SonWeb3 Güvenlik Başlangıç Kılavuzu, çoklu imzaları içeren kimlik avı saldırılarına odaklandık, çoklu imzaların nasıl çalıştığı, onları neyin oluşturduğu ve cüzdanınızın nasıl istismar edilmemesi gerektiği konusunda. Bu sefer, hem geleneksel endüstrilerde hem de kripto para birimi alanında kullanılan popüler bir pazarlama taktiğini ele alacağız: airdrop'lar.
Airdroplar, projelerin hızla görünürlük kazanmasına ve hızlı bir kullanıcı tabanı oluşturmasına yardımcı olan hızlı bir yöntemdir. Web3 projelerine katılan kullanıcılardan token talep etmek için linklere tıklamaları ve ekiple etkileşimde bulunmaları istenir, ancak hackerlar süreç boyunca tuzaklar kurmuştur. Sahte web sitelerinden gizli kötü amaçlı araçlara kadar riskler gerçektir. Bu kılavuzda, tipik airdrop dolandırıcılıklarını ele alacak ve kendinizi korumanıza yardımcı olacağız.
Bir airdrop, Web3 projenin belirli cüzdan adreslerine ücretsiz jetonlar dağıttığı ve görünürlüğü arttırmak ve kullanıcıları çekmek için kullanılan bir yöntemdir. Projelerin ivme kazanmasının basit bir yoludur. Airdroplar, nasıl talep edildiklerine göre kategorilendirilebilir:
İşte bazı yaygın sahte airdrop dolandırıcılığı türleri:
(https://x.com/im23pds/status/1765577919819362702)
Airdroplar, genellikle kullanıcıların ücretsiz token kazanmak için belirli görevleri tamamlaması gereken kripto alanında yaygındır. Bununla birlikte, bu fırsatlardan faydalanmak için kötü niyetli uygulamalar bulunmaktadır. Örneğin, hacker'lar, gerçek değeri olmayan token'ları kullanıcıların cüzdanlarına airdrop yapabilir. Bu kullanıcılar daha sonra bu token'larla etkileşimde bulunmaya çalışabilir - onları transfer etme, değerlerini kontrol etme veya hatta merkezi olmayan borsalarda ticaret yapma. Ancak, bir Dolandırıcılık NFT sözleşmesini ters mühendislik yaparak, NFT'yi aktarma veya listeleme girişimlerinin başarısız olduğunu ve yanıltıcı bir hata mesajının göründüğünü tespit ettik: "Öğenizi kilitlemek için web sitesini ziyaret edin", bu da kullanıcıları bir phishing sitesini ziyaret etmeye yönlendirir.
Eğer kullanıcılar buna düşer ve sahte siteyi ziyaret ederse, hacker'lar birkaç zararlı eylem yapabilir:
Şimdi, hacker'ların nasıl dikkatle hazırlanmış kötü niyetli bir sözleşmeyi kullanarak kullanıcıların gaz ücretlerini çaldığına bakalım. İlk olarak, hacker, kullanıcıları etkilemeye çekmek için bedava dağıtılan jetonları kullanan BSC üzerinde GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) adlı kötü niyetli bir sözleşme oluşturur. Kullanıcılar bu kötü niyetli sözleşmeyle etkileşime geçtiğinde, kullanıcının cüzdanındaki jetonları sözleşmenin kullanmasına izin vermek için bir istek açılır. Kullanıcı bu isteği onaylarsa, kötü niyetli sözleşme otomatik olarak kullanıcının cüzdan bakiyesine dayanarak gaz limitini artırır ve sonraki işlemlerin daha fazla gaz ücreti tüketmesine neden olur.
Kullanıcı tarafından sağlanan yüksek Gaz limitini kullanarak, kötü amaçlı sözleşme fazladan Gaz kullanarak CHI jetonları basar (CHI jetonları Gaz tazminatı için kullanılabilir). Büyük miktarda CHI jetonu biriktirdikten sonra, hacker bu jetonları yakarak sözleşme yok edildiğinde Gaz tazminatı alabilir.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Bu yöntemle, hacker akıllıca kullanıcının Gaz ücretinden kar elde eder ve kullanıcı ek Gaz ücreti ödediğinin farkında bile olmayabilir. Kullanıcı başlangıçta airdrop edilen jetonları satarak kar elde edebileceğini düşünürken aslında yerel varlıklarının çalındığını fark eder.
