Serangan phishing baru pada Dompet Web3: jendela modal menipu pengguna untuk menyetujui transaksi

robot
Pembuatan abstrak sedang berlangsung

Serangan Phishing Baru pada Dompet Seluler Web3.0: Phishing Jendela Modal

Baru-baru ini, sebuah teknik phishing baru menarik perhatian di bidang Web3.0. Teknik ini secara khusus menargetkan tahap koneksi identitas dari aplikasi terdesentralisasi (DApp), dengan cara menipu untuk membingungkan korban. Kami menamakannya "serangan phishing jendela modal".

Penyerang memanfaatkan jendela modal dompet seluler untuk menampilkan informasi palsu, menyamar sebagai DApp yang sah, dan mengelabui pengguna untuk menyetujui transaksi. Metode phishing ini sedang menyebar luas. Pengembang komponen terkait telah mengonfirmasi bahwa mereka akan meluncurkan API verifikasi baru untuk mengurangi risiko.

Mengungkap Penipuan Baru Dompet Bergerak Web3.0: Serangan Memancing Modal Modal Phishing

Prinsip Serangan Phishing Jendela Modal

Dalam penelitian keamanan dompet mobile, kami menemukan bahwa beberapa elemen antarmuka pengguna dompet kripto Web3.0 dapat dikendalikan oleh penyerang untuk melaksanakan serangan phishing. Disebut sebagai phishing jendela modal karena serangan ini terutama menargetkan jendela modal dompet kripto.

Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di atas jendela utama, digunakan untuk operasi cepat, seperti menyetujui atau menolak permintaan transaksi. Desain jendela modal dompet Web3.0 yang khas mencakup detail transaksi dan tombol operasi.

Namun, elemen antarmuka pengguna ini dapat dimanipulasi oleh penyerang. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai pembaruan penting dari sumber tepercaya, dan membujuk pengguna untuk menyetujuinya.

Mengungkap penipuan baru dompet mobile Web3.0: Serangan Phishing Modus Modal

Dua Kasus Serangan Khas

1. Melalui Wallet Connect untuk memancing DApp

Wallet Connect adalah protokol open-source yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp. Selama proses pairing, dompet Web3.0 akan menampilkan sebuah jendela modal yang menunjukkan nama DApp, URL, ikon, dan informasi lainnya. Namun, informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya.

Penyerang dapat menyamar sebagai DApp terkenal, membujuk pengguna untuk terhubung dan menyetujui transaksi. Misalnya, penyerang dapat menyamar sebagai Uniswap, menampilkan nama, URL, dan ikon yang mirip, membuat jendela modal terlihat sangat nyata.

Desain modal dari berbagai dompet memang berbeda, tetapi penyerang selalu dapat mengontrol informasi metadata ini.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modalis Modal Phishing

2. Phishing informasi kontrak pintar melalui MetaMask

Dalam jendela modal persetujuan transaksi MetaMask, selain informasi DApp, juga akan ditampilkan jenis transaksi. Informasi ini diperoleh dengan membaca byte tanda tangan dari kontrak pintar dan memeriksa registri metode di blockchain.

Penyerang dapat membuat kontrak pintar phishing, mendaftarkan nama metode sebagai "SecurityUpdate" dan string menyesatkan lainnya. Ketika MetaMask menganalisis kontrak ini, nama ini akan ditampilkan kepada pengguna dalam modal persetujuan, membuat transaksi terlihat seperti pembaruan keamanan yang penting.

Mengungkap Penipuan Baru Dompet Bergerak Web3.0: Serangan Phishing Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Memancing Modus Modal

Saran Pencegahan

  1. Pengembang Dompet harus menganggap bahwa semua data eksternal tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.

  2. Protokol seperti Wallet Connect harus memverifikasi kevalidan dan legalitas informasi DApp sebelumnya.

  3. Aplikasi Dompet harus memantau dan memfilter kata-kata yang mungkin digunakan untuk serangan phishing.

  4. Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal, dan tidak mudah percaya pada informasi yang ditampilkan di jendela modal.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal

Singkatnya, serangan phishing melalui jendela modal mengingatkan kita bahwa masalah keamanan dalam ekosistem Web3.0 masih perlu perhatian dan perbaikan yang berkelanjutan. Pengembang dan pengguna harus tetap waspada dan bersama-sama menjaga keamanan lingkungan Web3.0.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
BasementAlchemistvip
· 21jam yang lalu
又是play people for suckers割
Lihat AsliBalas0
StealthDeployervip
· 07-16 14:57
Dompet kecil harus hati-hati ya
Lihat AsliBalas0
BlockTalkvip
· 07-16 14:49
Terlalu banyak cara untuk memancing
Lihat AsliBalas0
MagicBeanvip
· 07-16 14:45
pemula harus sangat berhati-hati
Lihat AsliBalas0
Layer2Observervip
· 07-16 14:35
Memverifikasi data on-chain adalah yang paling penting
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)