Cüzdanınız güvende mi? Hacker'ların izin, Uniswap İzin2 ve imzaları nasıl kullanarak dolandırıcılık yaptığını nasıl kullanabileceğini öğrenin.

Yeni BaşlayanSep 24, 2024
Bu makale, özellikle izin veren, Uniswap izin veren2 ve diğer yetkilendirme imzalama yöntemlerini kullanarak phishing saldırılarını kullanan kripto cüzdanları kullanmanın içerdiği güvenlik risklerini araştırıyor.
Cüzdanınız güvende mi? Hacker'ların izin, Uniswap İzin2 ve imzaları nasıl kullanarak dolandırıcılık yaptığını nasıl kullanabileceğini öğrenin.

Grup içinde birinin bir zamanlar paylaştığı bir bilge sözü hatırlıyorum: “Kar elde edenin kim olduğunu bilmiyorsanız, o zaman siz kar elde eden kişisiniz.” Bu gerçekten benimle rezonansa giriyor. Aynı prensip, kripto cüzdanlarını kullanmanın güvenliği için de geçerlidir. Belirli bir eylemin ne anlama geldiğinden emin değilseniz, o zaman yaptığınız her on-chain etkileşim veya imza, cüzdanınızın varlıklarının kaybına risk oluşturabilir.

Son zamanlarda, Scam Sniffer 2024 yarı yılı balıkçılık raporunu yayınladı: Bu yılın sadece ilk yarısında, EVM zincirlerinde (Ethereum tabanlı zincirler) 260.000 kurban balıkçılık yapıldı ve toplamda 314 milyon dolarlık kayıplara neden oldu. Bu perspektiften bakıldığında, bu zaten 2023 yılında balıkçılık saldırılarında kaybedilen 295 milyon doları aştı ve bu rakama ulaşmak sadece altı ay sürdü, aşağıdaki grafikte gösterildiği gibi.

Rapor, çoğu ERC20 jeton hırsızlığının, izin avına çıkma imzalarından (çevrimdışı yetkilendirme imzaları), İzin Miktarını Artır (yetkilendirme sınırlarını genişletme) gibi, ve Uniswap İzin2 gibi imzaların aldatmaca olduğunu vurguluyor. Balık avı saldırıları açıkça zincir üstü güvenlikte önemli bir zayıflık olarak kalmaya devam ediyor.

Birkaç gün önce bir arkadaş bir sorunla karşılaştı. İki ay önce, 14 Haziran'da, Coinbase Cüzdanlarından Binance'e (Ethereum zinciri transferleri) üç transfer yaptılar. İlk transfer başarıyla gerçekleşti, ancak diğer ikisi hiç gelmedi ve şimdi iki ay oldu. Ne yanlış gidebilirdi?

Etherscan'da işlem kayıtlarını kontrol ettim ve sadece bir transfer buldum, diğer ikisinin izine rastlamadım, aşağıdaki resimde gösterildiği gibi.

14 Haziran'daki tüm zincir üzerindeki işlemlere daha yakından bakarsak, üç transfer denemesi buldum, ancak son ikisi aşağıdaki resimde gösterildiği gibi başarısız işlem olarak işaretlendi.

Ardından başarısız olan işlemlerden birine tıkladım ("Fail" olarak işaretlenmiş) ve neyin yanlış gittiğini görmek için. Hata mesajı şöyle dedi: "Sözleşme yürütme sırasında hata oluştu." Etherscan'in resmi belgelerine göre, bu tür bir hata cüzdanın varlıklarının kaybına neden olmamalı. Bu tür durumlarda tokenlar asla gönderenin cüzdanını terk etmez, ancak gaz ücretleri hala düşülür. Bu, aşağıdaki resimde gösterildi.

Bu tür bir sorunu ele almak için, doğrulanması gereken şeyler şunlardır:

-O gün cüzdanından gerçekten transfer edilip edilmediğini veya kaybedilip kaybedilmediğini kontrol edin (yani, başarısız işlemin cüzdana dönmemesi durumunda).

-Varlıkların transfer edildiği veya kaybedildiği onaylandıktan sonra, ilgili platformun müşteri desteğiyle iletişim kurmanız gerekebilir. Bu tür durumlarda, çözümü sağlayabilecek olan alıcı platformu veya adresi değil, gönderen veya çekmeyi başlatan platformla iletişime geçmek en iyisidir.

Bu nedenle, benim tavsiyem genellikle günlük işlemlerinizi (alım/satım) ve nakit akışınızı (gelir/gider) takip etmek için Excel gibi ayrıntılı bir işlem günlüğü tutmanızdır. Bu şekilde, herhangi bir sorun çıkarsa, günlüğü, on-chain işlem kayıtlarıyla karşılaştırarak çapraz doğrulama yapabilirsiniz. Aslında ben de böyle bir günlük tutuyorum, her işlemi ayrıntılı bir şekilde kaydediyorum. Ayrıca belirli işlemlerle ilgili deneyimlerimi veya düşüncelerimi de not alıyorum.

Bu noktada, sorun çoğunlukla anlaşılmış gibi görünüyor. Ancak, zincir üzerindeki işlem geçmişini gözden geçirirken, bu arkadaşın cüzdanının daha da ciddi bir sorunla hedef alındığını gördüm - hackerlar tarafından hedef alınmış!

Ne oldu? (aşağıdaki resimde gösterildiği gibi) Daha yakından bakalım.

Öncelikle resimdeki kırmızı kutuya bakalım (geçerli bir işlem):

Cüzdan sahibi yeni tamamlanmış 10,000 dolarlık bir takas yapmış ve USDT'yi 0x8F ile başlayıp f103 ile biten bir cüzdana transfer etmiş.

Şimdi yeşil kutuyu kontrol edin (bir phishing işlemi):

Hemen ardından, hacker birkaç sahte işlem oluşturdu. İlginçtir, hacker'ın cüzdan adresi de 0x8F ile başlıyor ve f103 ile bitiyor.

Cüzdan adreslerini daha yakından karşılaştıralım:

Cüzdan sahibinin gerçek adresi:

0x8F773C2E1bF81cbA8ee71CBb8d33249Be6e5f103

Hacker'ın cüzdan adresleri şunlardır:

0x8F7cCF79d497feDa14eD09F55d2c511001E5f103

0x8F776d5623F778Ea061efcA240912f9643fdf103

Sorunu fark ettiniz mi? Bu adreslerin ilk dört ve son dört karakteri aynı olduğundan, onlara hızlıca göz atıldığında neredeyse aynı görünüyorlar. İşlem geçmişinden bir adresi doğrulamadan doğrudan kopyalayıp yapıştırırsanız, kolayca paranızı doğrudan hacker'a gönderebilirsiniz.

