Serangan Phishing Baru pada Dompet Mobile Web3.0: Phishing Modus
Belakangan ini, kami menemukan jenis baru dari teknik phishing yang secara khusus menargetkan tahap otentikasi yang terhubung dengan aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, penjahat dapat mengirimkan informasi palsu ke Dompet mobile, menyamar sebagai DApp yang sah. Dengan menampilkan informasi yang menyesatkan di jendela modal Dompet, mereka mendorong pengguna untuk menyetujui transaksi jahat. Teknik phishing ini saat ini sedang digunakan secara luas. Kami telah berkomunikasi dengan pengembang komponen terkait, dan mereka akan merilis API verifikasi baru untuk mengurangi risiko.
Apa itu pemancingan modal?
Dalam penelitian keamanan dompet seluler, kami memperhatikan bahwa beberapa elemen antarmuka pengguna (UI) dari dompet Web3.0 dapat dikendalikan oleh penyerang untuk digunakan dalam serangan phishing. Disebut sebagai phishing modal karena penyerang terutama menargetkan jendela modal dompet kripto.
Modal (atau jendela modal) adalah elemen UI yang umum digunakan dalam aplikasi mobile, biasanya ditampilkan di bagian atas jendela utama aplikasi. Desain ini memudahkan pengguna untuk melakukan tindakan cepat, seperti menyetujui atau menolak permintaan transaksi dari dompet Web3.0.
Desain modals dompet Web3.0 yang khas biasanya menyediakan informasi yang diperlukan untuk diperiksa pengguna, seperti permintaan tanda tangan, serta tombol untuk menyetujui atau menolak.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai operasi lain yang tampak sah seperti "pembaruan keamanan", untuk membujuk pengguna agar menyetujui.
Analisis Kasus Serangan
Kasus 1: Serangan phishing DApp melalui Dompet Connect
Dompet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pem配对, dompet Web3.0 akan menampilkan jendela modal yang menunjukkan metadata dari permintaan pem配对 yang masuk, termasuk nama DApp, situs web, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp yang sah, menipu pengguna untuk terhubung. Selama proses pairing, selama korban ingin melakukan tindakan di situs palsu, penyerang dapat mengganti parameter permintaan transaksi (seperti alamat tujuan dan jumlah) untuk mencuri dana.
Kasus 2: Phishing informasi kontrak pintar melalui MetaMask
Di modal persetujuan MetaMask, ada elemen UI yang menampilkan jenis transaksi. MetaMask membaca byte tanda tangan kontrak pintar dan menggunakan query registri metode di blockchain untuk mendapatkan nama metode yang sesuai. Namun, ini juga menciptakan elemen UI lain yang dapat dikendalikan oleh penyerang.
Penyerang dapat membuat kontrak pintar phishing yang mendaftarkan tanda tangan metode sebagai nama menyesatkan seperti "SecurityUpdate". Ketika MetaMask memproses kontrak ini, itu akan menampilkan nama ini kepada pengguna dalam mode persetujuan, membuat permintaan transaksi tampak seolah-olah berasal dari "MetaMask" "pembaruan keamanan".
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan memeriksa detail transaksi dengan cermat.
Protokol seperti Wallet Connect harus mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus mengambil langkah pencegahan untuk menyaring kata-kata yang menyesatkan yang mungkin digunakan untuk serangan phishing.
Singkatnya, beberapa elemen antarmuka pengguna dompet Web3.0 mungkin dimanipulasi oleh penyerang, menciptakan jebakan phishing yang tampak nyata. Pengguna dan pengembang harus meningkatkan kewaspadaan dan bersama-sama menjaga keamanan ekosistem Web3.0.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
7
Posting ulang
Bagikan
Komentar
0/400
TokenVelocityTrauma
· 07-29 14:12
Jebakan ini terlalu kejam, sudah terjebak sebelumnya.
Lihat AsliBalas0
RektCoaster
· 07-27 23:37
Jadi siapa pemenang terbesar... bahkan informasi dompet saya bisa dipalsukan
Lihat AsliBalas0
consensus_failure
· 07-26 15:11
Keras tetap keras, yang tidak bisa ditahan tetap tidak bisa ditahan.
Lihat AsliBalas0
ProxyCollector
· 07-26 15:11
Ada jebakan baru? Seharusnya sudah diatur!
