Web3.0 Mobil Cüzdan Yeni Tip Eyewash: Modül Phishing Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfettik. Bu teknik, kullanıcıları merkeziyetsiz uygulamalara (DApp) bağlanırken yanlış kararlar vermeye yönlendirebilir. Bu yeni kimlik avı tekniğine "Modül Kimlik Avı Saldırısı" (Modal Phishing) adını verdik.
Bu tür bir saldırıda, bilgisayar korsanları mobil cüzdanlara sahte bilgiler gönderebilir, meşru DApp'leri taklit edebilir ve cüzdanın modal penceresinde yanıltıcı bilgiler göstererek kullanıcıları işlem onaylamaya ikna edebilir. Şu anda, bu tür bir kimlik avı tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişime geçtik, yeni bir doğrulama API'si yayınlayacaklarını belirttiler ve bu riski azaltmayı hedefliyorlar.
Modal Phishing Saldırılarının Prensibi
Mobil cüzdanların güvenlik araştırmasını yaparken, bazı Web3.0 kripto cüzdanı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kontrol edilebileceğini ve bu nedenle kimlik avı saldırıları gerçekleştirebileceğini fark ettik. Buna modal kimlik avı denmesinin nedeni, saldırganların esasen kripto cüzdanların modal pencerelerine odaklanmasıdır.
Modal pencereler, mobil uygulamalarda yaygın olarak kullanılan UI öğeleridir ve genellikle uygulamanın ana penceresinin üstünde görüntülenir. Bu tasarım, kullanıcıların Web3.0 kripto Cüzdanı işlem taleplerini onaylama veya reddetme gibi hızlı işlemleri gerçekleştirmelerini kolaylaştırmak için sıkça kullanılır. Tipik bir Web3.0 kripto Cüzdanı modal pencere tasarımı, kullanıcıların kontrol etmesi için gerekli işlem bilgilerini sağlar ve talepleri onaylama veya reddetme butonları sunar.
Ancak, bu kullanıcı arayüzü unsurları saldırganlar tarafından kontrol edilebilir ve modal oltalama saldırılarını gerçekleştirmek için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve işlem talebini güvenilir bir kaynaktan gelen bir güvenlik güncellemesi talebi olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
Modül Balıkçılığı Saldırısının İki Tipik Örneği
Örnek 1: Wallet Connect üzerinden DApp gözbağcılığı saldırısı
Cüzdan Connect, kullanıcıların cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için kullanılan popüler bir açık kaynak protokoldür. Web3.0 kripto cüzdanları ve DApp'lerin eşleştirilmesi sürecinde, cüzdan bir modal pencere görüntüler ve gelen eşleştirme isteğinin meta bilgilerini, DApp'in adını, web adresini, simgesini ve açıklamasını gösterir.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamaz. Phishing saldırılarında, saldırganlar meşru DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya kandırabilirler. Saldırganlar DApp bilgi arayüzü öğelerini (isim, simge vb.) kontrol edebilir ve böylece kullanıcıların gelen işlemleri onaylamasını kandırabilirler.
Örnek 2: MetaMask ile akıllı sözleşme bilgi dolandırıcılığı
MetaMask'ın işlem onay modali penceresinde, DApp bilgileri dışında işlem türünü gösteren bir UI öğesi bulunmaktadır. MetaMask, akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgular. Ancak bu, saldırganlar tarafından da istismar edilebilir.
Saldırganlar, "SecurityUpdate" adında bir fonksiyon içeren bir oltalama akıllı sözleşme oluşturabilir ve bunu insan tarafından okunabilir bir dize olarak kaydedebilir. MetaMask bu oltalama akıllı sözleşmesini çözdüğünde, onay modalında kullanıcılara bu fonksiyon adını sunarak işlemi bir güvenlik güncelleme isteği gibi göstermektedir.
Önleme Önerileri
Cüzdan uygulaması geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve modal pencerede gösterilen bilgilere kolayca güvenmemelidir.
Cüzdan Connect gibi protokol geliştiricileri, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasallığını dikkate almalıdır.
Cüzdan uygulama geliştiricileri, phishing saldırıları için kullanılabilecek kelimeleri filtrelemek amacıyla önlemler almalıdır.
Sonuç olarak, modal phishing saldırılarının temel nedeni, cüzdan uygulamalarının sunulan UI öğelerinin geçerliliğini tam olarak doğrulamamasıdır. Web3.0 ekosisteminin güvenliğini sağlamak için, geliştiricilerin ve kullanıcıların dikkatli olması ve gerekli koruma önlemlerini alması gerekmektedir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
12 Likes
Reward
12
7
Repost
Share
Comment
0/400
AlgoAlchemist
· 5h ago
Aman Tanrım, bu sefer çok kaybettim.
View OriginalReply0
MetaverseLandlord
· 17h ago
Eh, bu dolandırıcılar Web3 ritmine ayak uydurmuş. Hadi bakalım!
View OriginalReply0
ser_ngmi
· 17h ago
Ha, yine yeni numaralarla enayi yerine konmak.
View OriginalReply0
LayerZeroHero
· 17h ago
Yine bir saldırı vektörü keşfedildi. 1600'den fazla test gerçekleştirildi. Gerçekten bu güvenlik açığı çok tehlikeli.
View OriginalReply0
CryptoAdventurer
· 17h ago
Yine bir zeka vergisi ödeme fırsatı, bakalım kim önce insanları enayi yerine koyacak.