Bu yüzden, bu cüzdanın gerçekten varlıkları avlamaya çalışan bir hacker tarafından hedef alındığı açıktır. Dahası, işlem karma sayfası bunu doğruluyor - İşlem Eylemi Sahte_Phishing olarak işaretleniyor ve bu da bu adresin bir hacker adresi olduğundan şüphe bırakmıyor. Referans için aşağıdaki görüntüyü inceleyin.

Hızlı İpucu: Etherscan'de geçersiz işlemleri veya sıfır değerli transferleri neden göremiyorsunuz? Ethereum tarayıcısını Basitleştirilmiş Çince'ye nasıl geçirebilirsiniz?

Varsayılan olarak, Etherscan geçersiz işlemleri ve sıfır değerli transferleri gizler. Onları görüntülemek isterseniz, sadece Etherscan'in ayarlar sayfasına gidin ve gelişmiş seçenekleri etkinleştirin. Benzer şekilde, arayüzü Basitleştirilmiş Çince olarak kullanmayı tercih ederseniz, bunu da ayarlarda ayarlayabilirsiniz. Referans için aşağıdaki resme bakın. Alternatif olarak, Simplified Chinese'yi de destekleyen Oklink gibi üçüncü taraf çoklu zincir keşifçilerini kullanabilirsiniz.

Cüzdan güvenliği kesinlikle dikkat gerektiren bir şeydir, özellikle 1 milyon doların üzerinde varlığa sahip cüzdanlar için. Güvenliği artırmak için fonlarınızı amaçlarına göre farklı cüzdanlara dağıtmak iyi bir fikirdir. İşte benim kişisel olarak cüzdanlarımı katmanlara nasıl ayırdığım:

Tier 1: Uzun vadeli depolama için sadece bir Apple telefonunda kurulan soğuk cüzdan. Çevrimdışı tutulur ve hiçbir işlem veya transfer için kullanılmaz. Bu varlıkları en az 10 yıl boyunca dokunmadan tutmayı planlıyorum. İşlemler için soğuk cüzdan kullanmak isterseniz, Trezor, Ledger vb. gibi tanınmış donanım cüzdanlarını güvenilir kanallardan satın almayı düşünebilirsiniz.

Tier 2: Daha büyük miktarlar için bir sıcak cüzdan. Trust Wallet kullanıyorum ve herhangi bir dApp izni vermiyorum. Bu cüzdan sadece kendi cüzdanlarım arasında transfer yapmak ve Binance'e para çekmek veya transfer yapmak için kullanılıyor.

Derece 3: Onlarca küçük cüzdan, bazıları özelliklerini denemek veya zaman zaman bir airdrop almak için yeni projelerle etkileşime girmek için (örneğin, altcoin veya meme token satın almak için kullanılan diğerleri). Her cüzdan sadece birkaç yüz ila birkaç bin dolar arasında değişen küçük miktarlar tutar. Bu cüzdanlarla yetkilendirmeler ve imzalar konusunda daha rahatım ve hatta biri hacklenirse bile büyük bir sorun değil. Tüm bu cüzdanları yönetmek bir zahmet gibi görünebilir, ancak ek güvenlik için buna değer.

Özetle, herkes durumlarına bağlı olarak cüzdanlarını nasıl yönettikleri konusunda kendi tercihlerine sahiptir. Deneyimli kripto kullanıcıları genellikle varlıklarını zincirde tutmayı tercih ederken, çoğu yeni gelen için (100.000 $'a kadar olan) varlıkları Binance veya OKX gibi büyük platformlarda saklamak daha güvenlidir.

Şimdi, birkaç yaygın dolandırıcılık taktiğine göz atalım:

1. Phishing saldırısına izin ver

Başlamak için, temel kavramları açıklayalım: Ethereum'da jetonları transfer ettiğinizde, genellikle Transfer işlevini veya Transfer From işlevini kullanarak jetonun akıllı sözleşmesiyle etkileşime girersiniz. Transfer işlevi, sahibin jetonların başka bir adrese doğrudan transferini yetkilendirdiği zaman kullanılırken, Transfer From üçüncü bir tarafa jetonların bir adresden diğerine taşınmasına izin verir.

İzinli Olarak Kimlik Avı Saldırısı Nasıl Çalışır:

İlk olarak, saldırgan mağduru bir phishing bağlantısına veya sahte bir web sitesine tıklamaya veya bir cüzdan işlemi (off-chain) imzalamaya teşvik eden bir sahte web sitesini ziyaret etmeye kandırır.

Daha sonra, saldırgan yetki kazanmak için İzin işlevini kullanır.

Son olarak, saldırgan kurbanın varlıklarını taşımak için Transfer From işlevini çağırır ve bu şekilde avcılık saldırısını tamamlar.

Bu dolandırıcılık yönteminin önemli bir özelliği vardır: saldırgan imza yetkilendirmenize erişim sağladıktan sonra İzin Ver ve Transfer Et işlemlerini gerçekleştirebilirler. Önemli olan nokta, yetkilendirmenin kurbanın zincir üzerindeki işlem geçmişinde görünmeyeceği, ancak saldırganın adres etkinliğinde görüleceğidir.

Tipik olarak, bu tür imza kimlik avı saldırıları tek seferlik olaylardır, yani devam eden bir kimlik avı tehdidi oluşturmazlar. Daha basit bir ifadeyle: bir imza kimlik avı saldırısı, cüzdanınızın anımsatıcı ifadesini (veya özel anahtarını) çalamaz. Her kimlik avı girişimi, bilgisayar korsanının yetkilendirmeyi yalnızca bir kez kullanmasına izin verir ve yalnızca yetkilendirdiğiniz jetonu ve blok zincirini etkiler (örneğin, USDT'yi yetkilendirdiyseniz, bilgisayar korsanı yalnızca USDT'nizi alabilir). Başka bir deyişle, tek bir kimlik avı imzası, gelecekte tekrar imzalama hatası yapmadığınız sürece, bilgisayar korsanına tek seferlik bir fırsat verir ve onlara cüzdanınızı istismar etmeleri için bir şans daha verir.


(Görüntü kredi: bocaibocai@wzxznl)

2. Uniswap Permit2 phishing attack

Bu kimlik avı yöntemi, her ikisi de zincir dışı imza kimlik avını içeren daha önce bahsedilen Permit saldırısına benzer. Uniswap Permit2, Uniswap tarafından 2022'de tanıtılan akıllı bir sözleşmedir. Uniswap'a göre, token izinlerinin farklı uygulamalar arasında paylaşılmasına ve yönetilmesine izin vererek daha sorunsuz, uygun maliyetli ve güvenli bir kullanıcı deneyimi sağlamak için tasarlanmış bir token onay sözleşmesidir. Birçok proje artık Permit2'yi entegre etti.

