Web3 Mobil Cüzdan Yeni Tipi Eyewash: Modal Phishing Saldırısı
Son zamanlarda, Web3 mobil Cüzdan kullanıcılarına yönelik yeni bir ağ oltalama tekniği keşfettik. Bu saldırı, kullanıcıların bağlantılı merkeziyetsiz uygulama (DApp) kimliğine dair yanlış yönlendirilmesi yoluyla gerçekleştirilmektedir. Bu yeni oltalama tekniğine "modal oltalama saldırısı" (Modal Phishing) adını verdik.
Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgileri göndererek meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları tehlikeli işlemleri onaylamaya ikna ederler. Şu anda bu tür bir oltalama tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk, riskleri azaltmak için yeni bir doğrulama API'si sunacaklarını taahhüt ettiler.
Modality Oltalama Saldırısının Prensibi
Mobil cüzdanların güvenlik araştırmalarında, Web3 cüzdanlarının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu sayede oltalama saldırıları gerçekleştirilebileceğini fark ettik. "Modal oltalama" olarak adlandırılmasının nedeni, saldırganların esasen kripto cüzdanlarının modals pencereleri üzerinde işlem yapmasıdır.
Modal pencereler, mobil uygulamalarda sıkça kullanılan UI öğeleridir ve genellikle ana pencerenin üst kısmında görüntülenir. Kullanıcıların hızlı işlem yapmasını sağlamak için, örneğin Web3 cüzdanının işlem taleplerini onaylama/red etme gibi. Tipik bir Web3 cüzdanı modal tasarımı, kullanıcıların kontrol etmesi için gerekli işlem bilgilerini sunar ve onaylama veya reddetme butonlarını içerir.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları gerçekleştirmek için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini güvenilir bir kaynaktan gelen "güvenlik güncellemesi" gibi gizleyerek kullanıcıları onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. DApp'e Wallet Connect aracılığıyla eyewash saldırısı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı DApp'in adı, web sitesi adresi, simgesi ve açıklaması gibi bilgileri gösteren bir modal pencere açar.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamamaktadır. Saldırganlar, tanınmış DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya ikna edebilir. Eşleştirme sürecinde, mağdur sahte sitede işlem yapmak istediği sürece, saldırganlar işlem isteği parametrelerini değiştirerek fonları çalabilir.
2. MetaMask ile akıllı sözleşme bilgisi göz boyama
MetaMask'in işlem onayı modül penceresinde, DApp bilgileri ile birlikte işlem türünü gösteren bir dize de görüntülenir. Bu UI öğesi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilir.
Saldırganlar bu mekanizmayı kullanarak bir oltalama akıllı sözleşmesi oluşturabilir ve yöntem adını "SecurityUpdate" gibi yanıltıcı dizelerle kaydedebilir. Kullanıcı işlemi onayladığında, MetaMask bu görünüşte yasal yöntem adını gösterir ve saldırının güvenilirliğini artırır.
Önleme Önerileri
Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerinin geçerliliğini ve yasalını önceden doğrulamalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı, işlem detaylarını dikkatlice doğrulamalı ve modal pencerede gösterilen bilgilere kolayca inanmamalıdır.
Sonuç olarak, modül balıkçılığı saldırıları, kullanıcıların Cüzdan UI'sine olan güvenini kullanarak, kontrol edilebilir UI unsurlarını manipüle ederek ikna edici balıkçılık tuzakları oluşturur. Güvenlik bilincini artırmak ve doğrulama mekanizmalarını güçlendirmek, bu tür saldırılara karşı korunmanın anahtarıdır.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Likes
Reward
7
7
Repost
Share
Comment
0/400
SnapshotLaborer
· 8h ago
Sarılmaya başladı, balıkçılar da modaya uydu.
View OriginalReply0
FloorSweeper
· 15h ago
Gerçek tuzak, artık bu işin peşindeyim.
View OriginalReply0
GateUser-1a2ed0b9
· 23h ago
Gerçekten sersemlemiş durumdayım... Yine yeni bir oltalama taktiği mi? ~
View OriginalReply0
PaperHandsCriminal
· 23h ago
Yine yakalandım, kaçtım kaçtım.
View OriginalReply0
NeverVoteOnDAO
· 23h ago
Yeni bir tuzak, kısa vadeli hemen kaç!
View OriginalReply0
MidnightTrader
· 23h ago
又被割过enayiler了
View OriginalReply0
DogeBachelor
· 23h ago
Eh, ben sadece kripto dünyasına inanıyorum, gerçeğe inanmıyorum.
Modal Phishing Saldırıları: Web3 Mobil Cüzdan Kullanıcıları için Yeni Bir Güvenlik Tehdidi
Web3 Mobil Cüzdan Yeni Tipi Eyewash: Modal Phishing Saldırısı
Son zamanlarda, Web3 mobil Cüzdan kullanıcılarına yönelik yeni bir ağ oltalama tekniği keşfettik. Bu saldırı, kullanıcıların bağlantılı merkeziyetsiz uygulama (DApp) kimliğine dair yanlış yönlendirilmesi yoluyla gerçekleştirilmektedir. Bu yeni oltalama tekniğine "modal oltalama saldırısı" (Modal Phishing) adını verdik.