(https://x.com/evilcos/status/1593525621992599552)
Airdrop talepleri sürecinde, bazı kullanıcıların nadirlik sorgulaması veya çeviri gibi işlevler gerçekleştirebilmek için eklenti indirmesi gerekmektedir. Bu eklentilerin güvenliği sorgulanabilir ve bazı kullanıcılar resmi olmayan kaynaklardan indirmektedir, böylece arka kapılı eklentiler indirme riski artmaktadır.
Ayrıca, airdrop scriptlerini otomatikleştirdiğini iddia eden çevrimiçi hizmetlerin farkına vardık. Bu verimli görünebilir, ancak kullanıcılar doğrulanmamış scriptleri indirmenin son derece riskli olduğuna dikkat etmelidir. Scriptin kaynağı veya gerçek işlevi konusunda emin olamazsınız. Zararlı yazılım içerebilir ve özel anahtarları veya seed ifadelerini çalmak veya diğer yetkisiz işlemleri gerçekleştirmek için potansiyel bir tehdit oluşturabilir. Dahası, bazı kullanıcılar antivirüs yazılımı olmadan bu tür riskli işlemleri gerçekleştirir, bu da tespit edilmeyen Truva atı enfeksiyonlarına yol açabilir ve cihazlarına zarar verebilir.
Bu kılavuz, sahte işlemleri analiz ederek airdrop talepleriyle ilişkili riskleri açıklamaktadır. Birçok proje şimdi airdropları bir pazarlama aracı olarak kullanmaktadır. Kullanıcılar, airdrop talepleri sırasında varlık kaybı riskini azaltmak için aşağıdaki önlemleri alabilirler:
SonWeb3 Güvenlik Başlangıç Kılavuzu, çoklu imzaları içeren kimlik avı saldırılarına odaklandık, çoklu imzaların nasıl çalıştığı, onları neyin oluşturduğu ve cüzdanınızın nasıl istismar edilmemesi gerektiği konusunda. Bu sefer, hem geleneksel endüstrilerde hem de kripto para birimi alanında kullanılan popüler bir pazarlama taktiğini ele alacağız: airdrop'lar.
Airdroplar, projelerin hızla görünürlük kazanmasına ve hızlı bir kullanıcı tabanı oluşturmasına yardımcı olan hızlı bir yöntemdir. Web3 projelerine katılan kullanıcılardan token talep etmek için linklere tıklamaları ve ekiple etkileşimde bulunmaları istenir, ancak hackerlar süreç boyunca tuzaklar kurmuştur. Sahte web sitelerinden gizli kötü amaçlı araçlara kadar riskler gerçektir. Bu kılavuzda, tipik airdrop dolandırıcılıklarını ele alacak ve kendinizi korumanıza yardımcı olacağız.
Bir airdrop, Web3 projenin belirli cüzdan adreslerine ücretsiz jetonlar dağıttığı ve görünürlüğü arttırmak ve kullanıcıları çekmek için kullanılan bir yöntemdir. Projelerin ivme kazanmasının basit bir yoludur. Airdroplar, nasıl talep edildiklerine göre kategorilendirilebilir:
İşte bazı yaygın sahte airdrop dolandırıcılığı türleri:
(https://x.com/im23pds/status/1765577919819362702)
Airdroplar, genellikle kullanıcıların ücretsiz token kazanmak için belirli görevleri tamamlaması gereken kripto alanında yaygındır. Bununla birlikte, bu fırsatlardan faydalanmak için kötü niyetli uygulamalar bulunmaktadır. Örneğin, hacker'lar, gerçek değeri olmayan token'ları kullanıcıların cüzdanlarına airdrop yapabilir. Bu kullanıcılar daha sonra bu token'larla etkileşimde bulunmaya çalışabilir - onları transfer etme, değerlerini kontrol etme veya hatta merkezi olmayan borsalarda ticaret yapma. Ancak, bir Dolandırıcılık NFT sözleşmesini ters mühendislik yaparak, NFT'yi aktarma veya listeleme girişimlerinin başarısız olduğunu ve yanıltıcı bir hata mesajının göründüğünü tespit ettik: "Öğenizi kilitlemek için web sitesini ziyaret edin", bu da kullanıcıları bir phishing sitesini ziyaret etmeye yönlendirir.