Geçenlerde bocaibocai'nin birkaç makalesini okudum (X@wzxznl) daha fazla ayrıntıya girmek için izin2 dolandırıcılık saldırılarının mekaniklerine dalın. İşte hızlı bir özet:

Bir merkezi olmayan borsada (DEX) takas yapmak istediğinizde, geleneksel süreç öncelikle DEX'in jetonlarınıza erişim izni vermesini ve ardından takas yapmasını gerektirir. Bu genellikle kullanıcılar için rahatsızlık yaratabilecek şekilde gaz ücretlerinin iki kez ödenmesi anlamına gelir. Permit2, bu ek izin adımını atlayarak bu süreci basitleştirir ve etkileşim maliyetlerini azaltarak genel kullanıcı deneyimini iyileştirir.

Esas olarak, Permit2, kullanıcılar ve dApp'ler arasında bir aracı olarak hizmet eder. Kullanıcılar Permit2'yi yetkilendirdiğinde, Permit2 ile entegre olan herhangi bir dApp bu yetkilendirme sınırlamasını paylaşabilir. Bu, sadece kullanıcılar için maliyetleri azaltmak ve süreci optimize etmekle kalmaz, aynı zamanda dApp'lerin gelişmiş deneyim nedeniyle daha fazla kullanıcı ve likidite çekmesine de yardımcı olur.

Kazan-kazan durumu gibi görünen şey, iki ucu keskin bir kılıca da dönüşebilir. Geleneksel olarak, hem yetkilendirmeler hem de fon transferleri, kullanıcının zincir içi eylemlerini içerir. Ancak Permit2 ile kullanıcının etkileşimi zincir dışı bir imzaya indirgenirken, Permit2 sözleşmesi veya onunla entegre projeler gibi aracılar zincir içi işlemleri gerçekleştirir. Bu değişim, kullanıcılar için zincir üstü sürtünmeyi azaltarak avantajlar sunar, ancak aynı zamanda riskler de sunar. Zincir dışı imzalar, kullanıcıların genellikle savunmalarını düşürdüğü yerdir. Örneğin, bir cüzdanı belirli dApp'lere bağlarken, kullanıcılardan bir şeyler imzalamaları istenir, ancak çoğu imza içeriğini dikkatlice incelemez veya anlamaz (genellikle bir kod karmaşası gibi görünür). Bu inceleme eksikliği tehlikeli olabilir.

Başka büyük bir endişe, Permit2'nin varsayılan olarak erişimi, takas yapmayı planladığınız miktardan bağımsız olarak tüm jeton bakiyenize izin vermesidir. MetaMask gibi cüzdanlar özel bir limit belirlemenize izin verirken, çoğu kullanıcı muhtemelen sadece "maksimum"'a tıklayacak veya varsayılan ayarı kullanacaktır. Permit2'nin varsayılanı sınırsız bir yetkilendirme olduğu için özellikle risklidir. Referans için aşağıdaki resme bakın.

Bu temelde, Uniswap ile etkileşime girdiyseniz ve Permit2 sözleşmesine bir izin verdıyseniz, bu balık avı dolandırıcılığına karşı savunmasız durumdasınız.

Örneğin, Xiao Li'nin Uniswap'i kullandığı ve sınırsız bir miktar USDT'yi Permit2 sözleşmesine yetkilendirdiği varsayalım. Daha sonra, rutin cüzdan işlemleri yaparken, Xiao Li, yanlışlıkla Permit2 ile ilgili bir dolandırıcılık tuzağına düştü. Hacker, Xiao Li'nin imzasını aldığında, bu imzayı kullanarak Permit ve Transfer From olmak üzere Permit2 sözleşmesinde iki temel işlemi gerçekleştirebilir ve Xiao Li'nin varlıklarını çalabilir.

İşte bu dolandırıcılık saldırısının nasıl çalıştığı:

Fishing girişiminden önce, kullanıcı zaten Uniswap'i kullanmış ve Uniswap Permit2 sözleşmesine (varsayılan olarak sınırsız izinle) token izinleri vermişti.

Saldırgan daha sonra sahte bir dolandırıcılık bağlantısı veya web sitesi oluşturur ve kullanıcıyı bir işlem imzalamaya kandırır. İmza yakalandığında, hacker tüm ihtiyaçları olan bilgileri elde eder (bu adım, İzinli dolandırıcılığa benzer).

Bunu kullanarak saldırgan, Yetki2 sözleşmesindeki Yetki işlevini çağırır ve yetkilendirmeyi tamamlar.

Son olarak, saldırgan, sahtekarlık saldırısını tamamlamak için mağdurun varlıklarını aktarmak için Permit2 sözleşmesi içindeki Transfer From işlemini çağırır.

Genellikle bu saldırılar çoklu alıcı adresleri içerir. Bazıları yalnızca dolandırıcılık operasyonları için kullanılır (ve hatta kurbanın adresine benzer karakterlere sahip olacak şekilde oluşturulabilir), diğerleri ise düzenli dolandırıcılık halkalarına aittir (örneğin, DaaS sağlayıcıları). Kripto cüzdanları hedef alan dolandırıcılık endüstrisinin tam ölçekli yeraltı bir pazar haline geldiği görülüyor. Aşağıdaki resme bakın.

Permit ve Permit2 kimlik avı saldırılarından nasıl korunabilirsiniz?

Bir seçenek, Scamsniffer gibi tarayıcı güvenlik eklentilerini kullanmaktır (ben bunu Google Chrome'da kullanıyorum) phishing linklerini engellemek için. Ayrıca, Revoke Cash gibi araçlarla düzenli olarak gereksiz veya şüpheli yetkilendirmeleri veya imzaları kontrol edebilir ve iptal edebilirsiniz. Bir örnek için aşağıdaki resme bakın.

Ayrıca, Uniswap Permit2 için özel olarak tasarlanmış olan Scamsniffer'dan bir yetkilendirme yönetimi aracını da kullanabilirsiniz. Yetkilendirmelerinizi düzenli olarak gözden geçirmek için bu aracı kullanmanız önemlidir. Herhangi bir şüpheli durum tespit ederseniz, izinleri derhal iptal etmek önemlidir. Aşağıdaki görüntüyü inceleyin.

