Web3.0 Mobil Cüzdan Yeni Güvenlik Riskleri: Modal Phishing Saldırıları
Son zamanlarda, Web3 alanında yeni bir kimlik avı tekniği dikkat çekti. Bu saldırı yöntemi, merkeziyetsiz uygulamaların (DApp) kimlik doğrulama aşamasını hedef alıyor ve kullanıcıları yanlış değerlendirmeler yapmaya yönlendirebilir.
Güvenlik araştırmacıları bu yeni ortaya çıkan oltalama tekniğine "moda oltalama saldırısı" (Modal Phishing) adını verdiler.
Bu tür bir saldırıda, kötü niyetli kişiler mobil Cüzdan'a sahte bilgiler gönderebilir ve meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı içerikler göstererek, kullanıcıları sorunlu işlemleri onaylamaya ikna edebilirler. Şu anda, bu tür bir kimlik avı yöntemi yaygın olarak ortaya çıkmaya başlamıştır. İlgili geliştirme ekipleri, riskleri azaltmak için yeni bir doğrulama API'si sunacaklarını doğruladı.
Modül Phishing Saldırısının Prensibi
Mobil cüzdan güvenliği üzerine yapılan araştırmalarda, uzmanlar Web3.0 cüzdanının bazı kullanıcı arayüzü unsurlarının saldırganlar tarafından oltalama yapmak için kullanılabileceğini keşfettiler. "Modal oltalama" olarak adlandırılmasının sebebi, saldırıların esasen kripto cüzdanının modal pencerelerine yönelik olmasıdır.
Modlar pencere, mobil uygulamalarda yaygın bir UI öğesidir ve genellikle ana arayüzün üst katmanında görüntülenir. Bu tasarım, kullanıcıların Web3 cüzdanı işlem taleplerini onaylama veya reddetme gibi hızlı işlemler gerçekleştirmesini kolaylaştırır. Tipik bir Web3 cüzdan modlar penceresi, kullanıcıların kontrol etmesi için işlem detaylarını sağlar ve onaylama veya reddetme düğmeleri ile birlikte gelir.
Ancak, bu kullanıcı arayüzü öğeleri, kimlik avı saldırıları için kötü niyetli kişiler tarafından manipüle edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve talebi güvenilir bir kaynaktan geliyormuş gibi görünen "güvenlik güncellemesi" gibi şeyler olarak maskeleyerek kullanıcıları onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. Wallet Connect protokolünü kullanan DApp oltalama
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı DApp'ın adı, URL'si, simgesi gibi bilgileri gösteren bir modal pencere açar.
Sorun şu ki, Cüzdan bu bilgilerin doğruluğunu doğrulamıyor. Saldırganlar sahte bilgiler sağlayarak tanınmış DApp'leri taklit edebilir. Örneğin, kötü niyetli bir uygulama Uniswap gibi davranarak kullanıcıları bağlanmaya ve işlemi onaylamaya kandırabilir.
Gerçek testler, saldırganların modal pencerede gösterilen DApp adını, web adresini ve simgesini kontrol edebileceğini göstermektedir. https protokolü kullanıldığı için, bir kilit simgesi bile gösterilebilir ve bu da güvenilirliği artırır. Kullanıcı, sahte web sitesinde işlem yaptığında, saldırgan işlem parametrelerini değiştirebilir ve fonları çalabilir.
2. MetaMask ile akıllı sözleşme bilgisi phishing
MetaMask gibi cüzdanlar, işlem onay ekranında akıllı sözleşmenin yöntem adını gösterecek, örneğin "Confirm" veya "Unknown Method". Bu özellik, kullanıcıların işlem türünü tanımlamasına yardımcı olmak amacıyla tasarlanmıştır, ancak saldırganlar tarafından da istismar edilebilir.
Saldırganlar, "SecurityUpdate" gibi yanıltıcı dizgeleri yöntem adı olarak kaydedebilecek bir oltalama akıllı sözleşmesi oluşturabilir. Kullanıcı işlem detaylarını incelediğinde, kullanıcı onayını artıran MetaMask'tan geliyormuş gibi görünen bir "güvenlik güncellemesi" talebi görecektir.
Önleme Önerileri
Cüzdan geliştiricileri her zaman dış verilerin güvenilmez olduğunu varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
UI'da oltalama için kullanılabilecek hassas kelimeleri filtrelemeyi düşünün.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem ayrıntılarını dikkatlice kontrol etmelidir.
Cüzdan Connect gibi protokoller, DApp bilgi doğrulama mekanizmasını artırmayı düşünebilir.
Cüzdan uygulaması, akıllı sözleşme yöntem adlarının görüntüleme mantığını geliştirmeli ve kötüye kullanılabilecek bilgilerin doğrudan gösterilmesini önlemelidir.
Web3 teknolojisinin gelişimiyle birlikte yeni güvenlik tehditleri ortaya çıkmaktadır. Kullanıcılar ve geliştiriciler dikkatli olmalı ve ekosistemin güvenliğini birlikte korumalıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 Likes
Reward
11
8
Repost
Share
Comment
0/400
liquidation_watcher
· 08-17 03:39
Hava duvarı yine aşıldı, şimdi sözleşme imzalarken birkaç kez daha kontrol etmem gerekiyor.
View OriginalReply0
HallucinationGrower
· 08-16 21:21
Yine Hacker'lar yeni numaralar mı çıkardı?
View OriginalReply0
GateUser-2fce706c
· 08-15 11:11
Daha önce de söylemiştim, Coin Biriktirirken dikkatli olmalısınız.