Lihat AsliBalas0
ExpectationFarmer
· 07-26 15:10
Sudah tertipu dua kali, sangat akurat.
Lihat AsliBalas0
OnChain_Detective
· 07-26 15:09
penipu semakin kreatif... tetap waspada para degens
Waspadai serangan phishing baru pada dompet mobile Web3.0: serangan phishing modal datang
Serangan Phishing Baru pada Dompet Mobile Web3.0: Phishing Modus
Belakangan ini, kami menemukan jenis baru dari teknik phishing yang secara khusus menargetkan tahap otentikasi yang terhubung dengan aplikasi terdesentralisasi (DApp). Kami menamai teknik phishing baru ini "serangan phishing modal" (Modal Phishing).
Dalam serangan ini, penjahat dapat mengirimkan informasi palsu ke Dompet mobile, menyamar sebagai DApp yang sah. Dengan menampilkan informasi yang menyesatkan di jendela modal Dompet, mereka mendorong pengguna untuk menyetujui transaksi jahat. Teknik phishing ini saat ini sedang digunakan secara luas. Kami telah berkomunikasi dengan pengembang komponen terkait, dan mereka akan merilis API verifikasi baru untuk mengurangi risiko.
Apa itu pemancingan modal?
Dalam penelitian keamanan dompet seluler, kami memperhatikan bahwa beberapa elemen antarmuka pengguna (UI) dari dompet Web3.0 dapat dikendalikan oleh penyerang untuk digunakan dalam serangan phishing. Disebut sebagai phishing modal karena penyerang terutama menargetkan jendela modal dompet kripto.
Modal (atau jendela modal) adalah elemen UI yang umum digunakan dalam aplikasi mobile, biasanya ditampilkan di bagian atas jendela utama aplikasi. Desain ini memudahkan pengguna untuk melakukan tindakan cepat, seperti menyetujui atau menolak permintaan transaksi dari dompet Web3.0.
Desain modals dompet Web3.0 yang khas biasanya menyediakan informasi yang diperlukan untuk diperiksa pengguna, seperti permintaan tanda tangan, serta tombol untuk menyetujui atau menolak.
Namun, elemen antarmuka pengguna ini mungkin dikendalikan oleh penyerang untuk serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai operasi lain yang tampak sah seperti "pembaruan keamanan", untuk membujuk pengguna agar menyetujui.
Analisis Kasus Serangan
Kasus 1: Serangan phishing DApp melalui Dompet Connect
Dompet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pem配对, dompet Web3.0 akan menampilkan jendela modal yang menunjukkan metadata dari permintaan pem配对 yang masuk, termasuk nama DApp, situs web, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp yang sah, menipu pengguna untuk terhubung. Selama proses pairing, selama korban ingin melakukan tindakan di situs palsu, penyerang dapat mengganti parameter permintaan transaksi (seperti alamat tujuan dan jumlah) untuk mencuri dana.
Kasus 2: Phishing informasi kontrak pintar melalui MetaMask
Di modal persetujuan MetaMask, ada elemen UI yang menampilkan jenis transaksi. MetaMask membaca byte tanda tangan kontrak pintar dan menggunakan query registri metode di blockchain untuk mendapatkan nama metode yang sesuai. Namun, ini juga menciptakan elemen UI lain yang dapat dikendalikan oleh penyerang.
Penyerang dapat membuat kontrak pintar phishing yang mendaftarkan tanda tangan metode sebagai nama menyesatkan seperti "SecurityUpdate". Ketika MetaMask memproses kontrak ini, itu akan menampilkan nama ini kepada pengguna dalam mode persetujuan, membuat permintaan transaksi tampak seolah-olah berasal dari "MetaMask" "pembaruan keamanan".
Saran Pencegahan
Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan memeriksa detail transaksi dengan cermat.
Protokol seperti Wallet Connect harus mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus mengambil langkah pencegahan untuk menyaring kata-kata yang menyesatkan yang mungkin digunakan untuk serangan phishing.
Singkatnya, beberapa elemen antarmuka pengguna dompet Web3.0 mungkin dimanipulasi oleh penyerang, menciptakan jebakan phishing yang tampak nyata. Pengguna dan pengembang harus meningkatkan kewaspadaan dan bersama-sama menjaga keamanan ekosistem Web3.0.