Bu söylendiği gibi, en önemli yön güçlü güvenlik farkındalığını sürdürmektir. Bilinmeyen web sitelerini veya bağlantıları ziyaret etmekten kaçının ve dApp'lerle etkileşim kurarken her zaman neyi yetkilendirdiğinizi çift kontrol edin.

(Görüntü kredisi: bocaibocai@wzxznl)

Hızlı İpucu: Bir cüzdan imzasının İzin mi yoksa İzin2 mi olduğunu nasıl anlarsınız?

İmza atarken, yetkilendirme onay penceresinde bazı ayrıntıları göreceksiniz. Aşağıdaki resimde gösterilen gibi anahtar alanlara bakarak imza türünü belirleyebilirsiniz.

Sahip (izin veren adres); Harcayan (izin alan adres); Değer (izin verilen miktar); Tekilsayı (benzersiz rastgele sayı); Son kullanma tarihi (geçerlilik tarihi).

3. Talep avı saldırısı

Bu tür kimlik avı çok yaygındır. Örneğin, X'e (eski adıyla Twitter) sık sık göz atarsanız, muhtemelen "ücretsiz airdrop" sunan mesajlarla karşılaşırsınız. Bazen, gizemli bir şekilde cüzdanınıza bırakılan rastgele NFT'ler bile bulabilirsiniz (bir web sitesi bağlantısı içerebilir).

Bir kimlik avı web sitesine tıklarsanız ve devam ederseniz,TalepEylem durumunda, cüzdanınızdaki varlıklar hemen hacker tarafından çalınabilir.

Nasıl kendinizi koruyabilirsiniz?

İlk olarak, "gerçek olamayacak kadar iyi" tekliflere inanmayın (şüpheli bağlantılara tıklamaktan veya bilinmeyen ücretsiz NFT'leri ve airdropları kabul etmekten kaçının). İkinci olarak, her zaman iddia işlemlerinden önce kullanmakta olduğunuz web sitesinin meşru resmi site olduğundan emin olmak için web sitesini çift kontrol edin.

4. Benzer adres transferi dolandırıcılığı

Bu yılın 3 Mayıs'ında, bir kripto balinası, benzer bir adres kullanarak yapılan bir phishing saldırısına kurban gitti ve o zamanlar yaklaşık 70 milyon dolar değerinde olan 1.155 WBTC'yi kaybetti.

SlowMist bu olayı ayrıntılı bir şekilde analiz etti, bu nedenle burada ayrıntıları tekrarlamayacağım. Merak ediyorsanız, burada vaka hakkında tekrar inceleyebilirsiniz:

https://mp.weixin.qq.com/s/mQch5pEg1fmJsMbiOClwOg

Bu tür bir dolandırıcılık oldukça basittir:

Öncelikle, hacker, genellikle kurbanın niyet ettiği adresle yakından benzeyen aldatıcı birçok dolandırıcı phishing adresi oluşturur, genellikle ilk 4 ve son 6 karakteri eşleştirir.

Ardından, kurbanın zincirdeki faaliyetlerini izlemek için bir toplu programı dağıtırlar ve ardından istenen işlem öncesinde benzer bir adres göndererek bir dolandırıcılık saldırısı başlatırlar.

Sonunda, kurban bir transfer yaptığında, hacker benzer görünümlü adresi kullanarak hemen bir işlem gönderir. Böylece, sahte adres kullanıcının işlem geçmişinde görünür hale gelir. Aşağıdaki resme bakın.

Birçok kullanıcının cüzdan geçmişinden işlem ayrıntılarını kopyalama alışkanlığı olduğundan, kendi işlemlerine yakın takip eden dolandırıcılık işlemini görebilirler ve yanlış adresi kopyaladıklarını fark etmeyebilirler. Dikkatli kontrol etmeden, yanlışlıkla 1.155 WBTC'yi dolandırıcılık adresine göndererek yanlışlıkla sonuçlanabilirler.

Bunu nasıl önleyebilirsiniz?

İlk olarak, sık ​​kullanılan adresleri cüzdanınızın adres defterine kaydedin (veya beyaz listeye ekleyin), böylece bir dahaki sefere listeden doğru adresi seçebilirsiniz. İkinci olarak, fon transfer etmeden önce tam adresi her zaman çift kontrol edin - sadece ilk veya son birkaç karaktere güvenmeyin. Büyük bir transfer yaparken, her şeyin doğru olduğundan emin olmak için önce küçük bir test işlemi göndermek iyi bir fikirdir.

5. Yetkili imza avı

Daha önce bahsedilen İzin, Uniswap İzin2 ve Talep yöntemleri, tümüyle yetkilendirme avı kapsamına girer. Aslında, hacker'lar, USDT'nizi Uniswap gibi bir platformun kullanmasına izin vermek için İzin Ver (izin verme) ve İzin Artır (harcama limitini artırma) gibi yöntemlerle cüzdan yetkilendirmelerini istismar edebilirler.

Phishing süreci genellikle saldırganın sahte bir bağlantı veya web sitesi kurması veya hatta resmi bir proje sitesini hacklemesi ve cüzdan yetkilendirmesi vermek için kullanıcıların tıklamasını ve bilmeden kötü amaçlı yazılım yüklemesini sağlayan bir yöntemdir.

Tartışılan beş dolandırıcılık yöntemi, yalnızca daha yaygın olanlardan birkaçıdır. Hacker'lar sürekli olarak yeni ve yaratıcı saldırı yöntemleri geliştiriyor. Deyimde olduğu gibi, “Hacker'lar her zaman bir adım önde olacak.” Bu, cüzdan güvenliğinin süregelen bir zorluk olduğu anlamına gelir ve kullanıcıların her zaman uyanık olmaları gerekmektedir.

Açıklama:

  1. Bu makale [den alıntıdır话李话外] başlıklı “Cüzdanınız güvende mi? Hacker'ların izin, Uniswap izni2 ve imzaları kullanarak nasıl dolandırıcılık yaptığı” başlıklı makale orijinal yazar [话李话外]'na aittir. Bu yeniden basım konusunda itirazlarınız varsa, lütfen iletişime geçin.Gate Öğrenekip, ve hızlı bir şekilde bununla ilgilenecekler.

  2. Sorumluluk Reddi: Bu makalede ifade edilen görüşler yalnızca yazarın kişisel görüşleridir ve herhangi bir yatırım tavsiyesi teşkil etmez.

  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılmaktadır. Aksi belirtilmedikçe.Gate.io, çevrilmiş makaleleri kopyalamak, dağıtmak veya kopya çekmek yasaktır.

