Serangan Phishing Baru pada Dompet Seluler Web3.0: Phishing Jendela Modal
Baru-baru ini, sebuah teknik phishing baru menarik perhatian di bidang Web3.0. Teknik ini secara khusus menargetkan tahap koneksi identitas dari aplikasi terdesentralisasi (DApp), dengan cara menipu untuk membingungkan korban. Kami menamakannya "serangan phishing jendela modal".
Penyerang memanfaatkan jendela modal dompet seluler untuk menampilkan informasi palsu, menyamar sebagai DApp yang sah, dan mengelabui pengguna untuk menyetujui transaksi. Metode phishing ini sedang menyebar luas. Pengembang komponen terkait telah mengonfirmasi bahwa mereka akan meluncurkan API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Jendela Modal
Dalam penelitian keamanan dompet mobile, kami menemukan bahwa beberapa elemen antarmuka pengguna dompet kripto Web3.0 dapat dikendalikan oleh penyerang untuk melaksanakan serangan phishing. Disebut sebagai phishing jendela modal karena serangan ini terutama menargetkan jendela modal dompet kripto.
Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di atas jendela utama, digunakan untuk operasi cepat, seperti menyetujui atau menolak permintaan transaksi. Desain jendela modal dompet Web3.0 yang khas mencakup detail transaksi dan tombol operasi.
Namun, elemen antarmuka pengguna ini dapat dimanipulasi oleh penyerang. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai pembaruan penting dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.
Dua Kasus Serangan Khas
1. Melalui Wallet Connect untuk memancing DApp
Wallet Connect adalah protokol open-source yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp. Selama proses pairing, dompet Web3.0 akan menampilkan sebuah jendela modal yang menunjukkan nama DApp, URL, ikon, dan informasi lainnya. Namun, informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya.
Penyerang dapat menyamar sebagai DApp terkenal, membujuk pengguna untuk terhubung dan menyetujui transaksi. Misalnya, penyerang dapat menyamar sebagai Uniswap, menampilkan nama, URL, dan ikon yang mirip, membuat jendela modal terlihat sangat nyata.
Desain modal dari berbagai dompet memang berbeda, tetapi penyerang selalu dapat mengontrol informasi metadata ini.
2. Phishing informasi kontrak pintar melalui MetaMask
Dalam jendela modal persetujuan transaksi MetaMask, selain informasi DApp, juga akan ditampilkan jenis transaksi. Informasi ini diperoleh dengan membaca byte tanda tangan dari kontrak pintar dan memeriksa registri metode di blockchain.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan nama metode sebagai "SecurityUpdate" dan string menyesatkan lainnya. Ketika MetaMask menganalisis kontrak ini, nama ini akan ditampilkan kepada pengguna dalam modal persetujuan, membuat transaksi terlihat seperti pembaruan keamanan yang penting.
Saran Pencegahan
Pengembang Dompet harus menganggap bahwa semua data eksternal tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Protokol seperti Wallet Connect harus memverifikasi kevalidan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus memantau dan memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Singkatnya, serangan phishing melalui jendela modal mengingatkan kita bahwa masalah keamanan dalam ekosistem Web3.0 masih perlu perhatian dan perbaikan yang berkelanjutan. Pengembang dan pengguna harus tetap waspada dan bersama-sama menjaga keamanan lingkungan Web3.0.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
22 Suka
Hadiah
22
5
Bagikan
Komentar
0/400
BasementAlchemist
· 21jam yang lalu
又是play people for suckers割
Lihat AsliBalas0
StealthDeployer
· 07-16 14:57
Dompet kecil harus hati-hati ya
Lihat AsliBalas0
BlockTalk
· 07-16 14:49
Terlalu banyak cara untuk memancing
Lihat AsliBalas0
MagicBean
· 07-16 14:45
pemula harus sangat berhati-hati
Lihat AsliBalas0
Layer2Observer
· 07-16 14:35
Memverifikasi data on-chain adalah yang paling penting
Serangan phishing baru pada Dompet Web3: jendela modal menipu pengguna untuk menyetujui transaksi
Serangan Phishing Baru pada Dompet Seluler Web3.0: Phishing Jendela Modal
Baru-baru ini, sebuah teknik phishing baru menarik perhatian di bidang Web3.0. Teknik ini secara khusus menargetkan tahap koneksi identitas dari aplikasi terdesentralisasi (DApp), dengan cara menipu untuk membingungkan korban. Kami menamakannya "serangan phishing jendela modal".
Penyerang memanfaatkan jendela modal dompet seluler untuk menampilkan informasi palsu, menyamar sebagai DApp yang sah, dan mengelabui pengguna untuk menyetujui transaksi. Metode phishing ini sedang menyebar luas. Pengembang komponen terkait telah mengonfirmasi bahwa mereka akan meluncurkan API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Jendela Modal
Dalam penelitian keamanan dompet mobile, kami menemukan bahwa beberapa elemen antarmuka pengguna dompet kripto Web3.0 dapat dikendalikan oleh penyerang untuk melaksanakan serangan phishing. Disebut sebagai phishing jendela modal karena serangan ini terutama menargetkan jendela modal dompet kripto.
Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di atas jendela utama, digunakan untuk operasi cepat, seperti menyetujui atau menolak permintaan transaksi. Desain jendela modal dompet Web3.0 yang khas mencakup detail transaksi dan tombol operasi.
Namun, elemen antarmuka pengguna ini dapat dimanipulasi oleh penyerang. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai pembaruan penting dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.
Dua Kasus Serangan Khas
1. Melalui Wallet Connect untuk memancing DApp
Wallet Connect adalah protokol open-source yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp. Selama proses pairing, dompet Web3.0 akan menampilkan sebuah jendela modal yang menunjukkan nama DApp, URL, ikon, dan informasi lainnya. Namun, informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya.
Penyerang dapat menyamar sebagai DApp terkenal, membujuk pengguna untuk terhubung dan menyetujui transaksi. Misalnya, penyerang dapat menyamar sebagai Uniswap, menampilkan nama, URL, dan ikon yang mirip, membuat jendela modal terlihat sangat nyata.
Desain modal dari berbagai dompet memang berbeda, tetapi penyerang selalu dapat mengontrol informasi metadata ini.
2. Phishing informasi kontrak pintar melalui MetaMask
Dalam jendela modal persetujuan transaksi MetaMask, selain informasi DApp, juga akan ditampilkan jenis transaksi. Informasi ini diperoleh dengan membaca byte tanda tangan dari kontrak pintar dan memeriksa registri metode di blockchain.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan nama metode sebagai "SecurityUpdate" dan string menyesatkan lainnya. Ketika MetaMask menganalisis kontrak ini, nama ini akan ditampilkan kepada pengguna dalam modal persetujuan, membuat transaksi terlihat seperti pembaruan keamanan yang penting.
Saran Pencegahan
Pengembang Dompet harus menganggap bahwa semua data eksternal tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Protokol seperti Wallet Connect harus memverifikasi kevalidan dan legalitas informasi DApp sebelumnya.
Aplikasi Dompet harus memantau dan memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.
Singkatnya, serangan phishing melalui jendela modal mengingatkan kita bahwa masalah keamanan dalam ekosistem Web3.0 masih perlu perhatian dan perbaikan yang berkelanjutan. Pengembang dan pengguna harus tetap waspada dan bersama-sama menjaga keamanan lingkungan Web3.0.