Peringatan Keamanan Dompet Seluler Web3.0: Serangan Phishing Jendela Modus
Baru-baru ini, peneliti keamanan menemukan teknik phishing baru yang ditargetkan pada dompet seluler Web3.0, yang disebut "serangan phishing modal". Metode serangan ini terutama memanfaatkan jendela modal dalam aplikasi dompet seluler, dengan menampilkan informasi yang menyesatkan untuk membujuk pengguna menyetujui transaksi jahat.
Apa itu serangan phishing modal?
Serangan phishing modal terutama menargetkan jendela modal dalam aplikasi dompet cryptocurrency. Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi seluler, biasanya ditampilkan di bagian atas antarmuka utama, untuk operasi cepat seperti menyetujui transaksi.
Dalam keadaan normal, jendela modal dompet Web3.0 akan menampilkan informasi penting tentang permintaan transaksi, serta tombol untuk menyetujui atau menolak. Namun, penyerang dapat memanipulasi elemen UI ini, menyamarkan transaksi berbahaya sebagai permintaan yang sah.
Metode Serangan
Peneliti telah menemukan dua cara serangan utama:
Menggunakan protokol Wallet Connect untuk phishing DApp
Melakukan phishing melalui manipulasi informasi kontrak pintar
Protokol Wallet Connect phishing
Dompet Connect adalah protokol open-source yang populer, digunakan untuk menghubungkan dompet pengguna dengan DApp. Selama proses pem配配,dompet akan menampilkan nama DApp, URL, dan informasi ikon lainnya. Namun, informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya.
Penyerang dapat memalsukan informasi ini, menyamar sebagai DApp terkenal seperti Uniswap, dan menipu pengguna untuk menghubungkan Dompet mereka dan menyetujui transaksi jahat.
Informasi Phishing Kontrak Cerdas
Sebagai contoh, di antarmuka persetujuan transaksi MetaMask, nama metode kontrak pintar akan ditampilkan. Penyerang dapat mendaftarkan metode kontrak pintar dengan nama yang menyesatkan, seperti "SecurityUpdate", sehingga transaksi tampak seperti permintaan pembaruan keamanan yang berasal dari dompet itu sendiri.
Saran Pencegahan
Pengembang Dompet seharusnya:
Anggap semua data eksternal tidak dapat dipercaya
Verifikasi informasi yang ditampilkan kepada pengguna dengan cermat
Menyaring kata kunci yang mungkin digunakan untuk phishing
Pengguna harus:
Waspadai setiap permintaan transaksi yang tidak dikenal
Periksa detail transaksi dengan cermat, jangan mudah percaya informasi yang ditampilkan di jendela modal.
Sebelum menyetujui transaksi apa pun, pastikan keaslian DApp
Kesimpulan
Serangan phishing modal mengungkapkan potensi kerentanan pada desain antarmuka pengguna dan validasi data dari Dompet Web3.0. Dengan terus berkembangnya teknik serangan semacam ini, pengembang dompet perlu memperkuat langkah-langkah keamanan, sementara pengguna juga harus meningkatkan kewaspadaan untuk bersama-sama menjaga keamanan ekosistem Web3.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Dompet Web3.0 mengalami serangan phishing dengan jendela modal baru, pengguna perlu waspada.
Peringatan Keamanan Dompet Seluler Web3.0: Serangan Phishing Jendela Modus
Baru-baru ini, peneliti keamanan menemukan teknik phishing baru yang ditargetkan pada dompet seluler Web3.0, yang disebut "serangan phishing modal". Metode serangan ini terutama memanfaatkan jendela modal dalam aplikasi dompet seluler, dengan menampilkan informasi yang menyesatkan untuk membujuk pengguna menyetujui transaksi jahat.
Apa itu serangan phishing modal?
Serangan phishing modal terutama menargetkan jendela modal dalam aplikasi dompet cryptocurrency. Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi seluler, biasanya ditampilkan di bagian atas antarmuka utama, untuk operasi cepat seperti menyetujui transaksi.
Dalam keadaan normal, jendela modal dompet Web3.0 akan menampilkan informasi penting tentang permintaan transaksi, serta tombol untuk menyetujui atau menolak. Namun, penyerang dapat memanipulasi elemen UI ini, menyamarkan transaksi berbahaya sebagai permintaan yang sah.
Metode Serangan
Peneliti telah menemukan dua cara serangan utama:
Protokol Wallet Connect phishing
Dompet Connect adalah protokol open-source yang populer, digunakan untuk menghubungkan dompet pengguna dengan DApp. Selama proses pem配配,dompet akan menampilkan nama DApp, URL, dan informasi ikon lainnya. Namun, informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya.
Penyerang dapat memalsukan informasi ini, menyamar sebagai DApp terkenal seperti Uniswap, dan menipu pengguna untuk menghubungkan Dompet mereka dan menyetujui transaksi jahat.
Informasi Phishing Kontrak Cerdas
Sebagai contoh, di antarmuka persetujuan transaksi MetaMask, nama metode kontrak pintar akan ditampilkan. Penyerang dapat mendaftarkan metode kontrak pintar dengan nama yang menyesatkan, seperti "SecurityUpdate", sehingga transaksi tampak seperti permintaan pembaruan keamanan yang berasal dari dompet itu sendiri.
Saran Pencegahan
Kesimpulan
Serangan phishing modal mengungkapkan potensi kerentanan pada desain antarmuka pengguna dan validasi data dari Dompet Web3.0. Dengan terus berkembangnya teknik serangan semacam ini, pengembang dompet perlu memperkuat langkah-langkah keamanan, sementara pengguna juga harus meningkatkan kewaspadaan untuk bersama-sama menjaga keamanan ekosistem Web3.