akıllı sözleşmeler dolandırıcılığı yeni yöntemleri: protokol saldırı aracı haline geldi, nasıl önlenir?

Blok Zinciri dünyasındaki güvenlik tehditleri: akıllı sözleşmeler dolandırıcılık yöntemlerinin analizi

Kripto para birimleri ve blok zinciri teknolojisi finans alanını yeniden şekillendiriyor, ancak bu devrim yeni güvenlik zorluklarını da beraberinde getiriyor. Dolandırıcılar artık yalnızca teknik açıkları kullanmakla sınırlı kalmıyor, aynı zamanda blok zinciri akıllı sözleşme protokollerini saldırı araçlarına dönüştürüyorlar. Kullanıcıların güvenini, blok zincirinin şeffaflığı ve geri alınamazlığı aracılığıyla varlıkları çalmak için bir araç haline getiren özenle tasarlanmış sosyal mühendislik tuzakları kullanıyorlar. Sahte akıllı sözleşmelerden çapraz zincir işlemlerinin manipülasyonuna kadar bu saldırılar yalnızca gizli kalmakla kalmıyor, aynı zamanda "yasallaşmış" dış görünüşleri nedeniyle daha da yanıltıcı oluyor. Bu makalede örnekler üzerinden dolandırıcıların protokolleri nasıl saldırı taşıyıcısına dönüştürdüklerini ortaya koyacak ve teknik korumadan davranış önlemine kadar kapsamlı çözümler sunarak kullanıcıların merkeziyetsiz dünyada güvenle ilerlemelerine yardımcı olacak.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinesi Haline Geldi

Bir, Protokol Nasıl Dolandırıcılık Aracına Dönüşür?

Blok Zinciri protokolleri güvenliği ve güveni sağlamalıdır, ancak dolandırıcılar bunun özelliklerinden faydalanarak, kullanıcıların dikkatsizliği ile birleşip çeşitli gizli saldırı yöntemleri geliştirmişlerdir. Aşağıda bazı teknik detaylarla birlikte yöntemler verilmiştir:

(1) Kötü niyetli akıllı sözleşmeler yetkilendirmesi

Teknik Prensip:

Ethereum gibi blok zincirlerinde, ERC-20 token standardı kullanıcıların "Approve" fonksiyonu aracılığıyla üçüncü şahıslara (genellikle akıllı sözleşmelere) cüzdanlarından belirli miktarda token çekme yetkisi vermesine olanak tanır. Bu işlev, kullanıcıların işlemleri, stake etmeleri veya likidite madenciliği yapmaları için akıllı sözleşmelere yetki vermesi gerektiğinden DeFi protokollerinde yaygın olarak kullanılır. Ancak, dolandırıcılar bu mekanizmayı kötü niyetli sözleşmeler tasarlamak için kullanır.

Çalışma Şekli:

Dolandırıcılar, yasal bir proje gibi görünen bir DApp oluşturur ve genellikle sahte web siteleri veya sosyal medya aracılığıyla tanıtır. Kullanıcı cüzdanını bağlar ve "Approve" butonuna tıklamaya ikna edilir; yüzeyde az miktarda token yetkilendirilmiş gibi görünse de, aslında sınırsız bir limit (uint256.max değeri) olabilir. Yetkilendirme tamamlandığında, dolandırıcıların sözleşme adresi yetki kazanır ve istendiğinde "TransferFrom" fonksiyonunu çağırarak kullanıcı cüzdanından tüm ilgili tokenleri çekebilir.

Örnek:

2023 yılının başlarında, "Uniswap V3 güncellemesi" olarak gizlenen bir sahte web sitesi yüzlerce kullanıcının milyonlarca dolar değerinde USDT ve ETH kaybetmesine neden oldu. Zincir üzerindeki veriler, bu işlemlerin tamamen ERC-20 standardına uygun olduğunu gösteriyor; mağdurların yasal yollarla geri alma şansı düşük çünkü yetkilendirme gönüllü olarak imzalanmış.