Eğer kullanıcılar buna düşer ve sahte siteyi ziyaret ederse, hacker'lar birkaç zararlı eylem yapabilir:
Şimdi, hacker'ların nasıl dikkatle hazırlanmış kötü niyetli bir sözleşmeyi kullanarak kullanıcıların gaz ücretlerini çaldığına bakalım. İlk olarak, hacker, kullanıcıları etkilemeye çekmek için bedava dağıtılan jetonları kullanan BSC üzerinde GPT (0x513C285CD76884acC377a63DC63A4e83D7D21fb5) adlı kötü niyetli bir sözleşme oluşturur. Kullanıcılar bu kötü niyetli sözleşmeyle etkileşime geçtiğinde, kullanıcının cüzdanındaki jetonları sözleşmenin kullanmasına izin vermek için bir istek açılır. Kullanıcı bu isteği onaylarsa, kötü niyetli sözleşme otomatik olarak kullanıcının cüzdan bakiyesine dayanarak gaz limitini artırır ve sonraki işlemlerin daha fazla gaz ücreti tüketmesine neden olur.
Kullanıcı tarafından sağlanan yüksek Gaz limitini kullanarak, kötü amaçlı sözleşme fazladan Gaz kullanarak CHI jetonları basar (CHI jetonları Gaz tazminatı için kullanılabilir). Büyük miktarda CHI jetonu biriktirdikten sonra, hacker bu jetonları yakarak sözleşme yok edildiğinde Gaz tazminatı alabilir.
(https://x.com/SlowMist_Team/status/1640614440294035456)
Bu yöntemle, hacker akıllıca kullanıcının Gaz ücretinden kar elde eder ve kullanıcı ek Gaz ücreti ödediğinin farkında bile olmayabilir. Kullanıcı başlangıçta airdrop edilen jetonları satarak kar elde edebileceğini düşünürken aslında yerel varlıklarının çalındığını fark eder.
(https://x.com/evilcos/status/1593525621992599552)
Airdrop talepleri sürecinde, bazı kullanıcıların nadirlik sorgulaması veya çeviri gibi işlevler gerçekleştirebilmek için eklenti indirmesi gerekmektedir. Bu eklentilerin güvenliği sorgulanabilir ve bazı kullanıcılar resmi olmayan kaynaklardan indirmektedir, böylece arka kapılı eklentiler indirme riski artmaktadır.
Ayrıca, airdrop scriptlerini otomatikleştirdiğini iddia eden çevrimiçi hizmetlerin farkına vardık. Bu verimli görünebilir, ancak kullanıcılar doğrulanmamış scriptleri indirmenin son derece riskli olduğuna dikkat etmelidir. Scriptin kaynağı veya gerçek işlevi konusunda emin olamazsınız. Zararlı yazılım içerebilir ve özel anahtarları veya seed ifadelerini çalmak veya diğer yetkisiz işlemleri gerçekleştirmek için potansiyel bir tehdit oluşturabilir. Dahası, bazı kullanıcılar antivirüs yazılımı olmadan bu tür riskli işlemleri gerçekleştirir, bu da tespit edilmeyen Truva atı enfeksiyonlarına yol açabilir ve cihazlarına zarar verebilir.
Bu kılavuz, sahte işlemleri analiz ederek airdrop talepleriyle ilişkili riskleri açıklamaktadır. Birçok proje şimdi airdropları bir pazarlama aracı olarak kullanmaktadır. Kullanıcılar, airdrop talepleri sırasında varlık kaybı riskini azaltmak için aşağıdaki önlemleri alabilirler: