Nueva forma de ataque de phishing en Monedero Web3: ventanas modales engañan a los usuarios para aprobar transacciones

robot
Generación de resúmenes en curso

Web3.0 nueva forma de ataque de phishing en billeteras móviles: phishing en ventanas modales

Recientemente, una nueva técnica de phishing ha llamado la atención en el ámbito de Web3.0. Esta técnica se dirige específicamente a la etapa de conexión de identidad de la aplicación descentralizada (DApp), engañando a las víctimas mediante métodos engañosos. La hemos denominado "ataque de phishing de ventana modal".

Los atacantes utilizan ventanas modales de billeteras móviles para mostrar información falsa a los usuarios, haciéndose pasar por DApps legítimos e induciendo a los usuarios a aprobar transacciones. Esta técnica de phishing se está propagando ampliamente. Los desarrolladores de los componentes relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.

Descubre el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Principio del ataque de phishing en ventanas modales

En la investigación sobre la seguridad de las billeteras móviles, descubrimos que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser controlados por atacantes para llevar a cabo ataques de phishing. Se le llama phishing de ventana modal porque los ataques se dirigen principalmente a las ventanas modales de las billeteras criptográficas.

La ventana modal es un elemento de UI común en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal, y se utiliza para operaciones rápidas, como aprobar o rechazar solicitudes de transacción. El diseño típico de la ventana modal de billetera Web3.0 incluye detalles de la transacción y botones de operación.

Sin embargo, estos elementos de interfaz de usuario pueden ser manipulados por atacantes. Los atacantes pueden cambiar los detalles de la transacción, disfrazando la solicitud de transacción como una importante actualización de una fuente confiable, engañando a los usuarios para que la aprueben.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Dos casos típicos de ataques

1. Phishing de DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario con DApp. Durante el proceso de emparejamiento, la billetera Web3.0 mostrará una ventana modal que presenta el nombre de la DApp, la URL, el ícono y otra información. Sin embargo, esta información es proporcionada por la DApp y la billetera no verifica su autenticidad.

Los atacantes pueden hacerse pasar por DApps conocidos, induciendo a los usuarios a conectar y aprobar transacciones. Por ejemplo, un atacante puede disfrazarse de Uniswap, mostrando un nombre, URL e íconos similares, haciendo que la ventana modal se vea muy real.

Aunque el diseño modal de diferentes Billeteras varía, los atacantes siempre pueden controlar esta metainformación.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de Billetera móvil Web3.0: Ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

2. Phishing de información de contratos inteligentes a través de MetaMask

En la ventana modal de aprobación de transacciones de MetaMask, además de la información de DApp, también se mostrará el tipo de transacción. Esta información se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.

Los atacantes pueden crear contratos inteligentes de phishing, registrando nombres de métodos como "SecurityUpdate" y otras cadenas engañosas. Cuando MetaMask analiza este contrato, mostrará este nombre al usuario en la ventana de aprobación, haciendo que la transacción parezca una actualización de seguridad importante.

Descubre los nuevos tipos de estafas de billetera móvil Web3.0: Ataques de Phishing Modal

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de billeteras deben asumir que todos los datos externos no son confiables, seleccionar cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.

  2. Los protocolos como Wallet Connect deben verificar por adelantado la validez y legalidad de la información de DApp.

  3. La aplicación de Billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.

  4. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y no confiar fácilmente en la información mostrada en la ventana modal.

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: Ataque de phishing modal Modal Phishing

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

En resumen, los ataques de phishing a través de ventanas modales nos recuerdan que los problemas de seguridad en el ecosistema Web3.0 aún requieren atención y mejora continua. Tanto los desarrolladores como los usuarios deben estar alerta y trabajar juntos para mantener la seguridad del entorno Web3.0.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
SurvivorshipBiasvip
· hace6h
Nuevas formas de estafar dinero
Ver originalesResponder0
BasementAlchemistvip
· 07-17 06:33
Otra vez toman a la gente por tonta.
Ver originalesResponder0
StealthDeployervip
· 07-16 14:57
Ten cuidado con la billetera pequeña.
Ver originalesResponder0
BlockTalkvip
· 07-16 14:49
Hay demasiados métodos de pesca.
Ver originalesResponder0
MagicBeanvip
· 07-16 14:45
El novato debe tener mucho cuidado
Ver originalesResponder0
Layer2Observervip
· 07-16 14:35
Verificar los datos on-chain es lo más importante
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)