Mod kancası saldırıları: Web3 mobil cüzdanlar yeni bir kanca tehdidiyle karşı karşıya

robot
Abstract generation in progress

Web3 Mobil Cüzdan Yeni Saldırı Yöntemi: Modlar Arası Phishing

Son zamanlarda, Web3 mobil cüzdanları hedef alan yeni bir kimlik avı tekniği keşfedildi. Bu teknik, kullanıcıları bağlı oldukları merkeziyetsiz uygulama (DApp)'ın kimliği konusunda yanıltabilir. Bu yeni saldırı yöntemi "moda kimlik avı saldırısı" (Modal Phishing) olarak adlandırılmaktadır.

Saldırganlar, bu teknolojiyi kullanarak mobil cüzdanlara sahte bilgiler göndermekte, meşru DApp'leri taklit etmekte ve cüzdanın modal penceresinde yanıltıcı içerikler göstererek kullanıcıları işlemi onaylamaya ikna etmektedir. Şu anda, bu oltalama tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileri, riski azaltmak için yeni bir doğrulama API'si yayınlayacaklarını doğrulamıştır.

Modal Phishing Saldırısı Prensibi

Modlar, balık tutma saldırıları esas olarak kripto cüzdanlarının modal pencerelerine yöneliktir. Modal pencereler, genellikle ana pencerenin üst kısmında yer alan ve onaylama/reddetme gibi hızlı işlemler için kullanılan mobil uygulamalardaki yaygın UI öğeleridir.

Web3 Cüzdanının tipik modal tasarımı genellikle işlem bilgileri ve onay/red butonları sunar. Ancak, bu UI öğeleri saldırganlar tarafından phishing saldırıları için kontrol edilebilir. Saldırganlar, birden fazla UI öğesini manipüle edebilir, bunlar arasında:

  1. Wallet Connect protokolü kullanılıyorsa, DApp bilgi UI öğeleri ( adı, simgesi vb. ) kontrol edilebilir.
  2. Bazı cüzdan uygulamalarındaki akıllı sözleşme bilgi UI öğeleri kontrol edilebilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Tipik Saldırı Vaka Çalışmaları

1. DApp oltalama için Wallet Connect ile

Cüzdan Connect, kullanıcı cüzdanlarını DApp'lerle QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı, DApp adı, web sitesi, simge ve açıklama dahil olmak üzere gelen eşleştirme isteğinin meta bilgilerini göstermek için bir modal pencere açar.

Ancak, bu bilgiler DApp tarafından sağlanır ve cüzdan bunların doğruluğunu doğrulamaz. Saldırganlar tanınmış DApp'i taklit ederek kullanıcıları bağlanmaya ve işlemleri onaylamaya kandırabilir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılık Türü: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

2. MetaMask ile akıllı sözleşme bilgisi oltalama

MetaMask onay modu içerisinde gösterilen işlem türü bilgisi ( gibi "Onayla" veya "Bilinmeyen Yöntem" ) kötü niyetli kişiler tarafından kontrol edilebilir. MetaMask, akıllı sözleşmenin imza baytlarını okur ve ilgili yöntem adını sorgulamak için zincir üzerindeki yöntem kayıt defterini kullanır.

Saldırganlar, "SecurityUpdate" gibi yanıltıcı bir dize olarak yöntem imzasını kaydeden bir phishing akıllı sözleşmesi oluşturabilirler. MetaMask bu phishing akıllı sözleşmesini çözdüğünde, onay modunda bu yanıltıcı ismi kullanıcılara sunar.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modül Phishing Attack

Web3.0 Mobil Cüzdan Yeni Dolandırıcılık Türü: Modal Phishing Saldırısı

Önleme Önerileri

  1. Cüzdan uygulama geliştiricileri, her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların yasallığını doğrulamalıdır.

  2. Cüzdan Connect protokolü, DApp bilgilerinin geçerliliğini ve yasallığını önceden doğrulamayı dikkate alabilir.

  3. Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem detaylarını dikkatlice doğrulamalıdır.

  4. Cüzdan uygulaması, oltalama saldırıları için kullanılabilecek terimleri izlemeli ve filtrelemelidir.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığı: Modal Phishing Saldırısı

Sonuç olarak, Web3 cüzdan modül penceresindeki bazı UI öğeleri saldırganlar tarafından manipüle edilebilir ve oldukça ikna edici bir phishing tuzağı oluşturulabilir. Bu tür saldırıların temel nedeni, cüzdan uygulamasının sunulan UI öğelerinin geçerliliğini yeterince doğrulamamasıdır. Kullanıcılar ve geliştiriciler dikkatli olmalı ve Web3 ekosisteminin güvenliğini birlikte korumalıdır.

Web3.0 Mobil Cüzdan Yeni Dolandırıcılığını Açığa Çıkarma: Modal Phishing

DAPP0.59%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Repost
  • Share
Comment
0/400
NFTArchaeologistvip
· 07-26 21:44
Zeka vergisi toplayıcısı yine geldi
View OriginalReply0
TxFailedvip
· 07-24 15:57
klasik kullanıcı deneyimi hatası... bunu zor yoldan öğrenerek 2eth kurtardım
View OriginalReply0
GasFeeLadyvip
· 07-24 15:34
artık MEV botlarını göz ardı edemem... evrim geçiriyorlar, smh
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)