Web3 Mobil Cüzdan Yeni Tehdit: Modal Phishing Saldırıları Detayları ve Önleme Yöntemleri

Web3 Mobil Cüzdan Güvenlik Riskleri: Modal Phishing Saldırıları Detaylı İnceleme

Son zamanlarda, Web3 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfedildi. Bu saldırı, kullanıcıları yanıltmak için cüzdan uygulamalarındaki modal pencereleri kullanıyor. Bu yeni kimlik avı tekniğine "Modal Kimlik Avı Saldırısı"(Modal Phishing) adını verdik.

Bu tür bir saldırıda, hackerlar mobil cüzdanlara sahte bilgiler gönderebilir, meşru merkeziyetsiz uygulama (DApp) gibi davranarak, cüzdanın modal penceresinde yanıltıcı bilgiler göstererek kullanıcıları işlemi onaylamaya kandırabilirler. Bu teknik yaygın olarak kullanılmakta olup, ilgili geliştiriciler riski azaltmak için yeni bir doğrulama API'si yayınlayacaklarını doğrulamışlardır.

Modül Oltalama Saldırısı Nedir?

Modüler oltalama saldırıları, kripto cüzdanlarının modüler pencerelerine yöneliktir. Modüler ( veya modüler pencere ), mobil uygulamalarda yaygın olarak kullanılan UI öğeleridir; genellikle uygulamanın ana penceresinin üst kısmında görünür ve kullanıcıların Web3 cüzdanı işlem taleplerini onaylama/reddetme gibi hızlı işlemler gerçekleştirmesini kolaylaştırır.

Tipik bir Web3 Cüzdan mod penceresi tasarımı genellikle kullanıcıların kontrol etmesi için işlem ayrıntıları ve onaylama veya reddetme butonları sunar. Ancak, bu UI öğeleri saldırganlar tarafından kontrol edilebilir ve oltalama saldırıları için kullanılabilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığını Açığa Çıkarma: Modal Phishing

Modül Phishing Saldırısının İki Tipik Örneği

1. Wallet Connect ile DApp oltalama saldırısı

Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için kullanılan popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı gelen eşleştirme talebinin meta bilgilerini gösteren bir modal pencere açar; bu bilgiler arasında DApp'in adı, web sitesi, simgesi ve açıklaması bulunur.

Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar bu bilgileri sahteleyebilir ve meşru DApp'leri taklit edebilir. Örneğin, bir saldırgan Uniswap olduğunu iddia edebilir ve kullanıcıların cüzdanlarını bağlayarak kullanıcıları işlem onaylamaya ikna edebilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

2. Akıllı sözleşme bilgileri aracılığıyla dolandırıcılık

Bazı cüzdan uygulamaları, işlem onaylama mod penceresinde akıllı sözleşmenin yöntem adını gösterebilir. Bu UI öğesi, saldırganlar tarafından da kontrol edilebilir.

Örneğin, bir saldırgan "SecurityUpdate" adında bir ödeme fonksiyonu içeren bir phishing akıllı sözleşmesi oluşturabilir. Cüzdan bu sözleşmeyi çözdüğünde, onay modunda kullanıcıya "Security Update" ifadesini gösterir, böylece işlemi daha güvenilir hale getirir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı Açığa Çıkarma: Modal Phishing

Önlem Önerileri

  1. Cüzdan uygulama geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.

  2. Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve modal pencerede gösterilen bilgilere kolayca inanmamalıdır.

  3. DApp bağlantı protokolü (, Wallet Connect ) gibi, DApp bilgilerinin geçerliliğini ve yasallığını önceden doğrulamak dikkate alınmalıdır.

  4. Cüzdan uygulamaları, oltalama saldırıları için kullanılabilecek kelimeleri izlemeli ve filtrelemelidir.

Sonuç olarak, modal phishing saldırıları, cüzdan uygulamalarının sunulan UI öğelerinin meşruiyetini tam olarak doğrulamaması açığından yararlanmaktadır. Bu tür saldırılara karşı farkındalığın artırılması ve doğrulama mekanizmalarının güçlendirilmesi, Web3 kullanıcılarının varlıklarının güvenliğini korumak için hayati öneme sahiptir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modül Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 6
  • Share
Comment
0/400
GateUser-1a2ed0b9vip
· 07-05 11:23
Aman Tanrım, yeni bir dolandırıcılık yöntemi daha çıktı.
View OriginalReply0
DefiEngineerJackvip
· 07-03 18:31
*of* başka bir gün, başka bir açık. modal doğrulama 2019'dan beri basit bir saldırı vektörü oldu, doğrusu.
View OriginalReply0
AirdropHunterXiaovip
· 07-02 15:13
Yine yeni bir oltalama, gerçekten insanı rahat bırakmıyor.
View OriginalReply0
GasFeeCriervip
· 07-02 15:11
Balık yine benim eth'mi mi yakalıyor? Ben bu kadar fakirken nasıl yakalayabilirim?
View OriginalReply0
degenonymousvip
· 07-02 15:09
Yine yeni bir tuzak çıkardılar, shitcoin gerçekten işlerini iyi yapıyor.
View OriginalReply0
PseudoIntellectualvip
· 07-02 14:58
Yeni bir oltalama yöntemi daha var. Dikkatsizseniz coin kaybolabilir.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)