Web3 Mobil Cüzdan Yeni Tip Phishing Saldırısı: Modal Phishing
Son zamanlarda, güvenlik araştırmacıları Web3 mobil cüzdanlarına yönelik yeni bir phishing tekniği keşfettiler ve buna "moda phishing saldırısı"(Modal Phishing) adını verdiler. Bu saldırı yöntemi, mobil cüzdan uygulamalarındaki modal pencereleri kullanarak, yanıltıcı bilgiler göstererek kullanıcıları kötü niyetli işlemleri onaylamaya kandırmayı amaçlamaktadır.
Modal Phishing Saldırısının Prensibi
Modlar, mobil uygulamalarda sıkça karşılaşılan UI öğeleridir ve genellikle işlem talepleri gibi önemli bilgileri göstermek için kullanılır. Web3 Cüzdanında, modlar işlem detaylarını gösterir ve onaylama veya reddetme seçenekleri sunar. Ancak, araştırmalar bu pencerelerdeki bazı UI öğelerinin saldırganlar tarafından kontrol edilebileceğini ve bu sayede kimlik avı saldırıları gerçekleştirilebileceğini ortaya koymuştur.
Başlıca iki saldırı türü vardır:
Wallet Connect protokolü ile DApp bilgilerini manipüle etme
Akıllı sözleşme bilgilerini göster
Cüzdan Connect protokolü açığı
Cüzdan Connect, kullanıcı cüzdanını DApp ile bağlamak için yaygın olarak kullanılan açık kaynak protokolüdür. Eşleştirme sürecinde, cüzdan DApp'in adı, web sitesi ve simgesi gibi bilgileri gösterir. Ancak bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar bu bilgileri taklit edebilir ve tanınmış DApp'leri taklit ederek kullanıcıları kandırabilir.
Akıllı sözleşme bilgi manipülasyonu
Örnek olarak, belirli bir ünlü Cüzdan, işlem onay arayüzünde akıllı sözleşmenin yöntem adını gösterecektir. Bu bilgi, zincir üzerindeki yöntem kayıt defterinden gelmektedir ve saldırganlar tarafından kullanılabilir. Yanıltıcı isimler taşıyan sözleşme yöntemleri kaydederek, saldırganlar işlem onay arayüzünde "güvenli güncelleme" gibi aldatıcı metinler gösterebilir.
Önleyici Öneriler
Bu tür saldırılarla başa çıkmak için cüzdan geliştiricileri aşağıdaki önlemleri almalıdır:
Dışarıdan gelen verileri titizlikle doğrulayın, doğrulanmamış bilgilere güvenmeyin.
Kullanıcılara gösterilecek bilgileri dikkatlice seçin ve yasal olup olmadığını doğrulayın.
Oltalama saldırıları için kullanılabilecek hassas kelimeleri filtreleyin.
Kullanıcılar için, her bilinmeyen işlem talebine karşı dikkatli olmalı, işlem detaylarını dikkatlice doğrulamalı ve kaynağı belirsiz talepleri kolayca onaylamamalıdır.
Web3 ekosisteminin gelişimiyle birlikte, benzer güvenlik tehditlerinin sürekli ortaya çıkma olasılığı vardır. Cüzdan geliştiricileri ve kullanıcıları güvenlik bilincini artırmalı ve Web3 ortamının güvenliğini birlikte sağlamalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
5
Repost
Share
Comment
0/400
ImpermanentSage
· 15h ago
Bugün yeni bir enayi biçme makinesi daha eklendi.
View OriginalReply0
GateUser-5854de8b
· 17h ago
Bu yüzden iki gün önce varlıklarım silindi..
View OriginalReply0
GasWhisperer
· 17h ago
gas kalıpları asla yalan söylemez... mempool'da yine bir istismar gizleniyor smh
View OriginalReply0
DaisyUnicorn
· 18h ago
Yeni bir enayi biçme makinesi daha geldi~ Geleneksel çiftlikler artık iyi yetişmiyor, o yüzden çiçek mi yetiştirdiler?
Web3 cüzdan yeni bir modal phishing saldırısına maruz kaldı, kullanıcıların dikkatli olması gerekiyor.
Web3 Mobil Cüzdan Yeni Tip Phishing Saldırısı: Modal Phishing
Son zamanlarda, güvenlik araştırmacıları Web3 mobil cüzdanlarına yönelik yeni bir phishing tekniği keşfettiler ve buna "moda phishing saldırısı"(Modal Phishing) adını verdiler. Bu saldırı yöntemi, mobil cüzdan uygulamalarındaki modal pencereleri kullanarak, yanıltıcı bilgiler göstererek kullanıcıları kötü niyetli işlemleri onaylamaya kandırmayı amaçlamaktadır.
Modal Phishing Saldırısının Prensibi
Modlar, mobil uygulamalarda sıkça karşılaşılan UI öğeleridir ve genellikle işlem talepleri gibi önemli bilgileri göstermek için kullanılır. Web3 Cüzdanında, modlar işlem detaylarını gösterir ve onaylama veya reddetme seçenekleri sunar. Ancak, araştırmalar bu pencerelerdeki bazı UI öğelerinin saldırganlar tarafından kontrol edilebileceğini ve bu sayede kimlik avı saldırıları gerçekleştirilebileceğini ortaya koymuştur.
Başlıca iki saldırı türü vardır:
Cüzdan Connect protokolü açığı
Cüzdan Connect, kullanıcı cüzdanını DApp ile bağlamak için yaygın olarak kullanılan açık kaynak protokolüdür. Eşleştirme sürecinde, cüzdan DApp'in adı, web sitesi ve simgesi gibi bilgileri gösterir. Ancak bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar bu bilgileri taklit edebilir ve tanınmış DApp'leri taklit ederek kullanıcıları kandırabilir.
Akıllı sözleşme bilgi manipülasyonu
Örnek olarak, belirli bir ünlü Cüzdan, işlem onay arayüzünde akıllı sözleşmenin yöntem adını gösterecektir. Bu bilgi, zincir üzerindeki yöntem kayıt defterinden gelmektedir ve saldırganlar tarafından kullanılabilir. Yanıltıcı isimler taşıyan sözleşme yöntemleri kaydederek, saldırganlar işlem onay arayüzünde "güvenli güncelleme" gibi aldatıcı metinler gösterebilir.
Önleyici Öneriler
Bu tür saldırılarla başa çıkmak için cüzdan geliştiricileri aşağıdaki önlemleri almalıdır:
Kullanıcılar için, her bilinmeyen işlem talebine karşı dikkatli olmalı, işlem detaylarını dikkatlice doğrulamalı ve kaynağı belirsiz talepleri kolayca onaylamamalıdır.
Web3 ekosisteminin gelişimiyle birlikte, benzer güvenlik tehditlerinin sürekli ortaya çıkma olasılığı vardır. Cüzdan geliştiricileri ve kullanıcıları güvenlik bilincini artırmalı ve Web3 ortamının güvenliğini birlikte sağlamalıdır.