Web3.0 nueva forma de ataque de phishing en billeteras móviles: phishing en ventanas modales
Recientemente, una nueva técnica de phishing ha llamado la atención en el ámbito de Web3.0. Esta técnica se dirige específicamente a la etapa de conexión de identidad de la aplicación descentralizada (DApp), engañando a las víctimas mediante métodos engañosos. La hemos denominado "ataque de phishing de ventana modal".
Los atacantes utilizan ventanas modales de billeteras móviles para mostrar información falsa a los usuarios, haciéndose pasar por DApps legítimos e induciendo a los usuarios a aprobar transacciones. Esta técnica de phishing se está propagando ampliamente. Los desarrolladores de los componentes relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
Principio del ataque de phishing en ventanas modales
En la investigación sobre la seguridad de las billeteras móviles, descubrimos que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se le llama phishing de ventana modal porque los ataques se dirigen principalmente a las ventanas modales de las billeteras criptográficas.
La ventana modal es un elemento de UI común en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal, y se utiliza para operaciones rápidas, como aprobar o rechazar solicitudes de transacción. El diseño típico de la ventana modal de billetera Web3.0 incluye detalles de la transacción y botones de operación.
Sin embargo, estos elementos de interfaz de usuario pueden ser manipulados por atacantes. Los atacantes pueden cambiar los detalles de la transacción, disfrazando la solicitud de transacción como una importante actualización de una fuente confiable, engañando a los usuarios para que la aprueben.
Dos casos típicos de ataques
1. Phishing de DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario con DApp. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que presenta el nombre de la DApp, la URL, el ícono y otra información. Sin embargo, esta información es proporcionada por la DApp y la billetera no verifica su autenticidad.
Los atacantes pueden hacerse pasar por DApps conocidos, induciendo a los usuarios a conectar y aprobar transacciones. Por ejemplo, un atacante puede disfrazarse de Uniswap, mostrando un nombre, URL e íconos similares, haciendo que la ventana modal se vea muy real.
Aunque el diseño modal de diferentes Billeteras varía, los atacantes siempre pueden controlar esta metainformación.
2. Phishing de información de contratos inteligentes a través de MetaMask
En la ventana modal de aprobación de transacciones de MetaMask, además de la información de DApp, también se mostrará el tipo de transacción. Esta información se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.
Los atacantes pueden crear contratos inteligentes de phishing, registrando nombres de métodos como "SecurityUpdate" y otras cadenas engañosas. Cuando MetaMask analiza este contrato, mostrará este nombre al usuario en la ventana de aprobación, haciendo que la transacción parezca una actualización de seguridad importante.
Sugerencias de prevención
Los desarrolladores de billeteras deben asumir que todos los datos externos no son confiables, seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Los protocolos como Wallet Connect deben verificar por adelantado la validez y legalidad de la información de DApp.
La aplicación de Billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en la ventana modal.
En resumen, los ataques de phishing a través de ventanas modales nos recuerdan que los problemas de seguridad en el ecosistema Web3.0 aún requieren atención y mejora continua. Tanto los desarrolladores como los usuarios deben estar alerta y trabajar juntos para mantener la seguridad del entorno Web3.0.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Nueva forma de ataque de phishing en Monedero Web3: ventanas modales engañan a los usuarios para aprobar transacciones
Web3.0 nueva forma de ataque de phishing en billeteras móviles: phishing en ventanas modales
Recientemente, una nueva técnica de phishing ha llamado la atención en el ámbito de Web3.0. Esta técnica se dirige específicamente a la etapa de conexión de identidad de la aplicación descentralizada (DApp), engañando a las víctimas mediante métodos engañosos. La hemos denominado "ataque de phishing de ventana modal".
Los atacantes utilizan ventanas modales de billeteras móviles para mostrar información falsa a los usuarios, haciéndose pasar por DApps legítimos e induciendo a los usuarios a aprobar transacciones. Esta técnica de phishing se está propagando ampliamente. Los desarrolladores de los componentes relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
Principio del ataque de phishing en ventanas modales
En la investigación sobre la seguridad de las billeteras móviles, descubrimos que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se le llama phishing de ventana modal porque los ataques se dirigen principalmente a las ventanas modales de las billeteras criptográficas.
La ventana modal es un elemento de UI común en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal, y se utiliza para operaciones rápidas, como aprobar o rechazar solicitudes de transacción. El diseño típico de la ventana modal de billetera Web3.0 incluye detalles de la transacción y botones de operación.
Sin embargo, estos elementos de interfaz de usuario pueden ser manipulados por atacantes. Los atacantes pueden cambiar los detalles de la transacción, disfrazando la solicitud de transacción como una importante actualización de una fuente confiable, engañando a los usuarios para que la aprueben.
Dos casos típicos de ataques
1. Phishing de DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario con DApp. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que presenta el nombre de la DApp, la URL, el ícono y otra información. Sin embargo, esta información es proporcionada por la DApp y la billetera no verifica su autenticidad.
Los atacantes pueden hacerse pasar por DApps conocidos, induciendo a los usuarios a conectar y aprobar transacciones. Por ejemplo, un atacante puede disfrazarse de Uniswap, mostrando un nombre, URL e íconos similares, haciendo que la ventana modal se vea muy real.
Aunque el diseño modal de diferentes Billeteras varía, los atacantes siempre pueden controlar esta metainformación.
2. Phishing de información de contratos inteligentes a través de MetaMask
En la ventana modal de aprobación de transacciones de MetaMask, además de la información de DApp, también se mostrará el tipo de transacción. Esta información se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.
Los atacantes pueden crear contratos inteligentes de phishing, registrando nombres de métodos como "SecurityUpdate" y otras cadenas engañosas. Cuando MetaMask analiza este contrato, mostrará este nombre al usuario en la ventana de aprobación, haciendo que la transacción parezca una actualización de seguridad importante.
Sugerencias de prevención
Los desarrolladores de billeteras deben asumir que todos los datos externos no son confiables, seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.
Los protocolos como Wallet Connect deben verificar por adelantado la validez y legalidad de la información de DApp.
La aplicación de Billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.
Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en la ventana modal.
En resumen, los ataques de phishing a través de ventanas modales nos recuerdan que los problemas de seguridad en el ecosistema Web3.0 aún requieren atención y mejora continua. Tanto los desarrolladores como los usuarios deben estar alerta y trabajar juntos para mantener la seguridad del entorno Web3.0.