Aviso de segurança da Carteira móvel Web3.0: ataque de phishing em janela modal
Recentemente, investigadores de segurança descobriram uma nova técnica de phishing direcionada a carteiras móveis Web3.0, conhecida como "ataque de phishing modal". Esta técnica de ataque aproveita janelas modais dentro das aplicações de carteira móvel, enganando os utilizadores a autorizar transações maliciosas ao exibir informações enganosas.
O que é um ataque de phishing modal?
Os ataques de phishing modal visam principalmente as janelas modais em aplicações de carteira de criptomoedas. As janelas modais são elementos de UI comumente usados em aplicações móveis, geralmente exibidos na parte superior da interface principal, para operações rápidas como a aprovação de transações.
Em circunstâncias normais, a janela modal da carteira Web3.0 mostrará as informações necessárias sobre o pedido de transação, bem como os botões para aprovar ou rejeitar. No entanto, os atacantes podem manipular esses elementos de interface do utilizador, disfarçando transações maliciosas como pedidos legítimos.
Métodos de Ataque
Os pesquisadores descobriram duas principais formas de ataque:
Utilizar o protocolo Wallet Connect para phishing em DApp
Phishing através da manipulação de informações de contratos inteligentes
Wallet Connect protocolo de phishing
Wallet Connect é um protocolo open-source popular para conectar carteiras de usuários a DApps. Durante o processo de pareamento, a carteira mostrará informações como o nome do DApp, o endereço do site e o ícone. No entanto, essas informações são fornecidas pelo DApp, e a carteira não verifica a sua veracidade.
Os atacantes podem falsificar essas informações, passando-se por DApps conhecidos como Uniswap, enganando os usuários a conectar a carteira e aprovar transações maliciosas.
Informação de phishing de contrato inteligente
Tomando o MetaMask como exemplo, na interface de aprovação de transações será exibido o nome do método do contrato inteligente. Um atacante pode registrar métodos de contrato inteligente com nomes enganosos, como "SecurityUpdate", fazendo com que a transação pareça ser um pedido de atualização de segurança proveniente da própria carteira.
Sugestões de Prevenção
Carteira desenvolvedores devem:
Suponha que todos os dados externos não sejam confiáveis
Verificar cuidadosamente as informações apresentadas ao usuário
Filtrar palavras-chave que podem ser usadas para phishing
Os usuários devem:
Fique atento a cada pedido de transação desconhecido
Verifique cuidadosamente os detalhes da transação, não confie nas informações exibidas na janela modal.
Antes de aprovar qualquer transação, confirme a autenticidade do DApp
Conclusão
Os ataques de phishing modal revelam vulnerabilidades potenciais nas áreas de design de interface do utilizador e validação de dados das carteiras Web3.0. Com a evolução contínua deste tipo de ataque, os desenvolvedores de carteiras precisam de reforçar as medidas de segurança, enquanto os utilizadores devem também aumentar a sua vigilância para manter a segurança do ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
21 Curtidas
Recompensa
21
5
Compartilhar
Comentário
0/400
WalletWhisperer
· 07-30 03:49
Cada vez mais tenho medo de assinar sem pensar!
Ver originalResponder0
OfflineNewbie
· 07-27 15:26
Vamos lá, vamos juntos plantar idiotas.
Ver originalResponder0
HalfIsEmpty
· 07-27 15:26
叒 é uma nova forma de pescar lavar os olhos, que é irritante.
Web3.0 Carteira móvel遭遇新型模态窗口钓鱼攻击 用户需警惕
Aviso de segurança da Carteira móvel Web3.0: ataque de phishing em janela modal
Recentemente, investigadores de segurança descobriram uma nova técnica de phishing direcionada a carteiras móveis Web3.0, conhecida como "ataque de phishing modal". Esta técnica de ataque aproveita janelas modais dentro das aplicações de carteira móvel, enganando os utilizadores a autorizar transações maliciosas ao exibir informações enganosas.
O que é um ataque de phishing modal?
Os ataques de phishing modal visam principalmente as janelas modais em aplicações de carteira de criptomoedas. As janelas modais são elementos de UI comumente usados em aplicações móveis, geralmente exibidos na parte superior da interface principal, para operações rápidas como a aprovação de transações.
Em circunstâncias normais, a janela modal da carteira Web3.0 mostrará as informações necessárias sobre o pedido de transação, bem como os botões para aprovar ou rejeitar. No entanto, os atacantes podem manipular esses elementos de interface do utilizador, disfarçando transações maliciosas como pedidos legítimos.
Métodos de Ataque
Os pesquisadores descobriram duas principais formas de ataque:
Wallet Connect protocolo de phishing
Wallet Connect é um protocolo open-source popular para conectar carteiras de usuários a DApps. Durante o processo de pareamento, a carteira mostrará informações como o nome do DApp, o endereço do site e o ícone. No entanto, essas informações são fornecidas pelo DApp, e a carteira não verifica a sua veracidade.
Os atacantes podem falsificar essas informações, passando-se por DApps conhecidos como Uniswap, enganando os usuários a conectar a carteira e aprovar transações maliciosas.
Informação de phishing de contrato inteligente
Tomando o MetaMask como exemplo, na interface de aprovação de transações será exibido o nome do método do contrato inteligente. Um atacante pode registrar métodos de contrato inteligente com nomes enganosos, como "SecurityUpdate", fazendo com que a transação pareça ser um pedido de atualização de segurança proveniente da própria carteira.
Sugestões de Prevenção
Conclusão
Os ataques de phishing modal revelam vulnerabilidades potenciais nas áreas de design de interface do utilizador e validação de dados das carteiras Web3.0. Com a evolução contínua deste tipo de ataque, os desenvolvedores de carteiras precisam de reforçar as medidas de segurança, enquanto os utilizadores devem também aumentar a sua vigilância para manter a segurança do ecossistema Web3.