Web3.0 Portefeuille mobile nouvelle attaque de phishing : phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing, spécifiquement ciblée sur l'étape d'authentification des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).
Dans ce type d'attaque, des acteurs malveillants peuvent envoyer de fausses informations aux Portefeuilles mobiles, se faisant passer pour des DApps légitimes. En affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils incitent les utilisateurs à approuver des transactions malveillantes. Cette technique de phishing est actuellement largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui publieront une nouvelle API de validation pour réduire les risques.
Qu'est-ce que la pêche par modalité ?
Dans notre recherche sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments d'interface utilisateur (UI) des portefeuilles Web3.0 peuvent être contrôlés par des attaquants pour des attaques de phishing. On les appelle des attaques de phishing modales, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux (ou fenêtres modales) sont des éléments UI couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale de l'application. Ce design facilite les actions rapides pour les utilisateurs, comme approuver ou refuser les demandes de transaction du portefeuille Web3.0.
Le design modal typique d'un portefeuille Web3.0 fournit généralement les informations nécessaires pour que l'utilisateur puisse vérifier, telles que les demandes de signature, ainsi que les boutons d'approbation ou de refus.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en opérations apparemment légitimes telles que "mise à jour sécurisée", incitant ainsi les utilisateurs à approuver.
Analyse des cas d'attaque
Cas 1 : Attaque par hameçonnage de DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affichera une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom du DApp, l'URL, l'icône et la description.
Cependant, ces informations sont fournies par des DApp, le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApp légitimes et tromper les utilisateurs pour qu'ils se connectent. Pendant le processus de jumelage, tant que la victime souhaite effectuer des opérations sur le site frauduleux, les attaquants peuvent remplacer les paramètres de demande de transaction (comme l'adresse cible et le montant) pour voler des fonds.
Cas 2 : Phishing d'informations de contrat intelligent via MetaMask
Dans le mode d'approbation de MetaMask, il y a un élément UI affichant le type de transaction. MetaMask lit les octets de signature du contrat intelligent et utilise la méthode de requête de registre en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela crée également un autre élément UI pouvant être contrôlé par des attaquants.
Les attaquants peuvent créer un contrat intelligent de phishing en enregistrant des noms de méthode trompeurs tels que "SecurityUpdate". Lorsque MetaMask analyse ce contrat, il présente ce nom à l'utilisateur dans le mode d'approbation, rendant la demande de transaction apparemment provenant de "MetaMask" pour une "mise à jour de sécurité".
Conseils de prévention
Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.
Les protocoles tels que Wallet Connect devraient envisager de valider à l'avance l'exactitude et la légalité des informations DApp.
L'application Portefeuille doit prendre des mesures préventives pour filtrer les termes trompeurs qui pourraient être utilisés pour des attaques de phishing.
En résumé, certains éléments de l'interface utilisateur du portefeuille Web3.0 peuvent être manipulés par des attaquants, créant ainsi de faux pièges de phishing. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.0.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
9 J'aime
Récompense
9
7
Reposter
Partager
Commentaire
0/400
TokenVelocityTrauma
· 07-29 14:12
Cette méthode est trop sévère, j'ai déjà été piégé.
Voir l'originalRépondre0
RektCoaster
· 07-27 23:37
Alors qui est le plus grand gagnant... même les informations de mon portefeuille peuvent être falsifiées.
Voir l'originalRépondre0
consensus_failure
· 07-26 15:11
Le hardcore est du hardcore, ce qui ne peut pas être fixé ne sera toujours pas fixé.
Voir l'originalRépondre0
ProxyCollector
· 07-26 15:11
Encore une nouvelle méthode ? Il était temps de s'en occuper !
Voir l'originalRépondre0
ExpectationFarmer
· 07-26 15:10
J'ai déjà été arnaqué deux fois, c'est vraiment précis.
Voir l'originalRépondre0
OnChain_Detective
· 07-26 15:09
les escrocs deviennent super créatifs... restez vigilants les degens
Voir l'originalRépondre0
SilentObserver
· 07-26 14:52
Il faut encore garder les yeux ouverts, faites attention.
Alerte aux nouvelles attaques de phishing sur les portefeuilles mobiles Web3.0 : l'attaque de phishing modal est arrivée
Web3.0 Portefeuille mobile nouvelle attaque de phishing : phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing, spécifiquement ciblée sur l'étape d'authentification des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).
Dans ce type d'attaque, des acteurs malveillants peuvent envoyer de fausses informations aux Portefeuilles mobiles, se faisant passer pour des DApps légitimes. En affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils incitent les utilisateurs à approuver des transactions malveillantes. Cette technique de phishing est actuellement largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui publieront une nouvelle API de validation pour réduire les risques.
Qu'est-ce que la pêche par modalité ?
Dans notre recherche sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments d'interface utilisateur (UI) des portefeuilles Web3.0 peuvent être contrôlés par des attaquants pour des attaques de phishing. On les appelle des attaques de phishing modales, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux (ou fenêtres modales) sont des éléments UI couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale de l'application. Ce design facilite les actions rapides pour les utilisateurs, comme approuver ou refuser les demandes de transaction du portefeuille Web3.0.
Le design modal typique d'un portefeuille Web3.0 fournit généralement les informations nécessaires pour que l'utilisateur puisse vérifier, telles que les demandes de signature, ainsi que les boutons d'approbation ou de refus.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en opérations apparemment légitimes telles que "mise à jour sécurisée", incitant ainsi les utilisateurs à approuver.
Analyse des cas d'attaque
Cas 1 : Attaque par hameçonnage de DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affichera une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom du DApp, l'URL, l'icône et la description.
Cependant, ces informations sont fournies par des DApp, le Portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApp légitimes et tromper les utilisateurs pour qu'ils se connectent. Pendant le processus de jumelage, tant que la victime souhaite effectuer des opérations sur le site frauduleux, les attaquants peuvent remplacer les paramètres de demande de transaction (comme l'adresse cible et le montant) pour voler des fonds.
Cas 2 : Phishing d'informations de contrat intelligent via MetaMask
Dans le mode d'approbation de MetaMask, il y a un élément UI affichant le type de transaction. MetaMask lit les octets de signature du contrat intelligent et utilise la méthode de requête de registre en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela crée également un autre élément UI pouvant être contrôlé par des attaquants.
Les attaquants peuvent créer un contrat intelligent de phishing en enregistrant des noms de méthode trompeurs tels que "SecurityUpdate". Lorsque MetaMask analyse ce contrat, il présente ce nom à l'utilisateur dans le mode d'approbation, rendant la demande de transaction apparemment provenant de "MetaMask" pour une "mise à jour de sécurité".
Conseils de prévention
Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.
Les protocoles tels que Wallet Connect devraient envisager de valider à l'avance l'exactitude et la légalité des informations DApp.
L'application Portefeuille doit prendre des mesures préventives pour filtrer les termes trompeurs qui pourraient être utilisés pour des attaques de phishing.
En résumé, certains éléments de l'interface utilisateur du portefeuille Web3.0 peuvent être manipulés par des attaquants, créant ainsi de faux pièges de phishing. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.0.