Novos riscos de segurança do Carteira móvel Web3.0: ataques de phishing modais
Recentemente, investigadores de segurança descobriram uma nova técnica de phishing direcionada a Carteiras móveis Web3.0, chamada de "Modal Phishing Attack". Este método de ataque explora uma vulnerabilidade no design da janela modal da Carteira móvel, enganando os utilizadores a aprovar transações maliciosas através da exibição de informações enganosas.
Princípio do ataque de phishing modal
Os ataques de phishing modal visam principalmente as janelas modais comumente usadas em aplicações de carteiras de criptomoedas. Essas janelas modais são geralmente utilizadas para exibir informações de solicitação de transação e obter a aprovação do usuário. Os atacantes podem manipular certos elementos da interface do usuário nessas janelas para exibir informações falsas ou enganosas.
Especificamente, os atacantes podem controlar os seguintes elementos da interface do utilizador:
Informação do DApp: inclui nome, ícone, endereço do site, etc.
Informações do contrato inteligente: como o nome da função, etc.
Casos de Ataque Típicos
1. Utilizando o protocolo Wallet Connect para phishing em DApp
A Carteira Connect é um protocolo amplamente utilizado para conectar carteiras de usuários a DApps. Pesquisadores descobriram que, durante o processo de emparelhamento, o aplicativo de carteira exibe diretamente as metainformações fornecidas pelo DApp, sem verificá-las. Os atacantes podem explorar isso para falsificar as informações de DApps conhecidos e enganar os usuários.
Por exemplo, um atacante pode criar um DApp falso do Uniswap e conectar-se à carteira Metamask do usuário através do Wallet Connect. Durante o processo de emparelhamento, a carteira exibirá informações aparentemente legítimas do Uniswap, incluindo nome, URL e ícone. Assim que o usuário aprovar a conexão, o atacante poderá enviar solicitações de transação maliciosas.
2. Phishing de informações de contratos inteligentes através do Metamask
As carteiras como Metamask exibem o nome da função do contrato inteligente na interface de aprovação da transação. Os atacantes podem registrar funções de contrato inteligente com nomes enganosos, como "SecurityUpdate", e utilizar essas funções nos pedidos de transação. Quando os usuários veem um pedido de atualização aparentemente oficial, podem erroneamente acreditar que se trata de uma operação legítima e aprovar a transação.
Sugestões de prevenção
Para desenvolvedores de Carteira:
Sempre considere os dados recebidos externamente como não confiáveis
Selecione cuidadosamente as informações a serem exibidas aos usuários e verifique sua legalidade
Considerar a implementação de mecanismos de validação adicionais, como a validação das informações da DApp
Para os usuários:
Mantenha-se alerta para cada pedido de transação desconhecido
Verifique cuidadosamente os detalhes da transação, não tome decisões apenas com base nas informações exibidas na interface do utilizador.
Se tiver dúvidas, por favor verifique a informação através dos canais oficiais.
Em suma, os ataques de phishing modal revelam as potenciais vulnerabilidades dos carteiras Web3.0 no design da interface do usuário e na verificação de informações. À medida que esses métodos de ataque continuam a evoluir, os desenvolvedores de carteiras e os usuários precisam aumentar a consciência de segurança e trabalhar juntos para manter a segurança do ecossistema Web3.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
4
Partilhar
Comentar
0/400
SchrodingerAirdrop
· 12h atrás
Bad news, as posições curtas não se atrevem a abrir.
Ver originalResponder0
ValidatorVibes
· 12h atrás
outro dia, outra exploração... quando é que os desenvolvedores aprendem a validar modos corretamente smh
Ver originalResponder0
NFTHoarder
· 12h atrás
Não pense que me vai enganar, este vilão ainda quer roubar o meu nft.
Nova ameaça para carteiras móveis Web3: Detalhes sobre ataques de phishing modal e como se proteger
Novos riscos de segurança do Carteira móvel Web3.0: ataques de phishing modais
Recentemente, investigadores de segurança descobriram uma nova técnica de phishing direcionada a Carteiras móveis Web3.0, chamada de "Modal Phishing Attack". Este método de ataque explora uma vulnerabilidade no design da janela modal da Carteira móvel, enganando os utilizadores a aprovar transações maliciosas através da exibição de informações enganosas.
Princípio do ataque de phishing modal
Os ataques de phishing modal visam principalmente as janelas modais comumente usadas em aplicações de carteiras de criptomoedas. Essas janelas modais são geralmente utilizadas para exibir informações de solicitação de transação e obter a aprovação do usuário. Os atacantes podem manipular certos elementos da interface do usuário nessas janelas para exibir informações falsas ou enganosas.
Especificamente, os atacantes podem controlar os seguintes elementos da interface do utilizador:
Casos de Ataque Típicos
1. Utilizando o protocolo Wallet Connect para phishing em DApp
A Carteira Connect é um protocolo amplamente utilizado para conectar carteiras de usuários a DApps. Pesquisadores descobriram que, durante o processo de emparelhamento, o aplicativo de carteira exibe diretamente as metainformações fornecidas pelo DApp, sem verificá-las. Os atacantes podem explorar isso para falsificar as informações de DApps conhecidos e enganar os usuários.
Por exemplo, um atacante pode criar um DApp falso do Uniswap e conectar-se à carteira Metamask do usuário através do Wallet Connect. Durante o processo de emparelhamento, a carteira exibirá informações aparentemente legítimas do Uniswap, incluindo nome, URL e ícone. Assim que o usuário aprovar a conexão, o atacante poderá enviar solicitações de transação maliciosas.
2. Phishing de informações de contratos inteligentes através do Metamask
As carteiras como Metamask exibem o nome da função do contrato inteligente na interface de aprovação da transação. Os atacantes podem registrar funções de contrato inteligente com nomes enganosos, como "SecurityUpdate", e utilizar essas funções nos pedidos de transação. Quando os usuários veem um pedido de atualização aparentemente oficial, podem erroneamente acreditar que se trata de uma operação legítima e aprovar a transação.
Sugestões de prevenção
Para desenvolvedores de Carteira:
Para os usuários:
Em suma, os ataques de phishing modal revelam as potenciais vulnerabilidades dos carteiras Web3.0 no design da interface do usuário e na verificação de informações. À medida que esses métodos de ataque continuam a evoluir, os desenvolvedores de carteiras e os usuários precisam aumentar a consciência de segurança e trabalhar juntos para manter a segurança do ecossistema Web3.