Web3.0 Mobil Cüzdan Yeni Bir Kimlik Avı Tehditi ile Karşı Karşıya: Modlar Arası Kimlik Avı Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfedildi; bu saldırı, kullanıcıları yanıltmak için mobil cüzdanın modal pencerelerini kullanıyor. Araştırmacılar bu yeni saldırı yöntemine "Modal Phishing Attack" (Modal Kimlik Avı Saldırısı) adını verdiler.
Bu tür bir saldırıda, hacker'lar mobil cüzdanlara sahte bilgiler gönderebilir ve meşru merkeziyetsiz uygulamaları (DApp) taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, saldırganlar kullanıcıları kötü niyetli işlemleri onaylamaya ikna etmeye çalışır. Şu anda, bu kimlik avı tekniği birçok platformda yaygın olarak kullanılmaktadır.
Modül Kimlik Avı Saldırısının Çalışma Prensibi
Modal kimlik avı saldırıları, Web3.0 kripto para cüzdanlarının kullanıcı arayüzü (UI) unsurlarını hedef alır. Saldırganlar, bu UI unsurlarını, özellikle de modal pencereleri kontrol ederek kimlik avı saldırıları gerçekleştirebilir.
Modal pencereler, mobil uygulamalarda yaygın olarak kullanılan UI öğeleridir ve genellikle ana pencerenin üstünde görünür, hızlı işlemler için, örneğin işlem taleplerini onaylama veya reddetme gibi. Web3.0 Cüzdanının tipik modal tasarımı genellikle işlem ayrıntıları ve onaylama/reddetme düğmelerini içerir.
Ancak, bu UI öğeleri saldırganlar tarafından manipüle edilebilir. Örneğin, saldırganlar işlem ayrıntılarını değiştirebilir, işlem isteğini güvenilir bir kaynaktan gelen güvenlik güncellemesi olarak gizleyerek kullanıcıyı onaylamaya ikna edebilir.
Temel Saldırı Yöntemleri
Wallet Connect protokolü ile DApp Kimlik Avı saldırısı:
Saldırganlar, DApp bilgi UI öğelerini (örneğin ad, simge vb.) kontrol edebilir ve tanınmış bir DApp'i taklit edebilir. Wallet Connect protokolü, DApp bilgilerinin geçerliliğini doğrulamadığı için, bu sahte bilgiler cüzdan uygulaması tarafından doğrudan kullanıcılara sunulmaktadır.
Akıllı Sözleşme Bilgi Kimlik Avı:
Bazı cüzdan uygulamaları akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kayıtlarını sorgulamak için kullanır. Saldırganlar bu mekanizmayı kullanarak yanıltıcı isimlere sahip yöntemler (örneğin, "SecurityUpdate") kaydedebilir ve işlem taleplerinin daha güvenilir görünmesini sağlayabilir.
Önleme Önerileri
Cüzdan geliştiricileri için:
Dışarıdan gelen verilerin güvenilir olmadığı varsayılsın.
Kullanıcılara gösterilecek bilgileri dikkatlice seçin ve bu bilgilerin yasal olduğunu doğrulayın.
İşlem detaylarını dikkatlice kontrol edin, modal pencerede gösterilen bilgilere güvenmeyin.
Herhangi bir işlemi onaylamadan önce, işlem kaynağının gerçekliğini doğrulayın.
Web3.0 teknolojisinin sürekli gelişimiyle birlikte, bu tür yeni saldırı yöntemlerinin sayısı giderek artabilir. Kullanıcılar ve geliştiriciler, dijital varlıkların güvenliğini birlikte korumak için dikkatli olmalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Likes
Reward
12
6
Share
Comment
0/400
ChainChef
· 07-31 11:22
sadece başka bir yarım yamalak plan... güvenlik bu günlerde oldukça zayıf görünüyor açıkçası
View OriginalReply0
FlatlineTrader
· 07-30 03:02
Son zamanlarda gerçekten çok tuzak var.
View OriginalReply0
just_another_wallet
· 07-29 20:15
Hacker gerçekten can sıkıcı, bitmiyor.
View OriginalReply0
OnChainDetective
· 07-28 15:39
hmm... bu ay izlenen 4 diğer oltalama kampanyasıyla desen eşleşiyor. amatör hackerlar tembellik yapıyor fr
Web3.0 Cüzdanı modal phishing saldırısına uğradı. Kullanıcıların yeni tür siber tehditlere karşı dikkatli olmaları gerekiyor.
Web3.0 Mobil Cüzdan Yeni Bir Kimlik Avı Tehditi ile Karşı Karşıya: Modlar Arası Kimlik Avı Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfedildi; bu saldırı, kullanıcıları yanıltmak için mobil cüzdanın modal pencerelerini kullanıyor. Araştırmacılar bu yeni saldırı yöntemine "Modal Phishing Attack" (Modal Kimlik Avı Saldırısı) adını verdiler.
Bu tür bir saldırıda, hacker'lar mobil cüzdanlara sahte bilgiler gönderebilir ve meşru merkeziyetsiz uygulamaları (DApp) taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, saldırganlar kullanıcıları kötü niyetli işlemleri onaylamaya ikna etmeye çalışır. Şu anda, bu kimlik avı tekniği birçok platformda yaygın olarak kullanılmaktadır.
Modül Kimlik Avı Saldırısının Çalışma Prensibi
Modal kimlik avı saldırıları, Web3.0 kripto para cüzdanlarının kullanıcı arayüzü (UI) unsurlarını hedef alır. Saldırganlar, bu UI unsurlarını, özellikle de modal pencereleri kontrol ederek kimlik avı saldırıları gerçekleştirebilir.
Modal pencereler, mobil uygulamalarda yaygın olarak kullanılan UI öğeleridir ve genellikle ana pencerenin üstünde görünür, hızlı işlemler için, örneğin işlem taleplerini onaylama veya reddetme gibi. Web3.0 Cüzdanının tipik modal tasarımı genellikle işlem ayrıntıları ve onaylama/reddetme düğmelerini içerir.
Ancak, bu UI öğeleri saldırganlar tarafından manipüle edilebilir. Örneğin, saldırganlar işlem ayrıntılarını değiştirebilir, işlem isteğini güvenilir bir kaynaktan gelen güvenlik güncellemesi olarak gizleyerek kullanıcıyı onaylamaya ikna edebilir.
Temel Saldırı Yöntemleri
Önleme Önerileri
Web3.0 teknolojisinin sürekli gelişimiyle birlikte, bu tür yeni saldırı yöntemlerinin sayısı giderek artabilir. Kullanıcılar ve geliştiriciler, dijital varlıkların güvenliğini birlikte korumak için dikkatli olmalıdır.