تحذير من هجمات التصيد الجديدة على المحفظة المحمولة Web3.0: هجوم التصيد النمطي قادم

robot
إنشاء الملخص قيد التقدم

Web3.0المحفظة الجديدة هجمات صيد الأسماك: صيد الأسماك النمطية

في الآونة الأخيرة، اكتشفنا نوعًا جديدًا من تقنيات التصيد الاحتيالي، تستهدف بشكل خاص مرحلة التحقق من الهوية المتصلة بالتطبيقات اللامركزية (DApp). أطلقنا على هذه التقنية الجديدة اسم "هجوم التصيد الاحتيالي النمطي" (Modal Phishing).

في هذا النوع من الهجمات، يمكن للمجرمين إرسال معلومات مزيفة إلى المحفظة المحمولة، متظاهرين بأنهم DApp شرعي. من خلال عرض معلومات مضللة في نافذة وضع المحفظة، يتم إغراء المستخدمين بالموافقة على معاملات خبيثة. تُستخدم هذه التقنية في التصيد الاحتيالي على نطاق واسع في الوقت الحالي. لقد تواصلنا مع مطوري المكونات المعنية، وسينشرون واجهة برمجة تطبيقات جديدة للتحقق من أجل تقليل المخاطر.

كشف خدعة جديدة لمحفظة Web3.0: هجوم اصطفاف الصيد Modal Phishing

ما هو صيد النماذج؟

في دراسة أمن المحفظة المحمولة، لاحظنا أن بعض عناصر واجهة المستخدم (UI) لمحفظة Web3.0 يمكن أن يسيطر عليها المهاجمون لاستخدامها في هجمات التصيد. يُطلق على هذا النوع من التصيد اسم تصيد النمط، لأن المهاجمين يستهدفون بشكل رئيسي النوافذ النمطية لمحافظ التشفير.

النموذج (أو نافذة النموذج) هو عنصر واجهة مستخدم شائع في التطبيقات المحمولة، وعادة ما يظهر في الجزء العلوي من نافذة التطبيق الرئيسية. هذا التصميم يسهل على المستخدمين القيام بعمليات سريعة، مثل الموافقة أو رفض طلبات المعاملات من المحفظة Web3.0.

تصميم وضع المحفظة النموذجي لـ Web3.0 عادةً ما يوفر المعلومات الضرورية لتمكين المستخدم من التحقق، مثل طلب التوقيع، بالإضافة إلى أزرار الموافقة أو الرفض.

كشف النقاب عن خدعة جديدة لمحفظة Web3.0 المحمولة: هجوم التصيد النمطي Modal Phishing

ومع ذلك، قد يتمكن المهاجمون من السيطرة على عناصر واجهة المستخدم هذه، واستخدامها في هجمات التصيد الاحتيالي النمطية. يمكن للمهاجمين تغيير تفاصيل المعاملات، وتزييف طلبات المعاملات كعمليات تبدو مشروعة مثل "تحديث آمن"، مما يخدع المستخدمين للموافقة.

كشف النقاب عن خدعة جديدة لمحفظة Web3.0 المتنقلة: هجمات تصيد النمط Modal Phishing

تحليل حالات الهجمات

الحالة 1: هجوم تصيد DApp عبر المحفظة Wallet Connect

Wallet Connect هو بروتوكول مفتوح المصدر يحظى بشعبية واسعة، يستخدم لربط محفظة المستخدم مع DApp عبر رمز الاستجابة السريعة أو روابط عميقة. أثناء عملية الاقتران، ستظهر محفظة Web3.0 نافذة نموذجية تعرض معلومات الميتا الخاصة بطلب الاقتران الوارد، بما في ذلك اسم DApp، ورابطه، ورمزه، ووصفه.

ومع ذلك، يتم توفير هذه المعلومات من قبل DApp، ولا تتحقق المحفظة من صحتها. يمكن أن يقوم المهاجمون بانتحال شخصية DApp شرعي، وخداع المستخدمين للاتصال. خلال عملية الاقتران، طالما أراد الضحية إجراء عمليات على الموقع المزيف، يمكن للمهاجم استبدال معلمات طلب المعاملة (مثل العنوان المستهدف والمبلغ) لسرقة الأموال.