View OriginalReply0
TaxEvader
· 18h ago
Erken söyledim, açık kaynak olmayan cüzdanlara dokunmayın.
View OriginalReply0
UnluckyLemur
· 18h ago
Bir kez dolandırılan eski enayiler, şimdi her şeye dikkat ediyor.
Web3 mobil Cüzdan, modüler oltalama saldırısına uğruyor. Kullanıcılar yeni tür eyewash'a dikkat etmelidir.
Web3.0 Mobil Cüzdan Yeni Tip Eyewash: Modül Phishing Saldırısı
Son zamanlarda, Web3.0 mobil cüzdanlarına yönelik yeni bir kimlik avı tekniği keşfettik. Bu teknik, kullanıcıları merkeziyetsiz uygulamalara (DApp) bağlanırken yanlış kararlar vermeye yönlendirebilir. Bu yeni kimlik avı tekniğine "Modül Kimlik Avı Saldırısı" (Modal Phishing) adını verdik.
Bu tür bir saldırıda, bilgisayar korsanları mobil cüzdanlara sahte bilgiler gönderebilir, meşru DApp'leri taklit edebilir ve cüzdanın modal penceresinde yanıltıcı bilgiler göstererek kullanıcıları işlem onaylamaya ikna edebilir. Şu anda, bu tür bir kimlik avı tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişime geçtik, yeni bir doğrulama API'si yayınlayacaklarını belirttiler ve bu riski azaltmayı hedefliyorlar.
Modal Phishing Saldırılarının Prensibi
Mobil cüzdanların güvenlik araştırmasını yaparken, bazı Web3.0 kripto cüzdanı kullanıcı arayüzü (UI) öğelerinin saldırganlar tarafından kontrol edilebileceğini ve bu nedenle kimlik avı saldırıları gerçekleştirebileceğini fark ettik. Buna modal kimlik avı denmesinin nedeni, saldırganların esasen kripto cüzdanların modal pencerelerine odaklanmasıdır.
Modal pencereler, mobil uygulamalarda yaygın olarak kullanılan UI öğeleridir ve genellikle uygulamanın ana penceresinin üstünde görüntülenir. Bu tasarım, kullanıcıların Web3.0 kripto Cüzdanı işlem taleplerini onaylama veya reddetme gibi hızlı işlemleri gerçekleştirmelerini kolaylaştırmak için sıkça kullanılır. Tipik bir Web3.0 kripto Cüzdanı modal pencere tasarımı, kullanıcıların kontrol etmesi için gerekli işlem bilgilerini sağlar ve talepleri onaylama veya reddetme butonları sunar.
Ancak, bu kullanıcı arayüzü unsurları saldırganlar tarafından kontrol edilebilir ve modal oltalama saldırılarını gerçekleştirmek için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve işlem talebini güvenilir bir kaynaktan gelen bir güvenlik güncellemesi talebi olarak gizleyerek kullanıcıları onay vermeye ikna edebilir.
Modül Balıkçılığı Saldırısının İki Tipik Örneği
Örnek 1: Wallet Connect üzerinden DApp gözbağcılığı saldırısı
Cüzdan Connect, kullanıcıların cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için kullanılan popüler bir açık kaynak protokoldür. Web3.0 kripto cüzdanları ve DApp'lerin eşleştirilmesi sürecinde, cüzdan bir modal pencere görüntüler ve gelen eşleştirme isteğinin meta bilgilerini, DApp'in adını, web adresini, simgesini ve açıklamasını gösterir.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamaz. Phishing saldırılarında, saldırganlar meşru DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya kandırabilirler. Saldırganlar DApp bilgi arayüzü öğelerini (isim, simge vb.) kontrol edebilir ve böylece kullanıcıların gelen işlemleri onaylamasını kandırabilirler.
Örnek 2: MetaMask ile akıllı sözleşme bilgi dolandırıcılığı
MetaMask'ın işlem onay modali penceresinde, DApp bilgileri dışında işlem türünü gösteren bir UI öğesi bulunmaktadır. MetaMask, akıllı sözleşmenin imza baytlarını okur ve zincir üzerindeki yöntem kaydı ile ilgili yöntem adını sorgular. Ancak bu, saldırganlar tarafından da istismar edilebilir.
Saldırganlar, "SecurityUpdate" adında bir fonksiyon içeren bir oltalama akıllı sözleşme oluşturabilir ve bunu insan tarafından okunabilir bir dize olarak kaydedebilir. MetaMask bu oltalama akıllı sözleşmesini çözdüğünde, onay modalında kullanıcılara bu fonksiyon adını sunarak işlemi bir güvenlik güncelleme isteği gibi göstermektedir.
Önleme Önerileri
Cüzdan uygulaması geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve modal pencerede gösterilen bilgilere kolayca güvenmemelidir.
Cüzdan Connect gibi protokol geliştiricileri, DApp bilgilerini önceden doğrulamanın geçerliliğini ve yasallığını dikkate almalıdır.
Cüzdan uygulama geliştiricileri, phishing saldırıları için kullanılabilecek kelimeleri filtrelemek amacıyla önlemler almalıdır.
Sonuç olarak, modal phishing saldırılarının temel nedeni, cüzdan uygulamalarının sunulan UI öğelerinin geçerliliğini tam olarak doğrulamamasıdır. Web3.0 ekosisteminin güvenliğini sağlamak için, geliştiricilerin ve kullanıcıların dikkatli olması ve gerekli koruma önlemlerini alması gerekmektedir.