Веб 3.0 мобильный Кошелек предупреждение о безопасности: фишинговая атака через модальное окно
Недавно исследователи безопасности обнаружили новую технику фишинга, нацеленную на мобильные кошельки Веб 3.0, известную как "модальная фишинг-атака". Этот метод атаки в основном использует модальные окна в приложениях мобильных кошельков, чтобы обманом заставить пользователей одобрить вредоносные транзакции.
Что такое модальная фишинг-атака?
Модальные фишинговые атаки в основном нацелены на модальные окна в приложениях для криптовалютных Кошелек. Модальные окна являются распространёнными элементами интерфейса в мобильных приложениях, обычно отображаются в верхней части главного экрана и используются для быстрых действий, таких как одобрение транзакций.
В нормальных условиях модальное окно кошелька Веб 3.0 отображает необходимую информацию о запросе на транзакцию, а также кнопки для одобрения или отказа. Однако злоумышленники могут манипулировать этими элементами пользовательского интерфейса, маскируя вредоносные транзакции под законные запросы.
Способы атаки
Исследователи обнаружили два основных способа атаки:
Используйте протокол Wallet Connect для фишинга DApp
Фишинг через манипулирование информацией смарт-контракта
Фишинг по протоколу Wallet Connect
Wallet Connect — это популярный открытый протокол для подключения пользовательских кошельков к DApp. В процессе сопряжения кошелек отображает название DApp, веб-сайт и иконку и другую информацию. Однако эта информация предоставляется DApp, и кошелек не проверяет ее достоверность.
Атакующий может подделать эту информацию, выдавая себя за известные DApp, такие как Uniswap, чтобы обманом заставить пользователя подключить Кошелек и одобрить вредоносную транзакцию.
Информация о фишинговых смарт-контрактах
Например, на MetaMask на экране одобрения транзакции будет отображено имя метода смарт-контракта. Злоумышленники могут зарегистрировать методы смарт-контракта с вводящими в заблуждение названиями, такими как "SecurityUpdate", чтобы транзакция выглядела как запрос на обновление безопасности от самого Кошелька.
Фильтровать ключевые слова, которые могут быть использованы для фишинга
Пользователь должен:
Будьте осторожны с каждым неизвестным запросом на транзакцию
Тщательно проверьте детали транзакции, не доверяйте информации, отображаемой в модальном окне.
Перед одобрением любой транзакции подтвердите подлинность DApp
Заключение
Модальные фишинг-атаки выявили потенциальные уязвимости в дизайне пользовательского интерфейса и верификации данных кошельков Web3.0. С учетом постоянной эволюции таких методов атак, разработчикам кошельков необходимо усилить меры безопасности, а пользователям следует повысить бдительность, чтобы совместно поддерживать безопасность экосистемы Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
21 Лайков
Награда
21
5
Поделиться
комментарий
0/400
WalletWhisperer
· 07-30 03:49
Все меньше осмеливаюсь подписываться наугад!
Посмотреть ОригиналОтветить0
OfflineNewbie
· 07-27 15:26
Пойдем, давай вместе посадим неудачники.
Посмотреть ОригиналОтветить0
HalfIsEmpty
· 07-27 15:26
叒 это новая форма рыболовного промывания глаз. Надоело.
Посмотреть ОригиналОтветить0
SerLiquidated
· 07-27 15:17
Играть не умеете, еще и разыгрывайте людей как лохов? Ужас!
Веб 3.0 Кошелек столкнулся с новым типом атак фишинга через модальные окна. Пользователям следует быть осторожными.
Веб 3.0 мобильный Кошелек предупреждение о безопасности: фишинговая атака через модальное окно
Недавно исследователи безопасности обнаружили новую технику фишинга, нацеленную на мобильные кошельки Веб 3.0, известную как "модальная фишинг-атака". Этот метод атаки в основном использует модальные окна в приложениях мобильных кошельков, чтобы обманом заставить пользователей одобрить вредоносные транзакции.
Что такое модальная фишинг-атака?
Модальные фишинговые атаки в основном нацелены на модальные окна в приложениях для криптовалютных Кошелек. Модальные окна являются распространёнными элементами интерфейса в мобильных приложениях, обычно отображаются в верхней части главного экрана и используются для быстрых действий, таких как одобрение транзакций.
В нормальных условиях модальное окно кошелька Веб 3.0 отображает необходимую информацию о запросе на транзакцию, а также кнопки для одобрения или отказа. Однако злоумышленники могут манипулировать этими элементами пользовательского интерфейса, маскируя вредоносные транзакции под законные запросы.
Способы атаки
Исследователи обнаружили два основных способа атаки:
Фишинг по протоколу Wallet Connect
Wallet Connect — это популярный открытый протокол для подключения пользовательских кошельков к DApp. В процессе сопряжения кошелек отображает название DApp, веб-сайт и иконку и другую информацию. Однако эта информация предоставляется DApp, и кошелек не проверяет ее достоверность.
Атакующий может подделать эту информацию, выдавая себя за известные DApp, такие как Uniswap, чтобы обманом заставить пользователя подключить Кошелек и одобрить вредоносную транзакцию.
Информация о фишинговых смарт-контрактах
Например, на MetaMask на экране одобрения транзакции будет отображено имя метода смарт-контракта. Злоумышленники могут зарегистрировать методы смарт-контракта с вводящими в заблуждение названиями, такими как "SecurityUpdate", чтобы транзакция выглядела как запрос на обновление безопасности от самого Кошелька.
Рекомендации по предотвращению
Заключение
Модальные фишинг-атаки выявили потенциальные уязвимости в дизайне пользовательского интерфейса и верификации данных кошельков Web3.0. С учетом постоянной эволюции таких методов атак, разработчикам кошельков необходимо усилить меры безопасности, а пользователям следует повысить бдительность, чтобы совместно поддерживать безопасность экосистемы Web3.