Cüzdanınız güvende mi? Hacker'ların izin, Uniswap İzin2 ve imzaları nasıl kullanarak dolandırıcılık yaptığını nasıl kullanabileceğini öğrenin.

Yeni BaşlayanSep 24, 2024
Bu makale, özellikle izin veren, Uniswap izin veren2 ve diğer yetkilendirme imzalama yöntemlerini kullanarak phishing saldırılarını kullanan kripto cüzdanları kullanmanın içerdiği güvenlik risklerini araştırıyor.
Cüzdanınız güvende mi? Hacker'ların izin, Uniswap İzin2 ve imzaları nasıl kullanarak dolandırıcılık yaptığını nasıl kullanabileceğini öğrenin.

Grup içinde birinin bir zamanlar paylaştığı bir bilge sözü hatırlıyorum: “Kar elde edenin kim olduğunu bilmiyorsanız, o zaman siz kar elde eden kişisiniz.” Bu gerçekten benimle rezonansa giriyor. Aynı prensip, kripto cüzdanlarını kullanmanın güvenliği için de geçerlidir. Belirli bir eylemin ne anlama geldiğinden emin değilseniz, o zaman yaptığınız her on-chain etkileşim veya imza, cüzdanınızın varlıklarının kaybına risk oluşturabilir.

Son zamanlarda, Scam Sniffer 2024 yarı yılı balıkçılık raporunu yayınladı: Bu yılın sadece ilk yarısında, EVM zincirlerinde (Ethereum tabanlı zincirler) 260.000 kurban balıkçılık yapıldı ve toplamda 314 milyon dolarlık kayıplara neden oldu. Bu perspektiften bakıldığında, bu zaten 2023 yılında balıkçılık saldırılarında kaybedilen 295 milyon doları aştı ve bu rakama ulaşmak sadece altı ay sürdü, aşağıdaki grafikte gösterildiği gibi.

Rapor, çoğu ERC20 jeton hırsızlığının, izin avına çıkma imzalarından (çevrimdışı yetkilendirme imzaları), İzin Miktarını Artır (yetkilendirme sınırlarını genişletme) gibi, ve Uniswap İzin2 gibi imzaların aldatmaca olduğunu vurguluyor. Balık avı saldırıları açıkça zincir üstü güvenlikte önemli bir zayıflık olarak kalmaya devam ediyor.

Birkaç gün önce bir arkadaş bir sorunla karşılaştı. İki ay önce, 14 Haziran'da, Coinbase Cüzdanlarından Binance'e (Ethereum zinciri transferleri) üç transfer yaptılar. İlk transfer başarıyla gerçekleşti, ancak diğer ikisi hiç gelmedi ve şimdi iki ay oldu. Ne yanlış gidebilirdi?

Etherscan'da işlem kayıtlarını kontrol ettim ve sadece bir transfer buldum, diğer ikisinin izine rastlamadım, aşağıdaki resimde gösterildiği gibi.

14 Haziran'daki tüm zincir üzerindeki işlemlere daha yakından bakarsak, üç transfer denemesi buldum, ancak son ikisi aşağıdaki resimde gösterildiği gibi başarısız işlem olarak işaretlendi.

Ardından başarısız olan işlemlerden birine tıkladım ("Fail" olarak işaretlenmiş) ve neyin yanlış gittiğini görmek için. Hata mesajı şöyle dedi: "Sözleşme yürütme sırasında hata oluştu." Etherscan'in resmi belgelerine göre, bu tür bir hata cüzdanın varlıklarının kaybına neden olmamalı. Bu tür durumlarda tokenlar asla gönderenin cüzdanını terk etmez, ancak gaz ücretleri hala düşülür. Bu, aşağıdaki resimde gösterildi.

Bu tür bir sorunu ele almak için, doğrulanması gereken şeyler şunlardır:

-O gün cüzdanından gerçekten transfer edilip edilmediğini veya kaybedilip kaybedilmediğini kontrol edin (yani, başarısız işlemin cüzdana dönmemesi durumunda).

-Varlıkların transfer edildiği veya kaybedildiği onaylandıktan sonra, ilgili platformun müşteri desteğiyle iletişim kurmanız gerekebilir. Bu tür durumlarda, çözümü sağlayabilecek olan alıcı platformu veya adresi değil, gönderen veya çekmeyi başlatan platformla iletişime geçmek en iyisidir.

Bu nedenle, benim tavsiyem genellikle günlük işlemlerinizi (alım/satım) ve nakit akışınızı (gelir/gider) takip etmek için Excel gibi ayrıntılı bir işlem günlüğü tutmanızdır. Bu şekilde, herhangi bir sorun çıkarsa, günlüğü, on-chain işlem kayıtlarıyla karşılaştırarak çapraz doğrulama yapabilirsiniz. Aslında ben de böyle bir günlük tutuyorum, her işlemi ayrıntılı bir şekilde kaydediyorum. Ayrıca belirli işlemlerle ilgili deneyimlerimi veya düşüncelerimi de not alıyorum.

Bu noktada, sorun çoğunlukla anlaşılmış gibi görünüyor. Ancak, zincir üzerindeki işlem geçmişini gözden geçirirken, bu arkadaşın cüzdanının daha da ciddi bir sorunla hedef alındığını gördüm - hackerlar tarafından hedef alınmış!

Ne oldu? (aşağıdaki resimde gösterildiği gibi) Daha yakından bakalım.

Öncelikle resimdeki kırmızı kutuya bakalım (geçerli bir işlem):

Cüzdan sahibi yeni tamamlanmış 10,000 dolarlık bir takas yapmış ve USDT'yi 0x8F ile başlayıp f103 ile biten bir cüzdana transfer etmiş.

Şimdi yeşil kutuyu kontrol edin (bir phishing işlemi):

Hemen ardından, hacker birkaç sahte işlem oluşturdu. İlginçtir, hacker'ın cüzdan adresi de 0x8F ile başlıyor ve f103 ile bitiyor.

Cüzdan adreslerini daha yakından karşılaştıralım:

Cüzdan sahibinin gerçek adresi:

0x8F773C2E1bF81cbA8ee71CBb8d33249Be6e5f103

Hacker'ın cüzdan adresleri şunlardır:

0x8F7cCF79d497feDa14eD09F55d2c511001E5f103

0x8F776d5623F778Ea061efcA240912f9643fdf103

Sorunu fark ettiniz mi? Bu adreslerin ilk dört ve son dört karakteri aynı olduğundan, onlara hızlıca göz atıldığında neredeyse aynı görünüyorlar. İşlem geçmişinden bir adresi doğrulamadan doğrudan kopyalayıp yapıştırırsanız, kolayca paranızı doğrudan hacker'a gönderebilirsiniz.