Modüler oltalama saldırısı: Web3 mobil cüzdanların karşılaştığı yeni güvenlik tehditleri
Web3.0 Mobil Cüzdan Yeni Güvenlik Riskleri: Modal Phishing Saldırıları
Son zamanlarda, Web3 alanında yeni bir kimlik avı tekniği dikkat çekti. Bu saldırı yöntemi, merkeziyetsiz uygulamaların (DApp) kimlik doğrulama aşamasını hedef alıyor ve kullanıcıları yanlış değerlendirmeler yapmaya yönlendirebilir.
Güvenlik araştırmacıları bu yeni ortaya çıkan oltalama tekniğine "moda oltalama saldırısı" (Modal Phishing) adını verdiler.
Bu tür bir saldırıda, kötü niyetli kişiler mobil Cüzdan'a sahte bilgiler gönderebilir ve meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı içerikler göstererek, kullanıcıları sorunlu işlemleri onaylamaya ikna edebilirler. Şu anda, bu tür bir kimlik avı yöntemi yaygın olarak ortaya çıkmaya başlamıştır. İlgili geliştirme ekipleri, riskleri azaltmak için yeni bir doğrulama API'si sunacaklarını doğruladı.
Modül Phishing Saldırısının Prensibi
Mobil cüzdan güvenliği üzerine yapılan araştırmalarda, uzmanlar Web3.0 cüzdanının bazı kullanıcı arayüzü unsurlarının saldırganlar tarafından oltalama yapmak için kullanılabileceğini keşfettiler. "Modal oltalama" olarak adlandırılmasının sebebi, saldırıların esasen kripto cüzdanının modal pencerelerine yönelik olmasıdır.
Modlar pencere, mobil uygulamalarda yaygın bir UI öğesidir ve genellikle ana arayüzün üst katmanında görüntülenir. Bu tasarım, kullanıcıların Web3 cüzdanı işlem taleplerini onaylama veya reddetme gibi hızlı işlemler gerçekleştirmesini kolaylaştırır. Tipik bir Web3 cüzdan modlar penceresi, kullanıcıların kontrol etmesi için işlem detaylarını sağlar ve onaylama veya reddetme düğmeleri ile birlikte gelir.
Ancak, bu kullanıcı arayüzü öğeleri, kimlik avı saldırıları için kötü niyetli kişiler tarafından manipüle edilebilir. Saldırganlar, işlem ayrıntılarını değiştirebilir ve talebi güvenilir bir kaynaktan geliyormuş gibi görünen "güvenlik güncellemesi" gibi şeyler olarak maskeleyerek kullanıcıları onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. Wallet Connect protokolünü kullanan DApp oltalama
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için yaygın olarak kullanılan bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı DApp'ın adı, URL'si, simgesi gibi bilgileri gösteren bir modal pencere açar.
Sorun şu ki, Cüzdan bu bilgilerin doğruluğunu doğrulamıyor. Saldırganlar sahte bilgiler sağlayarak tanınmış DApp'leri taklit edebilir. Örneğin, kötü niyetli bir uygulama Uniswap gibi davranarak kullanıcıları bağlanmaya ve işlemi onaylamaya kandırabilir.
Gerçek testler, saldırganların modal pencerede gösterilen DApp adını, web adresini ve simgesini kontrol edebileceğini göstermektedir. https protokolü kullanıldığı için, bir kilit simgesi bile gösterilebilir ve bu da güvenilirliği artırır. Kullanıcı, sahte web sitesinde işlem yaptığında, saldırgan işlem parametrelerini değiştirebilir ve fonları çalabilir.
2. MetaMask ile akıllı sözleşme bilgisi phishing
MetaMask gibi cüzdanlar, işlem onay ekranında akıllı sözleşmenin yöntem adını gösterecek, örneğin "Confirm" veya "Unknown Method". Bu özellik, kullanıcıların işlem türünü tanımlamasına yardımcı olmak amacıyla tasarlanmıştır, ancak saldırganlar tarafından da istismar edilebilir.
Saldırganlar, "SecurityUpdate" gibi yanıltıcı dizgeleri yöntem adı olarak kaydedebilecek bir oltalama akıllı sözleşmesi oluşturabilir. Kullanıcı işlem detaylarını incelediğinde, kullanıcı onayını artıran MetaMask'tan geliyormuş gibi görünen bir "güvenlik güncellemesi" talebi görecektir.
Önleme Önerileri
Cüzdan geliştiricileri her zaman dış verilerin güvenilmez olduğunu varsaymalı, kullanıcılara gösterilecek bilgileri dikkatlice seçmeli ve bunların geçerliliğini doğrulamalıdır.
UI'da oltalama için kullanılabilecek hassas kelimeleri filtrelemeyi düşünün.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı ve işlem ayrıntılarını dikkatlice kontrol etmelidir.
Cüzdan Connect gibi protokoller, DApp bilgi doğrulama mekanizmasını artırmayı düşünebilir.
Cüzdan uygulaması, akıllı sözleşme yöntem adlarının görüntüleme mantığını geliştirmeli ve kötüye kullanılabilecek bilgilerin doğrudan gösterilmesini önlemelidir.
Web3 teknolojisinin gelişimiyle birlikte yeni güvenlik tehditleri ortaya çıkmaktadır. Kullanıcılar ve geliştiriciler dikkatli olmalı ve ekosistemin güvenliğini birlikte korumalıdır.