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek kelimeleri izlemeli ve filtrelemelidir.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve modül penceresinde gösterilen bilgilere kolayca güvenmemelidir.
Sonuç olarak, modal pencere phishing saldırıları, Web3.0 ekosistemindeki güvenlik sorunlarının sürekli olarak göz önünde bulundurulması ve geliştirilmesi gerektiğini hatırlatıyor. Geliştiriciler ve kullanıcılar dikkatli olmalı ve Web3.0 ortamının güvenliğini birlikte sağlamalıdır.