Alerte aux nouvelles attaques de phishing sur les portefeuilles mobiles Web3.0 : l'attaque de phishing modal est arrivée

robot
Création du résumé en cours

Web3.0 Portefeuille mobile nouvelle attaque de phishing : phishing modal

Récemment, nous avons découvert une nouvelle technique de phishing, spécifiquement ciblée sur l'étape d'authentification des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).

Dans ce type d'attaque, des acteurs malveillants peuvent envoyer de fausses informations aux Portefeuilles mobiles, se faisant passer pour des DApps légitimes. En affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils incitent les utilisateurs à approuver des transactions malveillantes. Cette technique de phishing est actuellement largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui publieront une nouvelle API de validation pour réduire les risques.

Dévoiler la nouvelle escroquerie des Portefeuilles mobiles Web3.0 : Attaque de phishing modal Modal Phishing

Qu'est-ce que la pêche par modalité ?

Dans notre recherche sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments d'interface utilisateur (UI) des portefeuilles Web3.0 peuvent être contrôlés par des attaquants pour des attaques de phishing. On les appelle des attaques de phishing modales, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.

Les modaux (ou fenêtres modales) sont des éléments UI couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale de l'application. Ce design facilite les actions rapides pour les utilisateurs, comme approuver ou refuser les demandes de transaction du portefeuille Web3.0.

Le design modal typique d'un portefeuille Web3.0 fournit généralement les informations nécessaires pour que l'utilisateur puisse vérifier, telles que les demandes de signature, ainsi que les boutons d'approbation ou de refus.

Découverte de la nouvelle arnaque de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en opérations apparemment légitimes telles que "mise à jour sécurisée", incitant ainsi les utilisateurs à approuver.

Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Analyse des cas d'attaque

Cas 1 : Attaque par hameçonnage de DApp via Wallet Connect

Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affichera une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom du DApp, l'URL, l'icône et la description.

Cependant, ces informations sont fournies par des DApp, le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApp légitimes et tromper les utilisateurs pour qu'ils se connectent. Pendant le processus de jumelage, tant que la victime souhaite effectuer des opérations sur le site frauduleux, les attaquants peuvent remplacer les paramètres de demande de transaction (comme l'adresse cible et le montant) pour voler des fonds.

Dévoilement de la nouvelle arnaque de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Dévoilement de la nouvelle escroquerie de portefeuille mobile Web3.0 : attaque par hameçonnage modal Modal Phishing

Cas 2 : Phishing d'informations de contrat intelligent via MetaMask

Dans le mode d'approbation de MetaMask, il y a un élément UI affichant le type de transaction. MetaMask lit les octets de signature du contrat intelligent et utilise la méthode de requête de registre en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela crée également un autre élément UI pouvant être contrôlé par des attaquants.

Les attaquants peuvent créer un contrat intelligent de phishing en enregistrant des noms de méthode trompeurs tels que "SecurityUpdate". Lorsque MetaMask analyse ce contrat, il présente ce nom à l'utilisateur dans le mode d'approbation, rendant la demande de transaction apparemment provenant de "MetaMask" pour une "mise à jour de sécurité".

Révéler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Révéler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Conseils de prévention

  1. Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.

  2. Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.

  3. Les protocoles tels que Wallet Connect devraient envisager de valider à l'avance l'exactitude et la légalité des informations DApp.

  4. L'application Portefeuille doit prendre des mesures préventives pour filtrer les termes trompeurs qui pourraient être utilisés pour des attaques de phishing.

Découvrez le nouveau type d'escroquerie des Portefeuilles mobiles Web3.0 : attaque de phishing modal Modal Phishing

En résumé, certains éléments de l'interface utilisateur du portefeuille Web3.0 peuvent être manipulés par des attaquants, créant ainsi de faux pièges de phishing. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.0.

Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

DAPP-17.96%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
TokenVelocityTraumavip
· 07-29 14:12
Cette méthode est trop sévère, j'ai déjà été piégé.
Voir l'originalRépondre0
RektCoastervip
· 07-27 23:37
Alors qui est le plus grand gagnant... même les informations de mon portefeuille peuvent être falsifiées.
Voir l'originalRépondre0
consensus_failurevip
· 07-26 15:11
Le hardcore est du hardcore, ce qui ne peut pas être fixé ne sera toujours pas fixé.
Voir l'originalRépondre0
ProxyCollectorvip
· 07-26 15:11
Encore une nouvelle méthode ? Il était temps de s'en occuper !
Voir l'originalRépondre0
ExpectationFarmervip
· 07-26 15:10
J'ai déjà été arnaqué deux fois, c'est vraiment précis.
Voir l'originalRépondre0
OnChain_Detectivevip
· 07-26 15:09
les escrocs deviennent super créatifs... restez vigilants les degens
Voir l'originalRépondre0
SilentObservervip
· 07-26 14:52
Il faut encore garder les yeux ouverts, faites attention.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)