Bu yüzden, bu cüzdanın gerçekten varlıkları avlamaya çalışan bir hacker tarafından hedef alındığı açıktır. Dahası, işlem karma sayfası bunu doğruluyor - İşlem Eylemi Sahte_Phishing olarak işaretleniyor ve bu da bu adresin bir hacker adresi olduğundan şüphe bırakmıyor. Referans için aşağıdaki görüntüyü inceleyin.

Hızlı İpucu: Etherscan'de geçersiz işlemleri veya sıfır değerli transferleri neden göremiyorsunuz? Ethereum tarayıcısını Basitleştirilmiş Çince'ye nasıl geçirebilirsiniz?

Varsayılan olarak, Etherscan geçersiz işlemleri ve sıfır değerli transferleri gizler. Onları görüntülemek isterseniz, sadece Etherscan'in ayarlar sayfasına gidin ve gelişmiş seçenekleri etkinleştirin. Benzer şekilde, arayüzü Basitleştirilmiş Çince olarak kullanmayı tercih ederseniz, bunu da ayarlarda ayarlayabilirsiniz. Referans için aşağıdaki resme bakın. Alternatif olarak, Simplified Chinese'yi de destekleyen Oklink gibi üçüncü taraf çoklu zincir keşifçilerini kullanabilirsiniz.

Cüzdan güvenliği kesinlikle dikkat gerektiren bir şeydir, özellikle 1 milyon doların üzerinde varlığa sahip cüzdanlar için. Güvenliği artırmak için fonlarınızı amaçlarına göre farklı cüzdanlara dağıtmak iyi bir fikirdir. İşte benim kişisel olarak cüzdanlarımı katmanlara nasıl ayırdığım:

Tier 1: Uzun vadeli depolama için sadece bir Apple telefonunda kurulan soğuk cüzdan. Çevrimdışı tutulur ve hiçbir işlem veya transfer için kullanılmaz. Bu varlıkları en az 10 yıl boyunca dokunmadan tutmayı planlıyorum. İşlemler için soğuk cüzdan kullanmak isterseniz, Trezor, Ledger vb. gibi tanınmış donanım cüzdanlarını güvenilir kanallardan satın almayı düşünebilirsiniz.

Tier 2: Daha büyük miktarlar için bir sıcak cüzdan. Trust Wallet kullanıyorum ve herhangi bir dApp izni vermiyorum. Bu cüzdan sadece kendi cüzdanlarım arasında transfer yapmak ve Binance'e para çekmek veya transfer yapmak için kullanılıyor.

Derece 3: Onlarca küçük cüzdan, bazıları özelliklerini denemek veya zaman zaman bir airdrop almak için yeni projelerle etkileşime girmek için (örneğin, altcoin veya meme token satın almak için kullanılan diğerleri). Her cüzdan sadece birkaç yüz ila birkaç bin dolar arasında değişen küçük miktarlar tutar. Bu cüzdanlarla yetkilendirmeler ve imzalar konusunda daha rahatım ve hatta biri hacklenirse bile büyük bir sorun değil. Tüm bu cüzdanları yönetmek bir zahmet gibi görünebilir, ancak ek güvenlik için buna değer.

Özetle, herkes durumlarına bağlı olarak cüzdanlarını nasıl yönettikleri konusunda kendi tercihlerine sahiptir. Deneyimli kripto kullanıcıları genellikle varlıklarını zincirde tutmayı tercih ederken, çoğu yeni gelen için (100.000 $'a kadar olan) varlıkları Binance veya OKX gibi büyük platformlarda saklamak daha güvenlidir.

Şimdi, birkaç yaygın dolandırıcılık taktiğine göz atalım:

1. Phishing saldırısına izin ver

Başlamak için, temel kavramları açıklayalım: Ethereum'da jetonları transfer ettiğinizde, genellikle Transfer işlevini veya Transfer From işlevini kullanarak jetonun akıllı sözleşmesiyle etkileşime girersiniz. Transfer işlevi, sahibin jetonların başka bir adrese doğrudan transferini yetkilendirdiği zaman kullanılırken, Transfer From üçüncü bir tarafa jetonların bir adresden diğerine taşınmasına izin verir.

İzinli Olarak Kimlik Avı Saldırısı Nasıl Çalışır:

İlk olarak, saldırgan mağduru bir phishing bağlantısına veya sahte bir web sitesine tıklamaya veya bir cüzdan işlemi (off-chain) imzalamaya teşvik eden bir sahte web sitesini ziyaret etmeye kandırır.

Daha sonra, saldırgan yetki kazanmak için İzin işlevini kullanır.

Son olarak, saldırgan kurbanın varlıklarını taşımak için Transfer From işlevini çağırır ve bu şekilde avcılık saldırısını tamamlar.

Bu dolandırıcılık yönteminin önemli bir özelliği vardır: saldırgan imza yetkilendirmenize erişim sağladıktan sonra İzin Ver ve Transfer Et işlemlerini gerçekleştirebilirler. Önemli olan nokta, yetkilendirmenin kurbanın zincir üzerindeki işlem geçmişinde görünmeyeceği, ancak saldırganın adres etkinliğinde görüleceğidir.

Tipik olarak, bu tür imza kimlik avı saldırıları tek seferlik olaylardır, yani devam eden bir kimlik avı tehdidi oluşturmazlar. Daha basit bir ifadeyle: bir imza kimlik avı saldırısı, cüzdanınızın anımsatıcı ifadesini (veya özel anahtarını) çalamaz. Her kimlik avı girişimi, bilgisayar korsanının yetkilendirmeyi yalnızca bir kez kullanmasına izin verir ve yalnızca yetkilendirdiğiniz jetonu ve blok zincirini etkiler (örneğin, USDT'yi yetkilendirdiyseniz, bilgisayar korsanı yalnızca USDT'nizi alabilir). Başka bir deyişle, tek bir kimlik avı imzası, gelecekte tekrar imzalama hatası yapmadığınız sürece, bilgisayar korsanına tek seferlik bir fırsat verir ve onlara cüzdanınızı istismar etmeleri için bir şans daha verir.


(Görüntü kredi: bocaibocai@wzxznl)

2. Uniswap Permit2 phishing attack

Bu kimlik avı yöntemi, her ikisi de zincir dışı imza kimlik avını içeren daha önce bahsedilen Permit saldırısına benzer. Uniswap Permit2, Uniswap tarafından 2022'de tanıtılan akıllı bir sözleşmedir. Uniswap'a göre, token izinlerinin farklı uygulamalar arasında paylaşılmasına ve yönetilmesine izin vererek daha sorunsuz, uygun maliyetli ve güvenli bir kullanıcı deneyimi sağlamak için tasarlanmış bir token onay sözleşmesidir. Birçok proje artık Permit2'yi entegre etti.

