Web3.0 Billetera nueva forma de ataque de phishing: phishing modal
Recientemente, hemos descubierto una nueva técnica de phishing dirigida específicamente a la etapa de autenticación de las aplicaciones descentralizadas (DApp). Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal" (Modal Phishing).
En este ataque, los delincuentes pueden enviar información falsa a la billetera móvil, suplantando a una DApp legítima. Al mostrar información engañosa en la ventana modal de la billetera, inducen a los usuarios a aprobar transacciones maliciosas. Esta técnica de phishing se está utilizando ampliamente en la actualidad. Hemos hablado con los desarrolladores de los componentes relevantes, quienes publicarán una nueva API de verificación para reducir el riesgo.
¿Qué es el phishing modal?
En la investigación sobre la seguridad de las billeteras móviles, notamos que ciertos elementos de la interfaz de usuario (UI) de las billeteras Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se les llama ataques de phishing modal porque los atacantes se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas.
El modal (o ventana modal) es un elemento de UI comúnmente utilizado en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal de la aplicación. Este diseño facilita a los usuarios realizar acciones rápidas, como aprobar o rechazar solicitudes de transacción de la billetera Web3.0.
El diseño modal típico de una billetera Web3.0 generalmente proporciona la información necesaria para que los usuarios la verifiquen, como solicitudes de firma, así como botones para aprobar o rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden modificar los detalles de la transacción, disfrazar la solicitud de transacción como operaciones aparentemente legítimas como "actualización segura", engañando a los usuarios para que aprueben.
Análisis de casos de ataque
Caso 1: Ataque de phishing DApp a través de Billetera Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que exhibe la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre del DApp, la URL, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, y la Billetera no verifica su veracidad. Los atacantes pueden hacerse pasar por DApp legítimos para engañar a los usuarios y hacer que se conecten. Durante el proceso de emparejamiento, siempre que la víctima quiera operar en el sitio web falso, los atacantes pueden reemplazar los parámetros de la solicitud de transacción (como la dirección objetivo y el monto) para robar fondos.
Caso 2: Phishing de información de contratos inteligentes a través de MetaMask
En el modal de aprobación de MetaMask, hay un elemento de UI que muestra el tipo de transacción. MetaMask lee los bytes de la firma del contrato inteligente y consulta el registro de métodos en la cadena para obtener el nombre del método correspondiente. Sin embargo, esto también crea otro elemento de UI que puede ser controlado por un atacante.
Un atacante puede crear un contrato inteligente de phishing, registrando la firma del método con nombres engañosos como "SecurityUpdate". Cuando MetaMask analiza este contrato, presentará este nombre al usuario en el modal de aprobación, haciendo que la solicitud de transacción parezca provenir de "MetaMask" de una "actualización de seguridad".
Sugerencias de prevención
Los desarrolladores de aplicaciones de Billetera deben suponer siempre que los datos entrantes externos no son confiables, seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
Los protocolos como Wallet Connect deben considerar validar con anticipación la validez y legalidad de la información del DApp.
La aplicación de la Billetera debe tomar medidas preventivas para filtrar las palabras engañosas que podrían ser utilizadas en ataques de phishing.
En resumen, ciertos elementos de la interfaz de usuario de la billetera Web3.0 pueden ser manipulados por atacantes, creando trampas de phishing que parecen reales. Los usuarios y desarrolladores deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.0.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
7
Republicar
Compartir
Comentar
0/400
TokenVelocityTrauma
· 07-29 14:12
Esta trampa es demasiado dura, ya he caído en ella antes.
Ver originalesResponder0
RektCoaster
· 07-27 23:37
Entonces, ¿quién es el gran ganador... incluso puedo falsificar la información de mi Billetera?
Ver originalesResponder0
consensus_failure
· 07-26 15:11
Duro es duro, lo que no se puede fijar, no se puede fijar.
Ver originalesResponder0
ProxyCollector
· 07-26 15:11
¿Otra nueva trampa? ¡Ya era hora de ponerle control!
Ver originalesResponder0
ExpectationFarmer
· 07-26 15:10
Ya me han estafado dos veces, es muy preciso.
Ver originalesResponder0
OnChain_Detective
· 07-26 15:09
los estafadores se están volviendo muy creativos... mantente alerta degens
Cuidado con los nuevos ataques de phishing en billeteras móviles Web3.0: se avecina el phishing modal.
Web3.0 Billetera nueva forma de ataque de phishing: phishing modal
Recientemente, hemos descubierto una nueva técnica de phishing dirigida específicamente a la etapa de autenticación de las aplicaciones descentralizadas (DApp). Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal" (Modal Phishing).
En este ataque, los delincuentes pueden enviar información falsa a la billetera móvil, suplantando a una DApp legítima. Al mostrar información engañosa en la ventana modal de la billetera, inducen a los usuarios a aprobar transacciones maliciosas. Esta técnica de phishing se está utilizando ampliamente en la actualidad. Hemos hablado con los desarrolladores de los componentes relevantes, quienes publicarán una nueva API de verificación para reducir el riesgo.
¿Qué es el phishing modal?
En la investigación sobre la seguridad de las billeteras móviles, notamos que ciertos elementos de la interfaz de usuario (UI) de las billeteras Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se les llama ataques de phishing modal porque los atacantes se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas.
El modal (o ventana modal) es un elemento de UI comúnmente utilizado en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal de la aplicación. Este diseño facilita a los usuarios realizar acciones rápidas, como aprobar o rechazar solicitudes de transacción de la billetera Web3.0.
El diseño modal típico de una billetera Web3.0 generalmente proporciona la información necesaria para que los usuarios la verifiquen, como solicitudes de firma, así como botones para aprobar o rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden modificar los detalles de la transacción, disfrazar la solicitud de transacción como operaciones aparentemente legítimas como "actualización segura", engañando a los usuarios para que aprueben.
Análisis de casos de ataque
Caso 1: Ataque de phishing DApp a través de Billetera Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que exhibe la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre del DApp, la URL, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, y la Billetera no verifica su veracidad. Los atacantes pueden hacerse pasar por DApp legítimos para engañar a los usuarios y hacer que se conecten. Durante el proceso de emparejamiento, siempre que la víctima quiera operar en el sitio web falso, los atacantes pueden reemplazar los parámetros de la solicitud de transacción (como la dirección objetivo y el monto) para robar fondos.
Caso 2: Phishing de información de contratos inteligentes a través de MetaMask
En el modal de aprobación de MetaMask, hay un elemento de UI que muestra el tipo de transacción. MetaMask lee los bytes de la firma del contrato inteligente y consulta el registro de métodos en la cadena para obtener el nombre del método correspondiente. Sin embargo, esto también crea otro elemento de UI que puede ser controlado por un atacante.
Un atacante puede crear un contrato inteligente de phishing, registrando la firma del método con nombres engañosos como "SecurityUpdate". Cuando MetaMask analiza este contrato, presentará este nombre al usuario en el modal de aprobación, haciendo que la solicitud de transacción parezca provenir de "MetaMask" de una "actualización de seguridad".
Sugerencias de prevención
Los desarrolladores de aplicaciones de Billetera deben suponer siempre que los datos entrantes externos no son confiables, seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
Los protocolos como Wallet Connect deben considerar validar con anticipación la validez y legalidad de la información del DApp.
La aplicación de la Billetera debe tomar medidas preventivas para filtrar las palabras engañosas que podrían ser utilizadas en ataques de phishing.
En resumen, ciertos elementos de la interfaz de usuario de la billetera Web3.0 pueden ser manipulados por atacantes, creando trampas de phishing que parecen reales. Los usuarios y desarrolladores deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.0.