Riesgos de seguridad de la billetera móvil Web3: Detalles del ataque de phishing modal
Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, que utiliza ventanas modales en las aplicaciones de billetera para engañar a los usuarios. Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal"(Modal Phishing).
En este tipo de ataque, los hackers pueden enviar información falsificada a la billetera móvil, haciéndose pasar por la aplicación descentralizada legítima (DApp), y engañar a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Esta técnica se está utilizando ampliamente, y los desarrolladores relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras criptográficas. La modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal de la aplicación, para facilitar a los usuarios la realización de operaciones rápidas, como aprobar/rechazar solicitudes de transacción de billeteras Web3.
El diseño típico de la ventana modal de la billetera Web3 suele ofrecer detalles de la transacción para que el usuario los revise, así como botones para aprobar o rechazar. Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing.
Dos casos típicos de ataques de phishing modal
1. Ataque de phishing a DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto popular, utilizado para conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre del DApp, la URL, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, la Billetera no verifica su autenticidad. Un atacante puede falsificar esta información, haciéndose pasar por un DApp legítimo. Por ejemplo, un atacante puede afirmar que es Uniswap y conectar la Billetera del usuario, engañando al usuario para que apruebe la transacción.
2. A través de la información del contrato inteligente para phishing
Algunas aplicaciones de billetera muestran el nombre del método del contrato inteligente en la ventana modal de aprobación de transacciones. Este elemento de interfaz de usuario también puede ser controlado por un atacante.
Por ejemplo, un atacante puede crear un contrato inteligente de phishing que contenga una función de pago llamada "SecurityUpdate". Cuando la billetera analiza este contrato, mostrará el texto "Security Update" al usuario en la ventana de aprobación, lo que hace que la transacción parezca más confiable.
Sugerencias de prevención
Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes externos no son confiables, elegir cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esta información.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.
El protocolo de conexión DApp ( como Wallet Connect ) debe considerar verificar con anticipación la validez y legalidad de la información del DApp.
La aplicación de billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.
En resumen, los ataques de phishing modal explotan la vulnerabilidad de las aplicaciones de billetera que no verifican adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Aumentar la conciencia sobre este tipo de ataques y fortalecer los mecanismos de verificación es crucial para proteger la seguridad de los activos de los usuarios de Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
18 me gusta
Recompensa
18
6
Compartir
Comentar
0/400
GateUser-1a2ed0b9
· 07-05 11:23
Ay, otra nueva forma de engaño ha aparecido.
Ver originalesResponder0
DefiEngineerJack
· 07-03 18:31
*suspiro* otro día, otro exploit. la validación modal ha sido un vector de ataque trivial desde 2019, para ser honesto.
Ver originalesResponder0
AirdropHunterXiao
· 07-02 15:13
Otra vez nueva estafa, realmente no deja tranquilo a uno.
Ver originalesResponder0
GasFeeCrier
· 07-02 15:11
¿El pez volvió a pescar mi eth? ¿Estoy tan pobre que sigo pescando?
Ver originalesResponder0
degenonymous
· 07-02 15:09
Otra trampa nueva, el shitcoin realmente sabe hacer cosas.
Ver originalesResponder0
PseudoIntellectual
· 07-02 14:58
Otra nueva forma de phishing. Si no tienes cuidado, la moneda desaparecerá.
Amenazas novedosas para la billetera móvil Web3: explicación detallada de los ataques de phishing modal y su prevención
Riesgos de seguridad de la billetera móvil Web3: Detalles del ataque de phishing modal
Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, que utiliza ventanas modales en las aplicaciones de billetera para engañar a los usuarios. Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal"(Modal Phishing).
En este tipo de ataque, los hackers pueden enviar información falsificada a la billetera móvil, haciéndose pasar por la aplicación descentralizada legítima (DApp), y engañar a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Esta técnica se está utilizando ampliamente, y los desarrolladores relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
¿Qué es un ataque de phishing modal?
Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras criptográficas. La modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal de la aplicación, para facilitar a los usuarios la realización de operaciones rápidas, como aprobar/rechazar solicitudes de transacción de billeteras Web3.
El diseño típico de la ventana modal de la billetera Web3 suele ofrecer detalles de la transacción para que el usuario los revise, así como botones para aprobar o rechazar. Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing.
Dos casos típicos de ataques de phishing modal
1. Ataque de phishing a DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto popular, utilizado para conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre del DApp, la URL, el ícono y la descripción.
Sin embargo, esta información es proporcionada por DApp, la Billetera no verifica su autenticidad. Un atacante puede falsificar esta información, haciéndose pasar por un DApp legítimo. Por ejemplo, un atacante puede afirmar que es Uniswap y conectar la Billetera del usuario, engañando al usuario para que apruebe la transacción.
2. A través de la información del contrato inteligente para phishing
Algunas aplicaciones de billetera muestran el nombre del método del contrato inteligente en la ventana modal de aprobación de transacciones. Este elemento de interfaz de usuario también puede ser controlado por un atacante.
Por ejemplo, un atacante puede crear un contrato inteligente de phishing que contenga una función de pago llamada "SecurityUpdate". Cuando la billetera analiza este contrato, mostrará el texto "Security Update" al usuario en la ventana de aprobación, lo que hace que la transacción parezca más confiable.
Sugerencias de prevención
Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes externos no son confiables, elegir cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esta información.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.
El protocolo de conexión DApp ( como Wallet Connect ) debe considerar verificar con anticipación la validez y legalidad de la información del DApp.
La aplicación de billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.
En resumen, los ataques de phishing modal explotan la vulnerabilidad de las aplicaciones de billetera que no verifican adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Aumentar la conciencia sobre este tipo de ataques y fortalecer los mecanismos de verificación es crucial para proteger la seguridad de los activos de los usuarios de Web3.