A nova ameaça dos wallets móveis Web3: Detalhes sobre ataques de phishing modal e como se prevenir.

Riscos de segurança de carteiras móveis Web3: Detalhes sobre ataques de phishing modal

Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, esta ataque utiliza principalmente janelas modais em aplicações de carteira para enganar os usuários. Nomeamos esta nova técnica de phishing como "ataque de phishing modal"(Modal Phishing).

Neste ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por uma aplicação descentralizada legítima (DApp), e enganar os usuários a aprovar transações, exibindo informações enganosas na janela modal da Carteira. Esta técnica está a ser amplamente utilizada, e os desenvolvedores relacionados confirmaram que lançarão uma nova API de verificação para reduzir o risco.

O que são ataques de phishing modal?

Os ataques de phishing modal visam principalmente as janelas modais de carteiras de criptomoedas. A modal ( ou a janela modal ) são elementos de UI comumente usados em aplicações móveis, geralmente exibidos na parte superior da janela principal da aplicação, para facilitar que os usuários realizem operações rápidas, como aprovar/rejeitar pedidos de transação de carteiras Web3.

O design típico de uma janela modal de carteira Web3 geralmente fornece detalhes da transação para os usuários verificarem, bem como botões para aprovar ou rejeitar. No entanto, esses elementos de interface de usuário podem ser controlados por atacantes, usados para realizar ataques de phishing.

Desvendando o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Dois casos típicos de ataques de phishing modal

1. Ataque de phishing DApp através do Wallet Connect

Wallet Connect é um protocolo de código aberto popular, utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as informações meta da solicitação de emparelhamento recebida, incluindo o nome do DApp, o URL, o ícone e a descrição.

No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua veracidade. O atacante pode falsificar essas informações, se passando por um DApp legítimo. Por exemplo, o atacante pode afirmar que é o Uniswap e conectar a Carteira do usuário, enganando o usuário a aprovar a transação.

Desvendando o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Descubra o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

2. Phishing através de informações de contrato inteligente

Alguns aplicativos de carteira podem mostrar o nome do método do contrato inteligente na janela de modal de aprovação de transação. Este elemento de UI também pode ser controlado por atacantes.

Por exemplo, um atacante pode criar um contrato inteligente de phishing que contém uma função de pagamento chamada "SecurityUpdate". Quando a carteira analisa este contrato, ela exibirá a palavra "Security Update" na modal de aprovação para o usuário, tornando a transação aparentemente mais confiável.

Desvendando o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Desvendando o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Revelando o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Sugestões de prevenção

  1. Os desenvolvedores de aplicações de carteira devem sempre assumir que os dados recebidos de fontes externas não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e verificar a legitimidade dessas informações.

  2. Os usuários devem manter-se alerta a cada pedido de transação desconhecido, não confiando facilmente nas informações exibidas na janela modal.

  3. Protocolo de conexão DApp ( como Wallet Connect ) deve considerar a validação antecipada da validade e legalidade das informações do DApp.

  4. A aplicação da Carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.

Em suma, os ataques de phishing modal exploram a falha das aplicações de carteira em verificar adequadamente a legitimidade dos elementos da interface do utilizador apresentados. Aumentar a conscientização sobre este tipo de ataque e fortalecer os mecanismos de verificação é crucial para proteger a segurança dos ativos dos utilizadores do Web3.

Desvendando o novo tipo de golpe de carteira móvel Web3.0: Ataques de Phishing Modal

Descobrir o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Descubra a nova armadilha do tipo Modal Phishing em carteiras móveis Web3.0

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 6
  • Compartilhar
Comentário
0/400
GateUser-1a2ed0b9vip
· 07-05 11:23
Ai ai, já surgiu um novo tipo de golpe.
Ver originalResponder0
DefiEngineerJackvip
· 07-03 18:31
*suspiro* mais um dia, mais uma exploração. a validação modal tem sido um vetor de ataque trivial desde 2019, para ser sincero.
Ver originalResponder0
AirdropHunterXiaovip
· 07-02 15:13
Mais uma nova armadilha, realmente não dá para ficar descansado.
Ver originalResponder0
GasFeeCriervip
· 07-02 15:11
Os peixes estão a pescar o meu eth? Eu sou tão pobre que ainda vou pescar?
Ver originalResponder0
degenonymousvip
· 07-02 15:09
Já saiu uma nova armadilha, o shitcoin realmente sabe fazer isso.
Ver originalResponder0
PseudoIntellectualvip
· 07-02 14:58
Há novos esquemas de phishing novamente. Com um pequeno descuido, a moeda desaparece.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)