Blok Zinciri dolandırıcılığı yeni yöntemler, akıllı sözleşmeler saldırı aracı haline geldi.

robot
Abstract generation in progress

Blok Zinciri Dünyasının Güvenlik Tehditleri: Akıllı Sözleşmelerle Yapılan Yeni Dolandırıcılık Şekli

Kripto para ve blok zinciri teknolojisi, finansal özgürlüğün kavramını yeniden şekillendirirken, aynı zamanda yeni güvenlik zorlukları da getirmektedir. Dolandırıcılar artık yalnızca teknik açıkları kullanmakla sınırlı değiller, aynı zamanda blok zinciri akıllı sözleşmelerini bir saldırı aracı haline getiriyorlar. Blok zincirinin şeffaflığını ve geri alınamazlığını ustaca kullanarak, dikkatlice tasarlanmış sosyal mühendislik tuzakları aracılığıyla kullanıcıların güvenini varlık çalmaya dönüştürüyorlar. Sahte akıllı sözleşmelerden, çapraz zincir işlemlerinin manipülasyonuna kadar, bu saldırılar yalnızca gizli değil, aynı zamanda "meşrulaştırılmış" görünümleri nedeniyle daha da aldatıcıdır. Bu makale, dolandırıcıların protokolleri nasıl saldırı araçlarına dönüştürdüğünü ortaya koymak için gerçek vaka analizleri yapacak ve teknik korumadan davranış önlemeye kadar kapsamlı çözümler sunacaktır, böylece kullanıcıların merkeziyetsiz dünyada güvenle ilerlemelerine yardımcı olacaktır.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmelerin Yetkilendirilmesi Varlık Hasat Makinelerine Dönüşünce

Bir, yasal sözleşmeler nasıl dolandırıcılık aracı haline geldi?

Blok Zinciri protokolleri güvenlik ve güven sağlamalıdır, ancak dolandırıcılar bunun özelliklerini kullanarak, kullanıcıların dikkatsizliğini birleştirerek çeşitli gizli saldırı yöntemleri oluşturmuşlardır. Aşağıda bazı yaygın yöntemler ve teknik detayları bulunmaktadır:

(1) Kötü niyetli akıllı sözleşme yetkilendirmesi (Approve Scam)

Teknik Prensip: Ethereum gibi Blok Zinciri'nde, ERC-20 token standardı kullanıcıların "Approve" fonksiyonu aracılığıyla üçüncü taraflara (genellikle akıllı sözleşmelere) cüzdanlarından belirli miktarda token çekme yetkisi vermesine olanak tanır. Bu işlev, DeFi protokollerinde yaygın olarak kullanılmaktadır; kullanıcıların işlem yapmak, stake etmek veya likidite madenciliği yapmak için akıllı sözleşmelere yetki vermeleri gerekmektedir. Ancak, dolandırıcılar bu mekanizmayı kötü niyetli sözleşmeler tasarlamak için kullanmaktadır.

Çalışma Şekli: Dolandırıcılar, genellikle bir kimlik avı sitesi veya sosyal medya aracılığıyla tanıtılan yasal bir projeye benzeyen bir DApp oluşturur. Kullanıcı cüzdanını bağlar ve "Onayla" butonuna tıklamaya ikna edilir; bu, görünüşte az miktarda token yetkisi vermektedir, aslında ise sınırsız limit (uint256.max değeri) olabilir. Yetkilendirme tamamlandığında, dolandırıcıların akıllı sözleşme adresi yetki alır ve istedikleri zaman kullanıcı cüzdanından ilgili token'ları çekmek için "TransferFrom" fonksiyonunu çağırabilir.

Gerçek vakalar: 2023 yılının başında, "bir DEX V3 güncellemesi" olarak kılığına girmiş bir phishing sitesi, yüzlerce kullanıcının milyonlarca dolar değerinde USDT ve ETH kaybetmesine neden oldu. Zincir üzerindeki veriler, bu işlemlerin tamamen ERC-20 standardına uygun olduğunu gösteriyor; mağdurlar, yetkilendirme gönüllü olarak imzalandığı için yasal yollarla bile geri dönüş yapamıyor.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinesi Haline Geldi

(2) İmza Phishing (Phishing Signature)

Teknik Prensip: Blok Zinciri işlemleri, kullanıcıların işlemin geçerliliğini kanıtlamak için özel anahtar aracılığıyla imza oluşturmasını gerektirir. Cüzdanlar genellikle imza talebiyle açılır, kullanıcı onayladıktan sonra işlem ağa yayınlanır. Dolandırıcılar bu süreci kullanarak imza taleplerini sahteleyerek varlıkları çalmaktadır.