Geçenlerde bocaibocai'nin birkaç makalesini okudum (X@wzxznl) daha fazla ayrıntıya girmek için izin2 dolandırıcılık saldırılarının mekaniklerine dalın. İşte hızlı bir özet:

Bir merkezi olmayan borsada (DEX) takas yapmak istediğinizde, geleneksel süreç öncelikle DEX'in jetonlarınıza erişim izni vermesini ve ardından takas yapmasını gerektirir. Bu genellikle kullanıcılar için rahatsızlık yaratabilecek şekilde gaz ücretlerinin iki kez ödenmesi anlamına gelir. Permit2, bu ek izin adımını atlayarak bu süreci basitleştirir ve etkileşim maliyetlerini azaltarak genel kullanıcı deneyimini iyileştirir.

Esas olarak, Permit2, kullanıcılar ve dApp'ler arasında bir aracı olarak hizmet eder. Kullanıcılar Permit2'yi yetkilendirdiğinde, Permit2 ile entegre olan herhangi bir dApp bu yetkilendirme sınırlamasını paylaşabilir. Bu, sadece kullanıcılar için maliyetleri azaltmak ve süreci optimize etmekle kalmaz, aynı zamanda dApp'lerin gelişmiş deneyim nedeniyle daha fazla kullanıcı ve likidite çekmesine de yardımcı olur.

Kazan-kazan durumu gibi görünen şey, iki ucu keskin bir kılıca da dönüşebilir. Geleneksel olarak, hem yetkilendirmeler hem de fon transferleri, kullanıcının zincir içi eylemlerini içerir. Ancak Permit2 ile kullanıcının etkileşimi zincir dışı bir imzaya indirgenirken, Permit2 sözleşmesi veya onunla entegre projeler gibi aracılar zincir içi işlemleri gerçekleştirir. Bu değişim, kullanıcılar için zincir üstü sürtünmeyi azaltarak avantajlar sunar, ancak aynı zamanda riskler de sunar. Zincir dışı imzalar, kullanıcıların genellikle savunmalarını düşürdüğü yerdir. Örneğin, bir cüzdanı belirli dApp'lere bağlarken, kullanıcılardan bir şeyler imzalamaları istenir, ancak çoğu imza içeriğini dikkatlice incelemez veya anlamaz (genellikle bir kod karmaşası gibi görünür). Bu inceleme eksikliği tehlikeli olabilir.

Başka büyük bir endişe, Permit2'nin varsayılan olarak erişimi, takas yapmayı planladığınız miktardan bağımsız olarak tüm jeton bakiyenize izin vermesidir. MetaMask gibi cüzdanlar özel bir limit belirlemenize izin verirken, çoğu kullanıcı muhtemelen sadece "maksimum"'a tıklayacak veya varsayılan ayarı kullanacaktır. Permit2'nin varsayılanı sınırsız bir yetkilendirme olduğu için özellikle risklidir. Referans için aşağıdaki resme bakın.

Bu temelde, Uniswap ile etkileşime girdiyseniz ve Permit2 sözleşmesine bir izin verdıyseniz, bu balık avı dolandırıcılığına karşı savunmasız durumdasınız.

Örneğin, Xiao Li'nin Uniswap'i kullandığı ve sınırsız bir miktar USDT'yi Permit2 sözleşmesine yetkilendirdiği varsayalım. Daha sonra, rutin cüzdan işlemleri yaparken, Xiao Li, yanlışlıkla Permit2 ile ilgili bir dolandırıcılık tuzağına düştü. Hacker, Xiao Li'nin imzasını aldığında, bu imzayı kullanarak Permit ve Transfer From olmak üzere Permit2 sözleşmesinde iki temel işlemi gerçekleştirebilir ve Xiao Li'nin varlıklarını çalabilir.

İşte bu dolandırıcılık saldırısının nasıl çalıştığı:

Fishing girişiminden önce, kullanıcı zaten Uniswap'i kullanmış ve Uniswap Permit2 sözleşmesine (varsayılan olarak sınırsız izinle) token izinleri vermişti.

Saldırgan daha sonra sahte bir dolandırıcılık bağlantısı veya web sitesi oluşturur ve kullanıcıyı bir işlem imzalamaya kandırır. İmza yakalandığında, hacker tüm ihtiyaçları olan bilgileri elde eder (bu adım, İzinli dolandırıcılığa benzer).

Bunu kullanarak saldırgan, Yetki2 sözleşmesindeki Yetki işlevini çağırır ve yetkilendirmeyi tamamlar.

Son olarak, saldırgan, sahtekarlık saldırısını tamamlamak için mağdurun varlıklarını aktarmak için Permit2 sözleşmesi içindeki Transfer From işlemini çağırır.

Genellikle bu saldırılar çoklu alıcı adresleri içerir. Bazıları yalnızca dolandırıcılık operasyonları için kullanılır (ve hatta kurbanın adresine benzer karakterlere sahip olacak şekilde oluşturulabilir), diğerleri ise düzenli dolandırıcılık halkalarına aittir (örneğin, DaaS sağlayıcıları). Kripto cüzdanları hedef alan dolandırıcılık endüstrisinin tam ölçekli yeraltı bir pazar haline geldiği görülüyor. Aşağıdaki resme bakın.

Permit ve Permit2 kimlik avı saldırılarından nasıl korunabilirsiniz?

Bir seçenek, Scamsniffer gibi tarayıcı güvenlik eklentilerini kullanmaktır (ben bunu Google Chrome'da kullanıyorum) phishing linklerini engellemek için. Ayrıca, Revoke Cash gibi araçlarla düzenli olarak gereksiz veya şüpheli yetkilendirmeleri veya imzaları kontrol edebilir ve iptal edebilirsiniz. Bir örnek için aşağıdaki resme bakın.

Ayrıca, Uniswap Permit2 için özel olarak tasarlanmış olan Scamsniffer'dan bir yetkilendirme yönetimi aracını da kullanabilirsiniz. Yetkilendirmelerinizi düzenli olarak gözden geçirmek için bu aracı kullanmanız önemlidir. Herhangi bir şüpheli durum tespit ederseniz, izinleri derhal iptal etmek önemlidir. Aşağıdaki görüntüyü inceleyin.

Bu söylendiği gibi, en önemli yön güçlü güvenlik farkındalığını sürdürmektir. Bilinmeyen web sitelerini veya bağlantıları ziyaret etmekten kaçının ve dApp'lerle etkileşim kurarken her zaman neyi yetkilendirdiğinizi çift kontrol edin.

