Advertencia de seguridad de la billetera móvil Web3.0: ataque de phishing a través de ventana modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a Billeteras móviles Web3.0, conocida como "ataque de phishing modal". Esta técnica de ataque se basa principalmente en ventanas modales dentro de las aplicaciones de billetera móvil, utilizando información engañosa para inducir a los usuarios a aprobar transacciones maliciosas.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal están dirigidos principalmente a las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la interfaz principal, para operaciones rápidas como aprobar transacciones.
En condiciones normales, la ventana modal de la billetera Web3.0 mostrará la información necesaria de la solicitud de transacción, así como los botones de aprobación o rechazo. Sin embargo, un atacante puede manipular estos elementos de la interfaz de usuario, disfrazando transacciones maliciosas como solicitudes legítimas.
Métodos de ataque
Los investigadores han encontrado dos tipos principales de ataques:
Utilizar el protocolo Wallet Connect para el phishing de DApp
A través de la manipulación de la información del contrato inteligente para el phishing
Billetera Connect protocolo phishing
Wallet Connect es un protocolo de código abierto popular para conectar billeteras de usuarios con DApp. Durante el proceso de emparejamiento, la billetera mostrará información como el nombre de la DApp, la URL y el ícono. Sin embargo, esta información es proporcionada por la DApp y la billetera no verifica su veracidad.
Los atacantes pueden falsificar esta información, suplantando a DApps conocidos como Uniswap, engañando a los usuarios para que conecten su Billetera y aprueben transacciones maliciosas.
Información de phishing de contrato inteligente
Tomando como ejemplo MetaMask, en la interfaz de aprobación de transacciones se mostrará el nombre del método del contrato inteligente. Los atacantes pueden registrar métodos de contratos inteligentes con nombres engañosos, como "SecurityUpdate", haciendo que la transacción parezca una solicitud de actualización de seguridad proveniente de la billetera misma.
Sugerencias de prevención
Los desarrolladores de Billetera deberían:
Supongamos que todos los datos externos no son confiables
Verificar cuidadosamente la información presentada al usuario
Filtrar posibles palabras clave que pueden ser utilizadas para phishing
El usuario debe:
Mantenerse alerta ante cada solicitud de transacción desconocida
Revisa detenidamente los detalles de la transacción, no confíes en la información mostrada en la ventana modal.
Antes de aprobar cualquier transacción, confirma la autenticidad de la DApp
Conclusión
Los ataques de phishing modal revelan las vulnerabilidades potenciales en el diseño de la interfaz de usuario y la validación de datos de las billeteras Web3.0. Con la evolución continua de este tipo de técnicas de ataque, los desarrolladores de billeteras deben reforzar las medidas de seguridad, y los usuarios también deben mantenerse alerta para mantener juntos la seguridad del ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
21 me gusta
Recompensa
21
5
Compartir
Comentar
0/400
WalletWhisperer
· 07-30 03:49
¡Cada vez tengo menos ganas de firmar a la ligera!
Ver originalesResponder0
OfflineNewbie
· 07-27 15:26
Vamos, vamos juntos a cultivar tontos.
Ver originalesResponder0
HalfIsEmpty
· 07-27 15:26
叒 es un nuevo tipo de Lavado de ojos, molesto.
Ver originalesResponder0
SerLiquidated
· 07-27 15:17
¿No puedes jugar y además te toman por tonto? ¡Desastroso!
La billetera móvil Web3.0 enfrenta un nuevo tipo de ataque de phishing con ventanas modales. Los usuarios deben estar alerta.
Advertencia de seguridad de la billetera móvil Web3.0: ataque de phishing a través de ventana modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a Billeteras móviles Web3.0, conocida como "ataque de phishing modal". Esta técnica de ataque se basa principalmente en ventanas modales dentro de las aplicaciones de billetera móvil, utilizando información engañosa para inducir a los usuarios a aprobar transacciones maliciosas.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal están dirigidos principalmente a las ventanas modales en las aplicaciones de billetera de criptomonedas. Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la interfaz principal, para operaciones rápidas como aprobar transacciones.
En condiciones normales, la ventana modal de la billetera Web3.0 mostrará la información necesaria de la solicitud de transacción, así como los botones de aprobación o rechazo. Sin embargo, un atacante puede manipular estos elementos de la interfaz de usuario, disfrazando transacciones maliciosas como solicitudes legítimas.
Métodos de ataque
Los investigadores han encontrado dos tipos principales de ataques:
Billetera Connect protocolo phishing
Wallet Connect es un protocolo de código abierto popular para conectar billeteras de usuarios con DApp. Durante el proceso de emparejamiento, la billetera mostrará información como el nombre de la DApp, la URL y el ícono. Sin embargo, esta información es proporcionada por la DApp y la billetera no verifica su veracidad.
Los atacantes pueden falsificar esta información, suplantando a DApps conocidos como Uniswap, engañando a los usuarios para que conecten su Billetera y aprueben transacciones maliciosas.
Información de phishing de contrato inteligente
Tomando como ejemplo MetaMask, en la interfaz de aprobación de transacciones se mostrará el nombre del método del contrato inteligente. Los atacantes pueden registrar métodos de contratos inteligentes con nombres engañosos, como "SecurityUpdate", haciendo que la transacción parezca una solicitud de actualización de seguridad proveniente de la billetera misma.
Sugerencias de prevención
Conclusión
Los ataques de phishing modal revelan las vulnerabilidades potenciales en el diseño de la interfaz de usuario y la validación de datos de las billeteras Web3.0. Con la evolución continua de este tipo de técnicas de ataque, los desarrolladores de billeteras deben reforzar las medidas de seguridad, y los usuarios también deben mantenerse alerta para mantener juntos la seguridad del ecosistema Web3.