Çalışma Şekli: Kullanıcı, "NFT airdrop'unuzu almak için lütfen cüzdanınızı doğrulayın" gibi resmi bir bildiri gibi gizlenmiş bir e-posta veya mesaj alır. Bağlantıya tıkladıktan sonra, kullanıcı kötü niyetli bir web sitesine yönlendirilir ve cüzdanı bağlaması ve "doğrulama işlemi" için bir işlem imzalaması istenir. Bu işlem aslında cüzdandaki ETH veya token'ların dolandırıcı adresine doğrudan aktarılmasını sağlayan "Transfer" fonksiyonunu çağırıyor olabilir; ya da dolandırıcının kullanıcının NFT koleksiyonunu kontrol etmesine izin veren bir "SetApprovalForAll" işlemi olabilir.

Gerçek Örnekler: Bir tanınmış NFT projesinin topluluğu, imza phishing saldırısına maruz kaldı. Çok sayıda kullanıcı, sahte "airdrop alma" işlemlerini imzalayarak milyonlarca dolar değerinde NFT kaybetti. Saldırganlar, EIP-712 imza standardını kullanarak görünüşte güvenli olan talepleri sahte bir şekilde oluşturdu.

(3) Sahte Tokenler ve "Toz Saldırısı" (Dust Attack)

Teknik Prensip: Blok Zinciri'nin açıklığı, herhangi birinin herhangi bir adrese token göndermesine izin verir, alıcının aktif olarak talep etmesine gerek kalmadan. Dolandırıcılar bunu kullanarak, birden fazla cüzdan adresine az miktarda kripto para göndererek cüzdanın faaliyetlerini izler ve bu faaliyetleri cüzdanın sahibi olan birey veya şirketle ilişkilendirir. Saldırganlar, hangi adreslerin aynı cüzdana ait olduğunu bulmaya çalışır ve ardından bu bilgileri kurbandan kimlik avı saldırıları veya tehditler başlatmak için kullanır.

Çalışma şekli: Çoğu durumda, toz saldırılarında kullanılan "toz" kullanıcı cüzdanlarına airdrop şeklinde dağıtılır, bu tokenlar cazip isimler veya meta veriler taşıyabilir, kullanıcıları ayrıntıları sorgulamak için belirli bir web sitesine yönlendirebilir. Kullanıcılar bu tokenları nakit yapmak isteyebilir, ardından saldırganlar token ile birlikte gelen sözleşme adresi aracılığıyla kullanıcı cüzdanına erişebilir. Daha gizli bir şekilde, toz saldırıları sosyal mühendislik yoluyla kullanıcıların sonraki işlemlerini analiz ederek kullanıcıların aktif cüzdan adreslerini belirleyerek daha hassas dolandırıcılıklar gerçekleştirebilir.

Gerçek vakalar: Geçmişte, Ethereum ağı üzerinde ortaya çıkan bir "ücretsiz token" toz saldırısı binlerce cüzdanı etkiledi. Bazı kullanıcılar meraktan etkileşime geçerek ETH ve ERC-20 token'larını kaybetti.

İki, bu dolandırıcılıkların neden tespit edilmesi zor?

Bu dolandırıcılıkların başarılı olmasının büyük ölçüde nedeni, Blok Zinciri'nin meşru mekanizmaları içinde gizlenmiş olmalarıdır; bu da sıradan kullanıcıların kötü niyetli doğasını ayırt etmelerini zorlaştırır. İşte birkaç ana neden:

  • Teknik karmaşıklık: Akıllı sözleşmeler kodu ve imza talepleri, teknik olmayan kullanıcılar için karmaşık ve anlaşılmazdır. Örneğin, bir "Approve" talebi "0x095ea7b3..." gibi onaltılık veriler olarak görünebilir ve kullanıcı bu verilerin anlamını sezgisel olarak değerlendiremez.

  • Zincir üzerindeki yasal durum: Tüm işlemler Blok Zinciri üzerinde kaydedilir, şeffaf görünmektedir, ancak kurbanlar genellikle yetkilendirme veya imza sonuçlarının farkına ancak sonradan varırlar ve bu sırada varlıklar geri alınamaz hale gelir.

  • Sosyal mühendislik: Dolandırıcılar insan doğasının zayıf yönlerini, örneğin açgözlülüğü ("1000 dolar değerinde tokeni ücretsiz al"), korkuyu ("Hesapta anormallik var, doğrulama gerekli") veya güveni (müşteri hizmetleri gibi davranarak) kullanıyor.

  • Kandırma ustası: Sahte web siteleri, resmi alan adlarına benzer URL'ler kullanabilir ve hatta güvenilirliği artırmak için HTTPS sertifikası alabilir.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmelerin Yetkilendirilmesi Varlık Hasat Makinelerine Dönüşünce

Üç, Kripto Para Cüzdanınızı Nasıl Korursunuz?

Bu teknik ve psikolojik savaşların bir arada bulunduğu dolandırıcılıklara karşı, varlıkları korumak için çok katmanlı bir strateji gereklidir. Aşağıda detaylı önleyici tedbirler bulunmaktadır:

  • Yetki izinlerini kontrol et ve yönet

Araçlar: Blockchain tarayıcısının Onay Kontrolörü işlevini kullanarak cüzdanın yetkilendirme kayıtlarını kontrol edin.

