Новые угрозы для мобильного Кошелька Web3: Подробности о модальных фишинговых атаках и мерах предосторожности

Безопасные риски Web3 мобильного Кошелька: Подробное объяснение модальных фишинговых атак

В последнее время была обнаружена новая технология фишинга, нацеленная на мобильные кошельки Web3. Эта атака в основном использует модальные окна в приложениях кошельков для введения пользователей в заблуждение. Мы назвали эту новую технологию фишинга "модальная фишинг-атака"(Modal Phishing).

В этой атаке хакеры могут отправлять поддельные сообщения в мобильный Кошелек, выдавая себя за законное децентрализованное приложение (DApp), и обманывать пользователей, подавая вводящую в заблуждение информацию в модальном окне Кошелька, чтобы заставить их одобрить транзакцию. Эта техника широко используется, и соответствующие разработчики подтвердили, что выпустят новый API проверки, чтобы снизить риски.

Что такое модальная рыбная атака?

Модальные фишинговые атаки в основном нацелены на модальные окна криптовалютного Кошелька. Модальное ( или модальное окно ) - это часто используемые элементы интерфейса в мобильных приложениях, которые обычно отображаются в верхней части главного окна приложения, чтобы облегчить пользователям выполнение быстрых действий, таких как одобрение/отклонение запросов на транзакции Web3.

Типичное окно модального дизайна Web3 кошелька обычно предоставляет детали транзакции для проверки пользователем, а также кнопки для одобрения или отказа. Однако эти элементы интерфейса могут контролироваться злоумышленниками для проведения фишинговых атак.

Раскрытие нового типа мошенничества с мобильным Кошельком Web3.0: модальное фишинг-атака Modal Phishing

Два типичных примера модальных фишинговых атак

1. Фишинг-атака DApp через Кошелек Connect

Wallet Connect — это популярный открытый протокол, используемый для подключения пользовательского кошелька к DApp через QR-код или глубокую ссылку. В процессе сопряжения Web3 кошелек отображает модальное окно, показывающее метаинформацию входящего запроса на сопряжение, включая название DApp, веб-сайт, значок и описание.

Однако эта информация предоставляется DApp, и Кошелек не проверяет ее достоверность. Нападающие могут подделывать эту информацию, выдавая себя за законные DApp. Например, нападающий может заявить, что он Uniswap, и подключить кошелек пользователя, обманом заставив пользователя одобрить транзакцию.

Раскрытие новой схемы мошенничества с мобильными кошельками Web3.0: модальная фишинговая атака Modal Phishing

Раскрытие новой схемы мошенничества с мобильными кошельками Web3.0: модальная фишинговая атака Modal Phishing

2. Фишинг через информацию о смарт-контрактах

Некоторые приложения Кошелек могут отображать названия методов смарт-контракта в модальном окне подтверждения транзакции. Этот элемент пользовательского интерфейса также может контролироваться злоумышленниками.

Например, злоумышленник может создать фишинговый смарт-контракт, содержащий функцию платежа с именем "SecurityUpdate". Когда Кошелек разбирает этот контракт, он показывает пользователю надпись "Security Update" в модальном окне подтверждения, что делает транзакцию более надежной.

Раскрытие новой схемы мошенничества с мобильными кошельками Web3.0: модальная фишинговая атака Modal Phishing

Раскрытие новой схемы мошенничества с мобильными кошельками Web3.0: модальная фишинговая атака Modal Phishing

Раскрытие нового типа мошенничества с мобильными кошельками Web3.0: модальные фишинговые атаки Modal Phishing

Рекомендации по предотвращению

  1. Разработчики приложений Кошелек должны всегда предполагать, что входящие внешние данные недостоверны, тщательно выбирая, какую информацию показывать пользователю, и проверяя законность этой информации.

  2. Пользователи должны быть осторожны с каждым неизвестным запросом на сделку и не доверять легко информации, отображаемой в модальном окне.

  3. Протокол подключения DApp (, такой как Wallet Connect ), должен учитывать предварительную проверку действительности и законности информации DApp.

  4. Кошелек приложение должно отслеживать и фильтровать слова, которые могут быть использованы для фишинговых атак.

В общем, модальные фишинговые атаки используют уязвимость приложений Кошелек, которые не смогли полностью проверить законность представленных элементов пользовательского интерфейса. Повышение осведомленности о таких атаках и укрепление механизмов проверки имеют решающее значение для защиты активов пользователей Web3.

Раскрытие новых схем мошенничества с мобильными кошельками Web3.0: Модальные фишинг-атаки Modal Phishing

Раскрытие нового типа мошенничества с мобильными кошельками Web3.0: модальное фишинг-атака Modal Phishing

Раскрытие нового типа мошенничества с мобильным кошельком Web3.0: модальное фишинг-атака Modal Phishing

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Поделиться
комментарий
0/400
GateUser-1a2ed0b9vip
· 07-05 11:23
Ой, снова появились новые схемы мошенничества.
Посмотреть ОригиналОтветить0
DefiEngineerJackvip
· 07-03 18:31
*вздыхает* еще один день, еще одна эксплойт. Модальная валидация была тривиальным вектором атаки с 2019 года, если честно.
Посмотреть ОригиналОтветить0
AirdropHunterXiaovip
· 07-02 15:13
Снова новая рыбалка, действительно не дает покоя.
Посмотреть ОригиналОтветить0
GasFeeCriervip
· 07-02 15:11
Рыба снова ловит мой eth? Я так беден, а еще ловить?
Посмотреть ОригиналОтветить0
degenonymousvip
· 07-02 15:09
Снова появились новые ловушки, шиткоин действительно умеет развлекать.
Посмотреть ОригиналОтветить0
PseudoIntellectualvip
· 07-02 14:58
Снова появились новые уловки для фишинга, и токен может легко исчезнуть.
Посмотреть ОригиналОтветить0
  • Закрепить