DeFi Karanlık Ormanı Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinelerine Dönüştüğünde

(2) imza phishing

Teknik Prensip:

Blok Zinciri işlemleri, kullanıcıların işlemin geçerliliğini kanıtlamak için özel anahtar aracılığıyla imza oluşturmasını gerektirir. Cüzdan genellikle bir imza talebi açar, kullanıcı onayladıktan sonra işlem ağa yayınlanır. Dolandırıcılar bu süreci kullanarak, imza taleplerini sahteleyip varlıkları çalmaktadır.

Çalışma Şekli:

Kullanıcı, "NFT airdrop'unuzu almak için lütfen cüzdanınızı doğrulayın" gibi, resmi bir bildirim gibi gizlenmiş bir e-posta veya mesaj alır. Bağlantıya tıkladıktan sonra, kullanıcı kötü niyetli bir web sitesine yönlendirilir ve cüzdanını bağlaması ve bir "doğrulama işlemi" imzalaması istenir. Bu işlem aslında "Transfer" fonksiyonunu çağırarak, cüzdandaki ETH veya token'ların dolandırıcı adresine doğrudan aktarılmasına sebep olabilir; ya da dolandırıcıya kullanıcının NFT koleksiyonunu kontrol etmesi için yetki veren bir "SetApprovalForAll" işlemi olabilir.

Örnek:

Bir tanınmış NFT projesinin topluluğu imza phishing saldırısına uğradı, çok sayıda kullanıcı sahte "havale alma" işlemini imzaladıkları için milyonlarca dolar değerinde NFT kaybetti. Saldırganlar, EIP-712 imza standartını kullanarak görünüşte güvenli olan talepleri sahte olarak oluşturdular.

(3) Sahte tokenler ve "toz saldırısı"

Teknik Prensip:

Blok Zinciri'nin açıkladığı özellik, herhangi birinin herhangi bir adrese token göndermesine izin verir, hatta alıcı aktif olarak talep etmemiş olsa bile. Dolandırıcılar bunu kullanarak, birçok cüzdan adresine az miktarda kripto para gönderirler, bu da cüzdanın faaliyetlerini izlemelerine ve bu cüzdanı sahip olan birey veya şirketle ilişkilendirmelerine olanak tanır.

Çalışma Şekli:

Saldırganlar, birçok adrese az miktarda "toz" tokeni gönderirler; bu tokenler cazip isimler veya meta veriler içerebilir. Kullanıcılar bu tokenleri sorgulamaya veya takas etmeye meraklanabilirler ve bu da daha fazla cüzdan bilgisi ifşa eder. Saldırganlar, sonraki işlemleri analiz ederek kullanıcıların aktif cüzdan adreslerini hedef alır ve daha hassas dolandırıcılık uygulamaları gerçekleştirirler.

Örnek:

Ethereum ağında "GAS token" toz saldırısı meydana geldi ve bu durum binlerce cüzdanı etkiledi. Bazı kullanıcılar meraktan etkileşime girerek ETH ve ERC-20 token kaybetti.

DeFi Karanlık Ormanı Hayatta Kalma Rehberi: Akıllı Sözleşmeler Yetkilendirmesi Varlık Hasat Makinelerine Dönüştüğünde

İki, bu dolandırıcılıklar neden tespit edilmesi zor?

Bu dolandırıcılıkların başarılı olmasının büyük bir nedeni, Blok Zinciri'nin meşru mekanizmalarında gizlenmiş olmaları ve sıradan kullanıcıların kötü niyetli doğasını ayırt etmekte zorlanmalarıdır. Ana nedenler şunlardır:

  • Teknik karmaşıklık: Akıllı sözleşmelerin kodu ve imza talepleri, teknik olmayan kullanıcılar için karmaşık ve anlaşılması güçtür.
  • Zincir üzerindeki yasal durum: Tüm işlemler Blok Zinciri'nde kaydedilir, görünüşte şeffafdır, ancak kurbanlar genellikle yetkilendirme veya imzanın sonuçlarını sonradan fark eder.
  • Sosyal Mühendislik: Dolandırıcılar insan doğasının zayıf yönlerini, örneğin açgözlülük, korku veya güveni kullanır.
  • Saklanma Sanatı: Phishing siteleri, resmi alan adıyla benzer URL'ler kullanabilir ve hatta güvenilirliği artırmak için HTTPS sertifikası alabilir.

