Alerte de sécurité du portefeuille mobile Web3.0 : attaque par hameçonnage via fenêtre modale
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal". Cette méthode d'attaque exploite principalement les fenêtres modales dans les applications de portefeuille mobile, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Qu'est-ce qu'une attaque de phishing modal ?
Les attaques de phishing modal ciblent principalement les fenêtres modales dans les applications de portefeuille de cryptomonnaies. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés au-dessus de l'interface principale, pour des opérations rapides telles que l'approbation des transactions.
En temps normal, la fenêtre modale du portefeuille Web3.0 affichera les informations nécessaires sur la demande de transaction, ainsi que les boutons d'approbation ou de refus. Cependant, un attaquant peut manipuler ces éléments d'interface utilisateur pour déguiser une transaction malveillante en une demande légitime.
Méthodes d'attaque
Les chercheurs ont découvert deux principales méthodes d'attaque :
Utiliser le protocole Wallet Connect pour le phishing DApp
Phishing en manipulant les informations des contrats intelligents
Phishing du protocole Portefeuille Connect
Wallet Connect est un protocole open source populaire utilisé pour connecter les portefeuilles des utilisateurs aux DApps. Pendant le processus de couplage, le portefeuille affichera des informations telles que le nom de la DApp, l'URL et l'icône. Cependant, ces informations sont fournies par la DApp, et le portefeuille ne vérifie pas leur authenticité.
Les attaquants peuvent falsifier ces informations, se faisant passer pour des DApps connus comme Uniswap, incitant les utilisateurs à connecter leur portefeuille et à approuver des transactions malveillantes.
Informations sur la pêche aux contrats intelligents
Prenons MetaMask comme exemple, dans l'interface d'approbation de transaction, le nom de la méthode du contrat intelligent sera affiché. Un attaquant peut enregistrer des méthodes de contrat intelligent avec des noms trompeurs, tels que "SecurityUpdate", ce qui rend la transaction semblant provenir d'une demande de mise à jour de sécurité du portefeuille lui-même.
Conseils de prévention
Les développeurs de Portefeuille devraient :
Supposons que toutes les données externes ne soient pas fiables
Vérifier soigneusement les informations présentées aux utilisateurs
Filtrer les mots-clés pouvant être utilisés pour du phishing
L'utilisateur devrait :
Restez vigilant face à chaque demande de transaction inconnue
Vérifiez attentivement les détails de la transaction, ne faites pas confiance aux informations affichées dans la fenêtre modale.
Avant d'approuver toute transaction, confirmez l'authenticité de l'application décentralisée (DApp)
Conclusion
Les attaques de phishing modal révèlent les vulnérabilités potentielles des Portefeuilles Web3.0 en matière de conception d'interface utilisateur et de validation des données. À mesure que ces techniques d'attaque continuent d'évoluer, les développeurs de Portefeuille doivent renforcer les mesures de sécurité, tandis que les utilisateurs doivent également rester vigilants pour maintenir la sécurité de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
21 J'aime
Récompense
21
5
Partager
Commentaire
0/400
WalletWhisperer
· 07-30 03:49
Je n'ose de moins en moins signer à tout va !
Voir l'originalRépondre0
OfflineNewbie
· 07-27 15:26
Allons-y, allons ensemble planter des pigeons.
Voir l'originalRépondre0
HalfIsEmpty
· 07-27 15:26
叒 est un nouvel eyewash qui ennuie à mourir
Voir l'originalRépondre0
SerLiquidated
· 07-27 15:17
Jouer sans succès et être pris pour un idiot ? Tragique !
Voir l'originalRépondre0
nft_widow
· 07-27 15:03
Je ne comprends pas comment utiliser le portefeuille.
Le portefeuille mobile Web3.0 fait face à une nouvelle attaque de phishing par fenêtre modale. Les utilisateurs doivent rester vigilants.
Alerte de sécurité du portefeuille mobile Web3.0 : attaque par hameçonnage via fenêtre modale
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0, appelée "attaque de phishing modal". Cette méthode d'attaque exploite principalement les fenêtres modales dans les applications de portefeuille mobile, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Qu'est-ce qu'une attaque de phishing modal ?
Les attaques de phishing modal ciblent principalement les fenêtres modales dans les applications de portefeuille de cryptomonnaies. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés au-dessus de l'interface principale, pour des opérations rapides telles que l'approbation des transactions.
En temps normal, la fenêtre modale du portefeuille Web3.0 affichera les informations nécessaires sur la demande de transaction, ainsi que les boutons d'approbation ou de refus. Cependant, un attaquant peut manipuler ces éléments d'interface utilisateur pour déguiser une transaction malveillante en une demande légitime.
Méthodes d'attaque
Les chercheurs ont découvert deux principales méthodes d'attaque :
Phishing du protocole Portefeuille Connect
Wallet Connect est un protocole open source populaire utilisé pour connecter les portefeuilles des utilisateurs aux DApps. Pendant le processus de couplage, le portefeuille affichera des informations telles que le nom de la DApp, l'URL et l'icône. Cependant, ces informations sont fournies par la DApp, et le portefeuille ne vérifie pas leur authenticité.
Les attaquants peuvent falsifier ces informations, se faisant passer pour des DApps connus comme Uniswap, incitant les utilisateurs à connecter leur portefeuille et à approuver des transactions malveillantes.
Informations sur la pêche aux contrats intelligents
Prenons MetaMask comme exemple, dans l'interface d'approbation de transaction, le nom de la méthode du contrat intelligent sera affiché. Un attaquant peut enregistrer des méthodes de contrat intelligent avec des noms trompeurs, tels que "SecurityUpdate", ce qui rend la transaction semblant provenir d'une demande de mise à jour de sécurité du portefeuille lui-même.
Conseils de prévention
Conclusion
Les attaques de phishing modal révèlent les vulnérabilités potentielles des Portefeuilles Web3.0 en matière de conception d'interface utilisateur et de validation des données. À mesure que ces techniques d'attaque continuent d'évoluer, les développeurs de Portefeuille doivent renforcer les mesures de sécurité, tandis que les utilisateurs doivent également rester vigilants pour maintenir la sécurité de l'écosystème Web3.