Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı
Son zamanlarda, merkeziyetsiz uygulamalara (DApp) kimlik bağlantısında kullanıcıları yanıltabilecek yeni bir phishing tekniği keşfedildi. Bu yeni phishing tekniğine "mod kancası saldırısı" (Modal Phishing) denir.
Saldırganlar, mobil cüzdana sahte bilgiler gönderebilir, meşru DApp'leri taklit edebilir ve mobil cüzdanın modal penceresinde yanıltıcı bilgiler göstererek kullanıcıları işlemi onaylamaya ikna edebilir. Bu tür bir oltalama tekniği artık yaygın olarak kullanılmaya başlandı. Güvenlik araştırmacıları, ilgili bileşen geliştiricileriyle iletişime geçti ve bu riski azaltmak için yeni bir doğrulama API'si yayınlayacaklarını doğruladılar.
Modül Phishing Saldırısı Nedir?
Mobil Cüzdanların güvenlik araştırmasında, araştırmacılar Web3.0 kripto cüzdanlarının bazı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kontrol edilip kimlik avı saldırıları için kullanılabileceğini fark etti. Bu kimlik avı tekniğine modalsız kimlik avı denir, çünkü saldırganlar esasen kripto cüzdanlarının modalsız pencerelerine saldırmaktadır.
Modal (veya modal pencere), mobil uygulamalarda yaygın olarak kullanılan bir UI öğesidir ve genellikle uygulamanın ana penceresinin üst kısmında görüntülenir. Bu tasarım, kullanıcıların Web3.0 kripto para Cüzdanı işlem taleplerini onaylamak veya reddetmek gibi hızlı işlemleri gerçekleştirmelerini kolaylaştırmak için sıklıkla kullanılır.
Tipik bir Web3.0 kripto para cüzdanı modül tasarımı genellikle kullanıcıların imzaları kontrol etmesi gibi istekler için gerekli bilgileri sağlar ve istekleri onaylamak veya reddetmek için butonlar sunar.
Ancak, bu kullanıcı arabirimi öğeleri, saldırganlar tarafından modal phishing saldırıları için kontrol edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve işlem isteğini güvenilir bir kaynaktan gelen "güvenli güncelleme" isteği olarak gizleyerek kullanıcıyı onaylamaya ikna edebilir.
Tipik Vaka
Örnek 1: Wallet Connect aracılığıyla DApp oltalama saldırısı
Cüzdan Connect protokolü, kullanıcıların cüzdanlarını DApp'lerle QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan açık kaynaklı bir protokoldür. Web3.0 kripto cüzdanları ve DApp'ler arasındaki eşleştirme sürecinde, cüzdan bir modal pencere gösterir ve gelen eşleştirme isteğinin meta bilgilerini, DApp'in adını, web adresini, simgesini ve açıklamasını içerir.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamaz. Phishing saldırılarında, saldırganlar meşru DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya ikna edebilir.
Güvenlik araştırmacıları, saldırganların Uniswap DApp'ini nasıl taklit edip Metamask Cüzdanı ile bağlandıklarını gösterdi ve bu şekilde kullanıcıları gelen işlemleri onaylamaları için kandırdılar. Eşleştirme sürecinde, cüzdan içinde gösterilen modal pencere, görünüşte yasal olan Uniswap DApp'inin adını, web sitesinin URL'sini ve simgesini sundu.
Örnek 2: MetaMask ile akıllı sözleşme bilgileri için oltalama
Metamask onay modülünde, ilgili işlem türünü tanımlamak için bir UI öğesi vardır. Metamask, akıllı sözleşmenin imza baytlarını okuyacak ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgulayacaktır. Ancak, bu modülde saldırganların kontrol edebileceği başka bir UI öğesi de oluşturacaktır.
Saldırganlar, "SecurityUpdate" adında bir ödeme fonksiyonu içeren bir phishing akıllı sözleşme oluşturabilir ve kurbanların fonlarını bu akıllı sözleşmeye aktarmasına izin verebilir. Saldırganlar ayrıca SignatureReg kullanarak yöntem imzasını insan tarafından okunabilir bir dize olan "SecurityUpdate" olarak kaydedebilir. Metamask bu phishing akıllı sözleşmeyi çözdüğünde, onay modülünde kullanıcıya bu görünüşte yasal fonksiyon adını sunar.
Önleme Önerileri
Cüzdan uygulamalarının geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalıdır.
Geliştiriciler, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve işlem detaylarını dikkatlice kontrol etmelidir.
Cüzdan Connect protokolü, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasalığını düşünmek için kullanılabilir.
Cüzdan uygulama geliştiricileri, kullanıcılara sunulacak olan içeriği izlemeli ve oltalama saldırıları için kullanılabilecek kelimeleri filtrelemek için önlemler almalıdır.
Dikkati artırarak ve güvenlik önlemlerini geliştirerek, bu tür yeni siber dolandırıcılık saldırılarının riskini azaltmak ve Web3.0 ekosisteminin güvenliğini korumak için birlikte çalışabiliriz.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
6
Share
Comment
0/400
HallucinationGrower
· 07-23 23:48
Kim dolandırılırsa, ben bir yıl gülerim.
View OriginalReply0
ReverseFOMOguy
· 07-21 16:33
Yine bir tuzak ah!
View OriginalReply0
liquidation_surfer
· 07-21 16:33
Sil küçük kayıplardan korkma, direkt Hepsi içeride.
