Riscos de segurança de carteiras móveis Web3: Detalhes sobre ataques de phishing modal
Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, esta ataque utiliza principalmente janelas modais em aplicações de carteira para enganar os usuários. Nomeamos esta nova técnica de phishing como "ataque de phishing modal"(Modal Phishing).
Neste ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por uma aplicação descentralizada legítima (DApp), e enganar os usuários a aprovar transações, exibindo informações enganosas na janela modal da Carteira. Esta técnica está a ser amplamente utilizada, e os desenvolvedores relacionados confirmaram que lançarão uma nova API de verificação para reduzir o risco.
O que são ataques de phishing modal?
Os ataques de phishing modal visam principalmente as janelas modais de carteiras de criptomoedas. A modal ( ou a janela modal ) são elementos de UI comumente usados em aplicações móveis, geralmente exibidos na parte superior da janela principal da aplicação, para facilitar que os usuários realizem operações rápidas, como aprovar/rejeitar pedidos de transação de carteiras Web3.
O design típico de uma janela modal de carteira Web3 geralmente fornece detalhes da transação para os usuários verificarem, bem como botões para aprovar ou rejeitar. No entanto, esses elementos de interface de usuário podem ser controlados por atacantes, usados para realizar ataques de phishing.
Dois casos típicos de ataques de phishing modal
1. Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto popular, utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as informações meta da solicitação de emparelhamento recebida, incluindo o nome do DApp, o URL, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua veracidade. O atacante pode falsificar essas informações, se passando por um DApp legítimo. Por exemplo, o atacante pode afirmar que é o Uniswap e conectar a Carteira do usuário, enganando o usuário a aprovar a transação.
2. Phishing através de informações de contrato inteligente
Alguns aplicativos de carteira podem mostrar o nome do método do contrato inteligente na janela de modal de aprovação de transação. Este elemento de UI também pode ser controlado por atacantes.
Por exemplo, um atacante pode criar um contrato inteligente de phishing que contém uma função de pagamento chamada "SecurityUpdate". Quando a carteira analisa este contrato, ela exibirá a palavra "Security Update" na modal de aprovação para o usuário, tornando a transação aparentemente mais confiável.
Sugestões de prevenção
Os desenvolvedores de aplicações de carteira devem sempre assumir que os dados recebidos de fontes externas não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e verificar a legitimidade dessas informações.
Os usuários devem manter-se alerta a cada pedido de transação desconhecido, não confiando facilmente nas informações exibidas na janela modal.
Protocolo de conexão DApp ( como Wallet Connect ) deve considerar a validação antecipada da validade e legalidade das informações do DApp.
A aplicação da Carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, os ataques de phishing modal exploram a falha das aplicações de carteira em verificar adequadamente a legitimidade dos elementos da interface do utilizador apresentados. Aumentar a conscientização sobre este tipo de ataque e fortalecer os mecanismos de verificação é crucial para proteger a segurança dos ativos dos utilizadores do Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
6
Compartilhar
Comentário
0/400
GateUser-1a2ed0b9
· 07-05 11:23
Ai ai, já surgiu um novo tipo de golpe.
Ver originalResponder0
DefiEngineerJack
· 07-03 18:31
*suspiro* mais um dia, mais uma exploração. a validação modal tem sido um vetor de ataque trivial desde 2019, para ser sincero.
Ver originalResponder0
AirdropHunterXiao
· 07-02 15:13
Mais uma nova armadilha, realmente não dá para ficar descansado.
Ver originalResponder0
GasFeeCrier
· 07-02 15:11
Os peixes estão a pescar o meu eth? Eu sou tão pobre que ainda vou pescar?
Ver originalResponder0
degenonymous
· 07-02 15:09
Já saiu uma nova armadilha, o shitcoin realmente sabe fazer isso.
Ver originalResponder0
PseudoIntellectual
· 07-02 14:58
Há novos esquemas de phishing novamente. Com um pequeno descuido, a moeda desaparece.
A nova ameaça dos wallets móveis Web3: Detalhes sobre ataques de phishing modal e como se prevenir.
Riscos de segurança de carteiras móveis Web3: Detalhes sobre ataques de phishing modal
Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, esta ataque utiliza principalmente janelas modais em aplicações de carteira para enganar os usuários. Nomeamos esta nova técnica de phishing como "ataque de phishing modal"(Modal Phishing).
Neste ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por uma aplicação descentralizada legítima (DApp), e enganar os usuários a aprovar transações, exibindo informações enganosas na janela modal da Carteira. Esta técnica está a ser amplamente utilizada, e os desenvolvedores relacionados confirmaram que lançarão uma nova API de verificação para reduzir o risco.
O que são ataques de phishing modal?
Os ataques de phishing modal visam principalmente as janelas modais de carteiras de criptomoedas. A modal ( ou a janela modal ) são elementos de UI comumente usados em aplicações móveis, geralmente exibidos na parte superior da janela principal da aplicação, para facilitar que os usuários realizem operações rápidas, como aprovar/rejeitar pedidos de transação de carteiras Web3.
O design típico de uma janela modal de carteira Web3 geralmente fornece detalhes da transação para os usuários verificarem, bem como botões para aprovar ou rejeitar. No entanto, esses elementos de interface de usuário podem ser controlados por atacantes, usados para realizar ataques de phishing.
Dois casos típicos de ataques de phishing modal
1. Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto popular, utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as informações meta da solicitação de emparelhamento recebida, incluindo o nome do DApp, o URL, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua veracidade. O atacante pode falsificar essas informações, se passando por um DApp legítimo. Por exemplo, o atacante pode afirmar que é o Uniswap e conectar a Carteira do usuário, enganando o usuário a aprovar a transação.
2. Phishing através de informações de contrato inteligente
Alguns aplicativos de carteira podem mostrar o nome do método do contrato inteligente na janela de modal de aprovação de transação. Este elemento de UI também pode ser controlado por atacantes.
Por exemplo, um atacante pode criar um contrato inteligente de phishing que contém uma função de pagamento chamada "SecurityUpdate". Quando a carteira analisa este contrato, ela exibirá a palavra "Security Update" na modal de aprovação para o usuário, tornando a transação aparentemente mais confiável.
Sugestões de prevenção
Os desenvolvedores de aplicações de carteira devem sempre assumir que os dados recebidos de fontes externas não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e verificar a legitimidade dessas informações.
Os usuários devem manter-se alerta a cada pedido de transação desconhecido, não confiando facilmente nas informações exibidas na janela modal.
Protocolo de conexão DApp ( como Wallet Connect ) deve considerar a validação antecipada da validade e legalidade das informações do DApp.
A aplicação da Carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, os ataques de phishing modal exploram a falha das aplicações de carteira em verificar adequadamente a legitimidade dos elementos da interface do utilizador apresentados. Aumentar a conscientização sobre este tipo de ataque e fortalecer os mecanismos de verificação é crucial para proteger a segurança dos ativos dos utilizadores do Web3.