Üç, Kripto Para Cüzdanınızı Nasıl Korursunuz?

Bu teknik ve psikolojik savaşların bir arada bulunduğu dolandırıcılıklara karşı varlıkları korumak için çok katmanlı bir strateji gereklidir:

Yetki izinlerini kontrol et ve yönet

  • Cüzdanın yetkilendirme kayıtlarını düzenli olarak kontrol etmek için yetkilendirme kontrol aracını kullanın.
  • Gereksiz yetkileri iptal edin, özellikle bilinmeyen adreslere verilen sınırsız yetkileri.
  • Her yetkilendirmeden önce, DApp'in güvenilir bir kaynaktan geldiğinden emin olun.

Bağlantıyı ve kaynağı doğrula

  • Resmi URL'yi manuel olarak girin, sosyal medya veya e-postalardaki bağlantılara tıklamaktan kaçının.
  • Web sitesinin doğru alan adı ve SSL sertifikası kullandığından emin olun.
  • Hatalı yazım veya fazladan karakter içeren alan adlarına dikkat edin.

soğuk cüzdan ve çoklu imza kullanımı

  • Var olan varlıkların çoğunu donanım cüzdanında saklayın, yalnızca gerektiğinde ağa bağlanın.
  • Büyük varlıklar için, birden fazla anahtarın işlemi onaylamasını gerektiren çoklu imza araçları kullanın.

İmza taleplerini dikkatli işleyin

  • Cüzdan penceresindeki işlem detaylarını dikkatlice okuyun.
  • İmza içeriğini çözmek için blok zinciri tarayıcısının çözme işlevini kullanın veya teknik uzmanla danışın.
  • Yüksek riskli işlemler için bağımsız bir cüzdan oluşturun, az miktarda varlık saklayın.

Toz saldırısına karşı

  • Bilinmeyen tokenler aldıktan sonra etkileşimde bulunmayın. Bunları "çöp" olarak işaretleyin veya gizleyin.
  • Token kaynağını blok zinciri tarayıcısıyla doğrulayın, toplu gönderimlere dikkat edin.
  • Cüzdan adresini ifşa etmekten kaçının veya hassas işlemler için yeni bir adres kullanın.

DeFi Karanlık Orman Hayatta Kalma Rehberi: Akıllı Sözleşmelerin Yetkilendirilmesi Varlık Hasat Makinesine Dönüşünce

Sonuç

Yukarıda belirtilen güvenlik önlemlerinin uygulanması, yüksek düzeyde dolandırıcılık planı mağduru olma riskini önemli ölçüde azaltabilir. Ancak gerçek güvenlik yalnızca teknik korumalara dayanmaz; aynı zamanda kullanıcıların yetkilendirme mantığını anlaması ve zincir üzerindeki davranışlarına dikkat etmesi gerekir. Her imza öncesi veri analizi, her yetkilendirme sonrası yetki denetimi, kişisel dijital egemenliğin korunmasıdır.

Kodun yasalar olduğu Blok Zinciri dünyasında, her tıklama, her işlem kalıcı olarak kaydedilir ve değiştirilemez. Bu nedenle, güvenlik bilincini alışkanlık haline getirmek ve güven ile doğrulama arasında denge sağlamak, dijital varlıkların korunmasında kilit öneme sahiptir.

DEFI0.09%
ETH-3.68%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 2
  • Repost
  • Share
Comment
0/400
DeFi_Dad_Jokesvip
· 21h ago
protokol tehlikelerine dikkat edilmelidir
View OriginalReply0
SleepyValidatorvip
· 21h ago
Her gün izlemek zor.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)