View OriginalReply0
SerumDegen
· 07-21 16:32
kahvaltıdan önce rekt... sadece defi'de başka bir gün lmao
Web3 mobil cüzdan yeni tehdit: Modül phishing saldırıları geliyor
Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı
Son zamanlarda, merkeziyetsiz uygulamalara (DApp) kimlik bağlantısında kullanıcıları yanıltabilecek yeni bir phishing tekniği keşfedildi. Bu yeni phishing tekniğine "mod kancası saldırısı" (Modal Phishing) denir.
Saldırganlar, mobil cüzdana sahte bilgiler gönderebilir, meşru DApp'leri taklit edebilir ve mobil cüzdanın modal penceresinde yanıltıcı bilgiler göstererek kullanıcıları işlemi onaylamaya ikna edebilir. Bu tür bir oltalama tekniği artık yaygın olarak kullanılmaya başlandı. Güvenlik araştırmacıları, ilgili bileşen geliştiricileriyle iletişime geçti ve bu riski azaltmak için yeni bir doğrulama API'si yayınlayacaklarını doğruladılar.
Modül Phishing Saldırısı Nedir?
Mobil Cüzdanların güvenlik araştırmasında, araştırmacılar Web3.0 kripto cüzdanlarının bazı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kontrol edilip kimlik avı saldırıları için kullanılabileceğini fark etti. Bu kimlik avı tekniğine modalsız kimlik avı denir, çünkü saldırganlar esasen kripto cüzdanlarının modalsız pencerelerine saldırmaktadır.
Modal (veya modal pencere), mobil uygulamalarda yaygın olarak kullanılan bir UI öğesidir ve genellikle uygulamanın ana penceresinin üst kısmında görüntülenir. Bu tasarım, kullanıcıların Web3.0 kripto para Cüzdanı işlem taleplerini onaylamak veya reddetmek gibi hızlı işlemleri gerçekleştirmelerini kolaylaştırmak için sıklıkla kullanılır.
Tipik bir Web3.0 kripto para cüzdanı modül tasarımı genellikle kullanıcıların imzaları kontrol etmesi gibi istekler için gerekli bilgileri sağlar ve istekleri onaylamak veya reddetmek için butonlar sunar.
Ancak, bu kullanıcı arabirimi öğeleri, saldırganlar tarafından modal phishing saldırıları için kontrol edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve işlem isteğini güvenilir bir kaynaktan gelen "güvenli güncelleme" isteği olarak gizleyerek kullanıcıyı onaylamaya ikna edebilir.
Tipik Vaka
Örnek 1: Wallet Connect aracılığıyla DApp oltalama saldırısı
Cüzdan Connect protokolü, kullanıcıların cüzdanlarını DApp'lerle QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan açık kaynaklı bir protokoldür. Web3.0 kripto cüzdanları ve DApp'ler arasındaki eşleştirme sürecinde, cüzdan bir modal pencere gösterir ve gelen eşleştirme isteğinin meta bilgilerini, DApp'in adını, web adresini, simgesini ve açıklamasını içerir.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamaz. Phishing saldırılarında, saldırganlar meşru DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya ikna edebilir.
Güvenlik araştırmacıları, saldırganların Uniswap DApp'ini nasıl taklit edip Metamask Cüzdanı ile bağlandıklarını gösterdi ve bu şekilde kullanıcıları gelen işlemleri onaylamaları için kandırdılar. Eşleştirme sürecinde, cüzdan içinde gösterilen modal pencere, görünüşte yasal olan Uniswap DApp'inin adını, web sitesinin URL'sini ve simgesini sundu.
Örnek 2: MetaMask ile akıllı sözleşme bilgileri için oltalama
Metamask onay modülünde, ilgili işlem türünü tanımlamak için bir UI öğesi vardır. Metamask, akıllı sözleşmenin imza baytlarını okuyacak ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgulayacaktır. Ancak, bu modülde saldırganların kontrol edebileceği başka bir UI öğesi de oluşturacaktır.
Saldırganlar, "SecurityUpdate" adında bir ödeme fonksiyonu içeren bir phishing akıllı sözleşme oluşturabilir ve kurbanların fonlarını bu akıllı sözleşmeye aktarmasına izin verebilir. Saldırganlar ayrıca SignatureReg kullanarak yöntem imzasını insan tarafından okunabilir bir dize olan "SecurityUpdate" olarak kaydedebilir. Metamask bu phishing akıllı sözleşmeyi çözdüğünde, onay modülünde kullanıcıya bu görünüşte yasal fonksiyon adını sunar.
Önleme Önerileri
Cüzdan uygulamalarının geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalıdır.
Geliştiriciler, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem isteğine karşı dikkatli olmalı ve işlem detaylarını dikkatlice kontrol etmelidir.
Cüzdan Connect protokolü, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasalığını düşünmek için kullanılabilir.
Cüzdan uygulama geliştiricileri, kullanıcılara sunulacak olan içeriği izlemeli ve oltalama saldırıları için kullanılabilecek kelimeleri filtrelemek için önlemler almalıdır.
Dikkati artırarak ve güvenlik önlemlerini geliştirerek, bu tür yeni siber dolandırıcılık saldırılarının riskini azaltmak ve Web3.0 ekosisteminin güvenliğini korumak için birlikte çalışabiliriz.