Web3.0 Carteira móvel novo tipo de ataque de phishing: phishing modal
Recentemente, descobrimos uma nova técnica de phishing, especificamente direcionada à etapa de autenticação de aplicativos descentralizados (DApp). Nomeamos essa nova técnica de phishing de "Modal Phishing".
Neste tipo de ataque, os criminosos podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo. Ao exibir informações enganosas na janela modal da Carteira, induzem os usuários a aprovar transações maliciosas. Esta técnica de phishing está atualmente a ser amplamente utilizada. Comunicámos com os desenvolvedores dos componentes relevantes, que irão lançar uma nova API de validação para reduzir os riscos.
O que é phishing modal?
Na pesquisa sobre a segurança de carteiras móveis, notamos que certos elementos da interface do utilizador (UI) das carteiras Web3.0 podem ser controlados por atacantes para ataques de phishing. É chamado de phishing modal porque os atacantes atacam principalmente as janelas modais das carteiras de criptomoedas.
Modal (ou janela modal) é um elemento de UI comumente utilizado em aplicações móveis, geralmente exibido na parte superior da janela principal da aplicação. Este design facilita que os usuários realizem operações rapidamente, como aprovar ou rejeitar pedidos de transação da Carteira Web3.0.
O design modal típico de uma carteira Web3.0 geralmente fornece as informações necessárias para o usuário verificar, como solicitações de assinatura, bem como botões para aprovar ou rejeitar.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como operações aparentemente legítimas, como "atualização de segurança", para induzir os utilizadores a aprovar.
Análise de Casos de Ataque
Caso 1: Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3.0 exibirá uma janela modal que mostra as metainformações da solicitação de emparelhamento recebida, incluindo o nome do DApp, URL, ícone e descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Um atacante pode se passar por um DApp legítimo, enganando os usuários para se conectarem. Durante o processo de emparelhamento, assim que a vítima deseja operar em um site falso, o atacante pode substituir os parâmetros da solicitação de transação (como endereço de destino e valor) para roubar fundos.
Caso 2: Phishing de informações de contrato inteligente através do MetaMask
Na modal de aprovação da MetaMask, há um elemento de UI que exibe o tipo de transação. A MetaMask lê os bytes de assinatura do contrato inteligente e consulta o nome do método correspondente usando o registro de métodos na cadeia. No entanto, isso também cria outro elemento de UI que pode ser controlado por um atacante.
Os atacantes podem criar um contrato inteligente de phishing, registrando a assinatura do método com nomes enganosos como "SecurityUpdate". Quando o MetaMask analisa este contrato, ele apresenta este nome ao usuário na modal de aprovação, fazendo com que o pedido de transação pareça vir de uma "atualização de segurança" do "MetaMask".
Sugestões de Prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos de fontes externas não são confiáveis, selecionar cuidadosamente as informações a serem apresentadas aos usuários e verificar sua legitimidade.
Os usuários devem manter-se atentos a cada pedido de transação desconhecido e verificar cuidadosamente os detalhes da transação.
Protocolos como Wallet Connect devem considerar a verificação antecipada da validade e legalidade das informações da DApp.
A aplicação da Carteira deve tomar precauções para filtrar palavras enganosas que possam ser usadas em ataques de phishing.
Em suma, certos elementos da interface do utilizador da Carteira Web3.0 podem ser manipulados por atacantes, criando armadilhas de phishing que parecem reais. Os utilizadores e os desenvolvedores devem estar atentos e manter em conjunto a segurança do ecossistema Web3.0.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
7
Repostar
Compartilhar
Comentário
0/400
TokenVelocityTrauma
· 07-29 14:12
Esta armadilha é muito intensa, já caí em uma.
Ver originalResponder0
RektCoaster
· 07-27 23:37
Então quem é o maior vencedor... até os dados da minha Carteira podem ser falsificados.
Ver originalResponder0
consensus_failure
· 07-26 15:11
Hardcore is hardcore, but what can't be held still won't be held.
