Modal Phishing Saldırıları: Web3 Mobil Cüzdan Kullanıcıları için Yeni Bir Güvenlik Tehdidi

Web3 Mobil Cüzdan Yeni Tipi Eyewash: Modal Phishing Saldırısı

Son zamanlarda, Web3 mobil Cüzdan kullanıcılarına yönelik yeni bir ağ oltalama tekniği keşfettik. Bu saldırı, kullanıcıların bağlantılı merkeziyetsiz uygulama (DApp) kimliğine dair yanlış yönlendirilmesi yoluyla gerçekleştirilmektedir. Bu yeni oltalama tekniğine "modal oltalama saldırısı" (Modal Phishing) adını verdik.

Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgileri göndererek meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları tehlikeli işlemleri onaylamaya ikna ederler. Şu anda bu tür bir oltalama tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk, riskleri azaltmak için yeni bir doğrulama API'si sunacaklarını taahhüt ettiler.

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Modality Oltalama Saldırısının Prensibi

Mobil cüzdanların güvenlik araştırmalarında, Web3 cüzdanlarının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu sayede oltalama saldırıları gerçekleştirilebileceğini fark ettik. "Modal oltalama" olarak adlandırılmasının nedeni, saldırganların esasen kripto cüzdanlarının modals pencereleri üzerinde işlem yapmasıdır.

Modal pencereler, mobil uygulamalarda sıkça kullanılan UI öğeleridir ve genellikle ana pencerenin üst kısmında görüntülenir. Kullanıcıların hızlı işlem yapmasını sağlamak için, örneğin Web3 cüzdanının işlem taleplerini onaylama/red etme gibi. Tipik bir Web3 cüzdanı modal tasarımı, kullanıcıların kontrol etmesi için gerekli işlem bilgilerini sunar ve onaylama veya reddetme butonlarını içerir.

Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları gerçekleştirmek için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini güvenilir bir kaynaktan gelen "güvenlik güncellemesi" gibi gizleyerek kullanıcıları onay vermeye ikna edebilir.

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Tipik Saldırı Vaka Çalışmaları

1. DApp'e Wallet Connect aracılığıyla eyewash saldırısı

Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı DApp'in adı, web sitesi adresi, simgesi ve açıklaması gibi bilgileri gösteren bir modal pencere açar.

Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamamaktadır. Saldırganlar, tanınmış DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya ikna edebilir. Eşleştirme sürecinde, mağdur sahte sitede işlem yapmak istediği sürece, saldırganlar işlem isteği parametrelerini değiştirerek fonları çalabilir.

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdanın Yeni Tür Eyewash'ını Açığa Çıkarma: Modal Phishing

2. MetaMask ile akıllı sözleşme bilgisi göz boyama

MetaMask'in işlem onayı modül penceresinde, DApp bilgileri ile birlikte işlem türünü gösteren bir dize de görüntülenir. Bu UI öğesi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilir.

Saldırganlar bu mekanizmayı kullanarak bir oltalama akıllı sözleşmesi oluşturabilir ve yöntem adını "SecurityUpdate" gibi yanıltıcı dizelerle kaydedebilir. Kullanıcı işlemi onayladığında, MetaMask bu görünüşte yasal yöntem adını gösterir ve saldırının güvenilirliğini artırır.

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırıları

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

Önleme Önerileri

  1. Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.

  2. Cüzdan Connect gibi protokoller, DApp bilgilerinin geçerliliğini ve yasalını önceden doğrulamalıdır.

  3. Cüzdan uygulamaları, kimlik avı saldırılarında kullanılabilecek kelimeleri filtrelemek için önlemler almalıdır.

  4. Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı, işlem detaylarını dikkatlice doğrulamalı ve modal pencerede gösterilen bilgilere kolayca inanmamalıdır.

Sonuç olarak, modül balıkçılığı saldırıları, kullanıcıların Cüzdan UI'sine olan güvenini kullanarak, kontrol edilebilir UI unsurlarını manipüle ederek ikna edici balıkçılık tuzakları oluşturur. Güvenlik bilincini artırmak ve doğrulama mekanizmalarını güçlendirmek, bu tür saldırılara karşı korunmanın anahtarıdır.

Web3.0 Mobil Cüzdan Yeni Tür Eyewash: Modal Phishing Saldırısı

DAPP-1.6%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Repost
  • Share
Comment
0/400
SnapshotLaborervip
· 8h ago
Sarılmaya başladı, balıkçılar da modaya uydu.
View OriginalReply0
FloorSweepervip
· 15h ago
Gerçek tuzak, artık bu işin peşindeyim.
View OriginalReply0
GateUser-1a2ed0b9vip
· 23h ago
Gerçekten sersemlemiş durumdayım... Yine yeni bir oltalama taktiği mi? ~
View OriginalReply0
PaperHandsCriminalvip
· 23h ago
Yine yakalandım, kaçtım kaçtım.
View OriginalReply0
NeverVoteOnDAOvip
· 23h ago
Yeni bir tuzak, kısa vadeli hemen kaç!
View OriginalReply0
MidnightTradervip
· 23h ago
又被割过enayiler了
View OriginalReply0
DogeBachelorvip
· 23h ago
Eh, ben sadece kripto dünyasına inanıyorum, gerçeğe inanmıyorum.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)