كشف خدعة جديدة لمحفظة Web3.0 المتنقلة: هجوم الصيد النمطي Modal Phishing

كشف النقاب عن احتيال جديد لمحفظة Web3.0 المتنقلة: هجوم الصيد النمطي Modal Phishing

الحالة 2: عملية تصيد معلومات العقد الذكي عبر MetaMask

في نموذج الموافقة في MetaMask ، يوجد عنصر واجهة مستخدم يعرض نوع المعاملة. يقرأ MetaMask بايت التوقيع لعقد الذكاء ويستخدم استعلام سجل الطرق على السلسلة للبحث عن اسم الطريقة المعني. ومع ذلك ، فإن هذا أيضًا يخلق عنصر واجهة مستخدم آخر يمكن أن يتحكم فيه المهاجم.

يمكن للمهاجمين إنشاء عقد ذكي للتصيد، مسجلين اسم طريقة مثل "SecurityUpdate" وغيرها من الأسماء الم misleading. عندما يقوم MetaMask بتحليل هذا العقد، سيظهر هذا الاسم للمستخدم في وضع الموافقة، مما يجعل طلب المعاملة يبدو وكأنه من "MetaMask" لـ "تحديث أمني".

كشف النقاب عن خدعة جديدة لمحفظة Web3.0 المتنقلة: هجوم الصيد النمطي Modal Phishing

كشف عن نوع جديد من الاحتيال في المحفظة المحمولة Web3.0: هجوم التصيّد النمطي Modal Phishing

نصائح للوقاية

  1. يجب على مطوري تطبيقات المحفظة أن يفترضوا دائمًا أن البيانات الواردة من الخارج غير موثوقة، ويجب عليهم اختيار المعلومات التي يتم عرضها للمستخدمين بعناية والتحقق من مشروعيتها.

  2. يجب على المستخدم أن يكون حذرًا بشأن كل طلب交易未知 والتحقق بعناية من تفاصيل交易.

  3. يجب على بروتوكولات مثل Wallet Connect أن تأخذ في الاعتبار التحقق المسبق من صحة وشرعية معلومات DApp.

  4. يجب على تطبيق المحفظة اتخاذ تدابير وقائية لتصفية الكلمات المضللة التي قد تُستخدم في هجمات التصيد.

كشف النقاب عن نوع جديد من الاحتيال في المحفظة المحمولة Web3.0: هجمات التصيد النمطية Modal Phishing

بالمجمل، قد يتمكن المهاجمون من التلاعب ببعض عناصر واجهة مستخدم المحفظة الخاصة بـ Web3.0، مما يخلق فخاخ تصيد تبدو حقيقية. يجب على المستخدمين والمطورين أن يكونوا حذرين معًا للحفاظ على أمن نظام Web3.0 البيئي.

كشف عن نوع جديد من الاحتيال في المحفظة المتنقلة Web3.0: هجمات الصيد النماذج Modal Phishing

DAPP-1.72%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
TokenVelocityTraumavip
· 07-29 14:12
هذه الفخ كانت قاسية جداً، لقد وقعت في هذه الحفرة من قبل.
شاهد النسخة الأصليةرد0
RektCoastervip
· 07-27 23:37
لذا من هو أكبر فائز... حتى يمكن تزوير معلومات محفظتي
شاهد النسخة الأصليةرد0
consensus_failurevip
· 07-26 15:11
الصلابة تبقى صلابة، وما لا يمكن تثبيته لن يُثبت.
شاهد النسخة الأصليةرد0
ProxyCollectorvip
· 07-26 15:11
هل هناك فخ جديد؟ كان يجب أن يتم السيطرة عليه منذ فترة!
شاهد النسخة الأصليةرد0
ExpectationFarmervip
· 07-26 15:10
لقد تم خداعي مرتين بالفعل، إنه دقيق جداً
شاهد النسخة الأصليةرد0
OnChain_Detectivevip
· 07-26 15:09
المحتالون أصبحوا مبدعين للغاية... ابقوا متيقظين أيها المتداولون
شاهد النسخة الأصليةرد0
SilentObservervip
· 07-26 14:52
يجب أن نكون حذرين ونفتح أعيننا جيداً
شاهد النسخة الأصليةرد0
  • تثبيت