Ver originalResponder0
ProxyCollector
· 07-26 15:11
Mais um novo truque? Já era hora de tomar conta disso!
Ver originalResponder0
ExpectationFarmer
· 07-26 15:10
Já fui enganado duas vezes. Muito preciso.
Ver originalResponder0
OnChain_Detective
· 07-26 15:09
os golpistas estão sendo muito criativos... mantenham-se atentos degens
Cuidado com o novo ataque de phishing em carteiras móveis Web3.0: phishing modal à vista
Web3.0 Carteira móvel novo tipo de ataque de phishing: phishing modal
Recentemente, descobrimos uma nova técnica de phishing, especificamente direcionada à etapa de autenticação de aplicativos descentralizados (DApp). Nomeamos essa nova técnica de phishing de "Modal Phishing".
Neste tipo de ataque, os criminosos podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo. Ao exibir informações enganosas na janela modal da Carteira, induzem os usuários a aprovar transações maliciosas. Esta técnica de phishing está atualmente a ser amplamente utilizada. Comunicámos com os desenvolvedores dos componentes relevantes, que irão lançar uma nova API de validação para reduzir os riscos.
O que é phishing modal?
Na pesquisa sobre a segurança de carteiras móveis, notamos que certos elementos da interface do utilizador (UI) das carteiras Web3.0 podem ser controlados por atacantes para ataques de phishing. É chamado de phishing modal porque os atacantes atacam principalmente as janelas modais das carteiras de criptomoedas.
Modal (ou janela modal) é um elemento de UI comumente utilizado em aplicações móveis, geralmente exibido na parte superior da janela principal da aplicação. Este design facilita que os usuários realizem operações rapidamente, como aprovar ou rejeitar pedidos de transação da Carteira Web3.0.
O design modal típico de uma carteira Web3.0 geralmente fornece as informações necessárias para o usuário verificar, como solicitações de assinatura, bem como botões para aprovar ou rejeitar.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como operações aparentemente legítimas, como "atualização de segurança", para induzir os utilizadores a aprovar.
Análise de Casos de Ataque
Caso 1: Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3.0 exibirá uma janela modal que mostra as metainformações da solicitação de emparelhamento recebida, incluindo o nome do DApp, URL, ícone e descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Um atacante pode se passar por um DApp legítimo, enganando os usuários para se conectarem. Durante o processo de emparelhamento, assim que a vítima deseja operar em um site falso, o atacante pode substituir os parâmetros da solicitação de transação (como endereço de destino e valor) para roubar fundos.
Caso 2: Phishing de informações de contrato inteligente através do MetaMask
Na modal de aprovação da MetaMask, há um elemento de UI que exibe o tipo de transação. A MetaMask lê os bytes de assinatura do contrato inteligente e consulta o nome do método correspondente usando o registro de métodos na cadeia. No entanto, isso também cria outro elemento de UI que pode ser controlado por um atacante.
Os atacantes podem criar um contrato inteligente de phishing, registrando a assinatura do método com nomes enganosos como "SecurityUpdate". Quando o MetaMask analisa este contrato, ele apresenta este nome ao usuário na modal de aprovação, fazendo com que o pedido de transação pareça vir de uma "atualização de segurança" do "MetaMask".
Sugestões de Prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos de fontes externas não são confiáveis, selecionar cuidadosamente as informações a serem apresentadas aos usuários e verificar sua legitimidade.
Os usuários devem manter-se atentos a cada pedido de transação desconhecido e verificar cuidadosamente os detalhes da transação.
Protocolos como Wallet Connect devem considerar a verificação antecipada da validade e legalidade das informações da DApp.
A aplicação da Carteira deve tomar precauções para filtrar palavras enganosas que possam ser usadas em ataques de phishing.
Em suma, certos elementos da interface do utilizador da Carteira Web3.0 podem ser manipulados por atacantes, criando armadilhas de phishing que parecem reais. Os utilizadores e os desenvolvedores devem estar atentos e manter em conjunto a segurança do ecossistema Web3.0.