Amenazas novedosas para la billetera móvil Web3: explicación detallada de los ataques de phishing modal y su prevención

Riesgos de seguridad de la billetera móvil Web3: Detalles del ataque de phishing modal

Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, que utiliza ventanas modales en las aplicaciones de billetera para engañar a los usuarios. Hemos denominado a esta nueva técnica de phishing "ataque de phishing modal"(Modal Phishing).

En este tipo de ataque, los hackers pueden enviar información falsificada a la billetera móvil, haciéndose pasar por la aplicación descentralizada legítima (DApp), y engañar a los usuarios para que aprueben transacciones al mostrar información engañosa en la ventana modal de la billetera. Esta técnica se está utilizando ampliamente, y los desarrolladores relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.

¿Qué es un ataque de phishing modal?

Los ataques de phishing modal se dirigen principalmente a las ventanas modales de las billeteras criptográficas. La modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal de la aplicación, para facilitar a los usuarios la realización de operaciones rápidas, como aprobar/rechazar solicitudes de transacción de billeteras Web3.

El diseño típico de la ventana modal de la billetera Web3 suele ofrecer detalles de la transacción para que el usuario los revise, así como botones para aprobar o rechazar. Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para llevar a cabo ataques de phishing.

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: Ataque de phishing modal Modal Phishing

Dos casos típicos de ataques de phishing modal

1. Ataque de phishing a DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto popular, utilizado para conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre del DApp, la URL, el ícono y la descripción.

Sin embargo, esta información es proporcionada por DApp, la Billetera no verifica su autenticidad. Un atacante puede falsificar esta información, haciéndose pasar por un DApp legítimo. Por ejemplo, un atacante puede afirmar que es Uniswap y conectar la Billetera del usuario, engañando al usuario para que apruebe la transacción.

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de Phishing Modal

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

2. A través de la información del contrato inteligente para phishing

Algunas aplicaciones de billetera muestran el nombre del método del contrato inteligente en la ventana modal de aprobación de transacciones. Este elemento de interfaz de usuario también puede ser controlado por un atacante.

Por ejemplo, un atacante puede crear un contrato inteligente de phishing que contenga una función de pago llamada "SecurityUpdate". Cuando la billetera analiza este contrato, mostrará el texto "Security Update" al usuario en la ventana de aprobación, lo que hace que la transacción parezca más confiable.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando las nuevas estafas de billetera móvil Web3.0: Ataques de phishing modal Modal Phishing

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes externos no son confiables, elegir cuidadosamente qué información mostrar a los usuarios y verificar la legitimidad de esta información.

  2. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en las ventanas modales.

  3. El protocolo de conexión DApp ( como Wallet Connect ) debe considerar verificar con anticipación la validez y legalidad de la información del DApp.

  4. La aplicación de billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.

En resumen, los ataques de phishing modal explotan la vulnerabilidad de las aplicaciones de billetera que no verifican adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Aumentar la conciencia sobre este tipo de ataques y fortalecer los mecanismos de verificación es crucial para proteger la seguridad de los activos de los usuarios de Web3.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de Phishing Modal

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
GateUser-1a2ed0b9vip
· 07-05 11:23
Ay, otra nueva forma de engaño ha aparecido.
Ver originalesResponder0
DefiEngineerJackvip
· 07-03 18:31
*suspiro* otro día, otro exploit. la validación modal ha sido un vector de ataque trivial desde 2019, para ser honesto.
Ver originalesResponder0
AirdropHunterXiaovip
· 07-02 15:13
Otra vez nueva estafa, realmente no deja tranquilo a uno.
Ver originalesResponder0
GasFeeCriervip
· 07-02 15:11
¿El pez volvió a pescar mi eth? ¿Estoy tan pobre que sigo pescando?
Ver originalesResponder0
degenonymousvip
· 07-02 15:09
Otra trampa nueva, el shitcoin realmente sabe hacer cosas.
Ver originalesResponder0
PseudoIntellectualvip
· 07-02 14:58
Otra nueva forma de phishing. Si no tienes cuidado, la moneda desaparecerá.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)