(Görüntü kredisi: bocaibocai@wzxznl)

Hızlı İpucu: Bir cüzdan imzasının İzin mi yoksa İzin2 mi olduğunu nasıl anlarsınız?

İmza atarken, yetkilendirme onay penceresinde bazı ayrıntıları göreceksiniz. Aşağıdaki resimde gösterilen gibi anahtar alanlara bakarak imza türünü belirleyebilirsiniz.

Sahip (izin veren adres); Harcayan (izin alan adres); Değer (izin verilen miktar); Tekilsayı (benzersiz rastgele sayı); Son kullanma tarihi (geçerlilik tarihi).

3. Talep avı saldırısı

Bu tür kimlik avı çok yaygındır. Örneğin, X'e (eski adıyla Twitter) sık sık göz atarsanız, muhtemelen "ücretsiz airdrop" sunan mesajlarla karşılaşırsınız. Bazen, gizemli bir şekilde cüzdanınıza bırakılan rastgele NFT'ler bile bulabilirsiniz (bir web sitesi bağlantısı içerebilir).

Bir kimlik avı web sitesine tıklarsanız ve devam ederseniz,TalepEylem durumunda, cüzdanınızdaki varlıklar hemen hacker tarafından çalınabilir.

Nasıl kendinizi koruyabilirsiniz?

İlk olarak, "gerçek olamayacak kadar iyi" tekliflere inanmayın (şüpheli bağlantılara tıklamaktan veya bilinmeyen ücretsiz NFT'leri ve airdropları kabul etmekten kaçının). İkinci olarak, her zaman iddia işlemlerinden önce kullanmakta olduğunuz web sitesinin meşru resmi site olduğundan emin olmak için web sitesini çift kontrol edin.

4. Benzer adres transferi dolandırıcılığı

Bu yılın 3 Mayıs'ında, bir kripto balinası, benzer bir adres kullanarak yapılan bir phishing saldırısına kurban gitti ve o zamanlar yaklaşık 70 milyon dolar değerinde olan 1.155 WBTC'yi kaybetti.

SlowMist bu olayı ayrıntılı bir şekilde analiz etti, bu nedenle burada ayrıntıları tekrarlamayacağım. Merak ediyorsanız, burada vaka hakkında tekrar inceleyebilirsiniz:

https://mp.weixin.qq.com/s/mQch5pEg1fmJsMbiOClwOg

Bu tür bir dolandırıcılık oldukça basittir:

Öncelikle, hacker, genellikle kurbanın niyet ettiği adresle yakından benzeyen aldatıcı birçok dolandırıcı phishing adresi oluşturur, genellikle ilk 4 ve son 6 karakteri eşleştirir.

Ardından, kurbanın zincirdeki faaliyetlerini izlemek için bir toplu programı dağıtırlar ve ardından istenen işlem öncesinde benzer bir adres göndererek bir dolandırıcılık saldırısı başlatırlar.

Sonunda, kurban bir transfer yaptığında, hacker benzer görünümlü adresi kullanarak hemen bir işlem gönderir. Böylece, sahte adres kullanıcının işlem geçmişinde görünür hale gelir. Aşağıdaki resme bakın.

Birçok kullanıcının cüzdan geçmişinden işlem ayrıntılarını kopyalama alışkanlığı olduğundan, kendi işlemlerine yakın takip eden dolandırıcılık işlemini görebilirler ve yanlış adresi kopyaladıklarını fark etmeyebilirler. Dikkatli kontrol etmeden, yanlışlıkla 1.155 WBTC'yi dolandırıcılık adresine göndererek yanlışlıkla sonuçlanabilirler.

Bunu nasıl önleyebilirsiniz?

İlk olarak, sık ​​kullanılan adresleri cüzdanınızın adres defterine kaydedin (veya beyaz listeye ekleyin), böylece bir dahaki sefere listeden doğru adresi seçebilirsiniz. İkinci olarak, fon transfer etmeden önce tam adresi her zaman çift kontrol edin - sadece ilk veya son birkaç karaktere güvenmeyin. Büyük bir transfer yaparken, her şeyin doğru olduğundan emin olmak için önce küçük bir test işlemi göndermek iyi bir fikirdir.

5. Yetkili imza avı

Daha önce bahsedilen İzin, Uniswap İzin2 ve Talep yöntemleri, tümüyle yetkilendirme avı kapsamına girer. Aslında, hacker'lar, USDT'nizi Uniswap gibi bir platformun kullanmasına izin vermek için İzin Ver (izin verme) ve İzin Artır (harcama limitini artırma) gibi yöntemlerle cüzdan yetkilendirmelerini istismar edebilirler.

Phishing süreci genellikle saldırganın sahte bir bağlantı veya web sitesi kurması veya hatta resmi bir proje sitesini hacklemesi ve cüzdan yetkilendirmesi vermek için kullanıcıların tıklamasını ve bilmeden kötü amaçlı yazılım yüklemesini sağlayan bir yöntemdir.

Tartışılan beş dolandırıcılık yöntemi, yalnızca daha yaygın olanlardan birkaçıdır. Hacker'lar sürekli olarak yeni ve yaratıcı saldırı yöntemleri geliştiriyor. Deyimde olduğu gibi, “Hacker'lar her zaman bir adım önde olacak.” Bu, cüzdan güvenliğinin süregelen bir zorluk olduğu anlamına gelir ve kullanıcıların her zaman uyanık olmaları gerekmektedir.

Açıklama:

  1. Bu makale [den alıntıdır话李话外] başlıklı “Cüzdanınız güvende mi? Hacker'ların izin, Uniswap izni2 ve imzaları kullanarak nasıl dolandırıcılık yaptığı” başlıklı makale orijinal yazar [话李话外]'na aittir. Bu yeniden basım konusunda itirazlarınız varsa, lütfen iletişime geçin.Gate Öğrenekip, ve hızlı bir şekilde bununla ilgilenecekler.

  2. Sorumluluk Reddi: Bu makalede ifade edilen görüşler yalnızca yazarın kişisel görüşleridir ve herhangi bir yatırım tavsiyesi teşkil etmez.

  3. Makalenin diğer dillere çevirileri Gate Learn ekibi tarafından yapılmaktadır. Aksi belirtilmedikçe.Gate.io, çevrilmiş makaleleri kopyalamak, dağıtmak veya kopya çekmek yasaktır.

Şimdi Başlayın
Kaydolun ve
100 USD
değerinde Kupon kazanın!