İşlem: Gereksiz yetkileri düzenli olarak iptal edin, özellikle bilinmeyen adreslere verilen sınırsız yetkileri. Her yetkilendirmeden önce, DApp'in güvenilir bir kaynaktan geldiğinden emin olun.

Teknik detaylar: "Allowance" değerini kontrol edin, eğer "sonsuz" ise (örneğin 2^256-1), derhal iptal edilmelidir.

  • Bağlantıyı ve kaynağı doğrula

Yöntem: Resmi URL'yi manuel olarak girin, sosyal medya veya e-postalardaki bağlantılara tıklamaktan kaçının.

Kontrol et: Web sitesinin doğru alan adını ve SSL sertifikasını (yeşil kilit simgesi) kullandığından emin ol. Yazım hatalarına veya fazladan karakterlere dikkat et.

Örnek: Eğer belirli bir tanınmış platformun varyasyonunu (örneğin URL'de ek karakterler varsa) alırsanız, derhal gerçekliğinden şüphelenin.

  • Soğuk cüzdan ve çoklu imza kullanımı

Soğuk Cüzdan: Varlıkların çoğunu donanım cüzdanında saklayın, yalnızca gerekli olduğunda ağa bağlayın.

Çoklu İmza: Büyük miktar varlıklar için, çoklu imza aracı kullanarak, işlemi onaylamak için birden fazla anahtar talep edin, tek nokta hatası riskini azaltın.

Avantajlar: Sıcak cüzdan kırılmasına rağmen, soğuk depolama varlıkları hala güvendedir.

  • İmza taleplerini dikkatlice işleyin

Adımlar: Her imza sırasında, cüzdan penceresindeki işlem detaylarını dikkatlice okuyun. "Veri" alanına dikkat edin, eğer bilinmeyen bir fonksiyon (örneğin, "TransferFrom") içeriyorsa, imzalamayı reddedin.

Araçlar: Blok Zinciri tarayıcısının "Girdi Verilerini Çöz" özelliğini kullanarak imza içeriğini çözümleyin veya teknik uzmanla danışın.

Öneri: Yüksek riskli işlemler için bağımsız bir cüzdan oluşturun ve az miktarda varlık saklayın.

  • Toz saldırılarına karşı koyma

Strateji: Belirsiz bir token aldığınızda, etkileşimde bulunmayın. "Çöp" olarak işaretleyin veya gizleyin.

Kontrol: Token kaynağını onaylamak için blok zinciri tarayıcısını kullanın, eğer toplu gönderimse, yüksek dikkat gösterin.

Önlem: Cüzdan adresini açıkça paylaşmaktan kaçının veya hassas işlemler için yeni bir adres kullanın.

Sonuç

Yukarıda belirtilen güvenlik önlemlerinin uygulanmasıyla, sıradan kullanıcılar yüksek düzeyde dolandırıcılık planlarının kurbanı olma riskini önemli ölçüde azaltabilir, ancak gerçek güvenlik asla yalnızca teknik bir zafer değildir. Donanım cüzdanları fiziksel bir savunma hattı oluşturduğunda ve çoklu imzalar risk maruziyetini dağıttığında, kullanıcıların yetkilendirme mantığını anlaması ve zincir üzerindeki davranışlarına dikkat etmesi, saldırılara karşı son savunma hattıdır. Her imzadan önceki veri analizi, her yetkilendirmeden sonraki izin incelemesi, kendi dijital egemenliğine olan bir yemin gibidir.

Gelecekte, teknoloji ne kadar evrilirse evrilsin, en temel savunma hattı her zaman şurada yatmaktadır: güvenlik bilincini kas hafızasına içselleştirmek ve güven ile doğrulama arasında ebedi bir denge kurmak. Sonuçta, kod yasadır anlayışının hâkim olduğu Blok Zinciri dünyasında, her tıklama, her işlem kalıcı olarak zincir üzerinde kaydedilir ve değiştirilemez.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirme Varlık Hasat Makinesi Olunca

DEFI-9.64%
ETH-0.63%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
GhostChainLoyalistvip
· 07-29 18:12
Çok kötü, biraz panikledim.
View OriginalReply0
Degen4Breakfastvip
· 07-28 22:11
Emiciler Tarafından Oyuna Getirilmek yeni tuzağı geldi~
View OriginalReply0
StableGeniusvip
· 07-28 22:07
tahmin edilebilir şekilde başka bir sosyal mühendislik saldırı vektörü... umarım kör imzalama konusunda derslerini almışlardır
View OriginalReply0
RamenDeFiSurvivorvip
· 07-28 21:58
Öğrenmek için her zaman bir kez dolandırılmak gerekiyor!
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)