Bu tür bir saldırıda, kötü niyetli kişiler mobil cüzdanlara sahte bilgileri göndererek meşru DApp'leri taklit edebilir. Cüzdanın modal penceresinde yanıltıcı bilgiler göstererek, kullanıcıları tehlikeli işlemleri onaylamaya ikna ederler. Şu anda bu tür bir oltalama tekniği yaygın olarak kullanılmaktadır. İlgili bileşen geliştiricileriyle iletişim kurduk, riskleri azaltmak için yeni bir doğrulama API'si sunacaklarını taahhüt ettiler.
Modality Oltalama Saldırısının Prensibi
Mobil cüzdanların güvenlik araştırmalarında, Web3 cüzdanlarının bazı kullanıcı arayüzü (UI) unsurlarının saldırganlar tarafından kontrol edilebileceğini ve bu sayede oltalama saldırıları gerçekleştirilebileceğini fark ettik. "Modal oltalama" olarak adlandırılmasının nedeni, saldırganların esasen kripto cüzdanlarının modals pencereleri üzerinde işlem yapmasıdır.
Modal pencereler, mobil uygulamalarda sıkça kullanılan UI öğeleridir ve genellikle ana pencerenin üst kısmında görüntülenir. Kullanıcıların hızlı işlem yapmasını sağlamak için, örneğin Web3 cüzdanının işlem taleplerini onaylama/red etme gibi. Tipik bir Web3 cüzdanı modal tasarımı, kullanıcıların kontrol etmesi için gerekli işlem bilgilerini sunar ve onaylama veya reddetme butonlarını içerir.
Ancak, bu kullanıcı arayüzü öğeleri saldırganlar tarafından kontrol edilebilir ve modal phishing saldırıları gerçekleştirmek için kullanılabilir. Saldırganlar, işlem ayrıntılarını değiştirebilir, işlem taleplerini güvenilir bir kaynaktan gelen "güvenlik güncellemesi" gibi gizleyerek kullanıcıları onay vermeye ikna edebilir.
Tipik Saldırı Vaka Çalışmaları
1. DApp'e Wallet Connect aracılığıyla eyewash saldırısı
Cüzdan Connect, kullanıcı cüzdanlarını DApp ile QR kodu veya derin bağlantı aracılığıyla bağlamak için popüler bir açık kaynak protokolüdür. Eşleştirme sürecinde, Web3 cüzdanı DApp'in adı, web sitesi adresi, simgesi ve açıklaması gibi bilgileri gösteren bir modal pencere açar.
Ancak, bu bilgiler DApp tarafından sağlanmaktadır ve Cüzdan bunların doğruluğunu doğrulamamaktadır. Saldırganlar, tanınmış DApp'leri taklit ederek kullanıcıları onlarla bağlantı kurmaya ikna edebilir. Eşleştirme sürecinde, mağdur sahte sitede işlem yapmak istediği sürece, saldırganlar işlem isteği parametrelerini değiştirerek fonları çalabilir.
2. MetaMask ile akıllı sözleşme bilgisi göz boyama
MetaMask'in işlem onayı modül penceresinde, DApp bilgileri ile birlikte işlem türünü gösteren bir dize de görüntülenir. Bu UI öğesi, akıllı sözleşmenin imza baytlarını okuyarak ve zincir üzerindeki yöntem kayıt defterini sorgulayarak elde edilir.
Saldırganlar bu mekanizmayı kullanarak bir oltalama akıllı sözleşmesi oluşturabilir ve yöntem adını "SecurityUpdate" gibi yanıltıcı dizelerle kaydedebilir. Kullanıcı işlemi onayladığında, MetaMask bu görünüşte yasal yöntem adını gösterir ve saldırının güvenilirliğini artırır.
Önleme Önerileri
Cüzdan uygulama geliştiricileri her zaman dışarıdan gelen verilerin güvenilir olmadığını varsaymalı, kullanıcılara hangi bilgilerin gösterileceğini dikkatlice seçmeli ve bu bilgilerin geçerliliğini doğrulamalıdır.
Cüzdan Connect gibi protokoller, DApp bilgilerinin geçerliliğini ve yasalını önceden doğrulamalıdır.
Cüzdan uygulamaları, kimlik avı saldırılarında kullanılabilecek kelimeleri filtrelemek için önlemler almalıdır.
Kullanıcı, her bilinmeyen işlem talebine karşı dikkatli olmalı, işlem detaylarını dikkatlice doğrulamalı ve modal pencerede gösterilen bilgilere kolayca inanmamalıdır.
Sonuç olarak, modül balıkçılığı saldırıları, kullanıcıların Cüzdan UI'sine olan güvenini kullanarak, kontrol edilebilir UI unsurlarını manipüle ederek ikna edici balıkçılık tuzakları oluşturur. Güvenlik bilincini artırmak ve doğrulama mekanizmalarını güçlendirmek, bu tür saldırılara karşı korunmanın anahtarıdır.