Веб 3.0 мобильный Кошелек новый тип фишинга: фишинг через модальное окно
Недавно новая техника фишинга привлекла внимание в области Веб 3.0. Эта техника специально нацелена на этапы идентификационного соединения децентрализованных приложений (DApp), вводя жертв в заблуждение с помощью обманных методов. Мы назвали её "атака фишинга через модальные окна".
Атакующие используют модальное окно мобильного Кошелька, чтобы показать пользователям ложную информацию, выдавая себя за легитимное DApp, соблазняя пользователей на одобрение транзакции. Эта техника фишинга широко распространяется. Разработчики соответствующих компонентов подтвердили, что выпустят новый API для проверки, чтобы снизить риски.
Принцип фишинг-атаки через модальное окно
В ходе исследования безопасности мобильного Кошелька мы обнаружили, что некоторые элементы пользовательского интерфейса Веб 3.0 крипто-кошельков могут быть контролируемы злоумышленниками для осуществления фишинговых атак. Это называется фишингом модальных окон, потому что атака в основном нацелена на модальные окна крипто-кошельков.
Модальное окно является распространённым элементом пользовательского интерфейса в мобильных приложениях, обычно отображаемым в верхней части основного окна, предназначенным для быстрого выполнения действий, таких как одобрение или отклонение запросов на транзакцию. Типичный дизайн модального окна для кошелька Веб 3.0 включает детали транзакции и кнопки действия.
Однако эти элементы пользовательского интерфейса могут быть манипулированы злоумышленниками. Злоумышленники могут изменять детали транзакции, маскируя запросы на транзакции под важные обновления от доверенных источников, чтобы заставить пользователей одобрить их.
Два типичных случая атак
1. Фишинг DApp через Кошелек Connect
Wallet Connect — это популярный открытый протокол, используемый для подключения пользовательских Кошельков к DApp. В процессе сопряжения Веб 3.0 Кошелек отображает модальное окно, показывающее название DApp, веб-сайт, иконку и другую информацию. Однако эта информация предоставляется DApp, и Кошелек не проверяет ее достоверность.
Атакующий может выдать себя за известное DApp, чтобы заставить пользователя подключиться и одобрить транзакцию. Например, атакующий может замаскироваться под Uniswap, показывая схожие названия, URL-адреса и значки, чтобы модальное окно выглядело очень реалистично.
Хотя модальные дизайны различных Кошельков различаются, злоумышленники всегда могут контролировать эту метаинформацию.
2. Фишинг информации о смарт-контрактах через MetaMask
В модальном окне одобрения транзакции MetaMask, помимо информации о DApp, также будет отображаться тип транзакции. Эта информация получается путем чтения байтов подписи смарт-контракта и запроса в реестре методов на блокчейне.
Злоумышленники могут создать фишинговый смарт-контракт, зарегистрировав имя метода как "SecurityUpdate" и другие вводящие в заблуждение строки. Когда MetaMask анализирует этот контракт, он отображает это имя пользователю в модальном окне одобрения, что делает транзакцию похожей на важное обновление безопасности.
Рекомендации по предотвращению
Разработчики Кошельков должны предполагать, что все внешние данные недостоверны, тщательно выбирать информацию, которую они показывают пользователям, и проверять ее законность.
Протоколы такие как Wallet Connect должны заранее проверять действительность и законность информации DApp.
Кошелек приложения должен мониторить и фильтровать слова, которые могут быть использованы для фишинга.
Пользователь должен быть осторожен с каждым неизвестным запросом на транзакцию и не доверять информации, отображаемой в модальном окне.
В заключение, фишинг-атаки через модальные окна напоминают нам о том, что вопросы безопасности в экосистеме Веб 3.0 по-прежнему требуют постоянного внимания и улучшения. Разработчики и пользователи должны быть бдительными и совместно поддерживать безопасность окружающей среды Веб 3.0.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
25 Лайков
Награда
25
6
Поделиться
комментарий
0/400
SurvivorshipBias
· 7ч назад
Новая уловка для обмана людей на деньги
Посмотреть ОригиналОтветить0
BasementAlchemist
· 07-17 06:33
又是 неудачники разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
StealthDeployer
· 07-16 14:57
Будьте осторожны с маленьким Кошельком.
Посмотреть ОригиналОтветить0
BlockTalk
· 07-16 14:49
Способов рыбной ловли слишком много.
Посмотреть ОригиналОтветить0
MagicBean
· 07-16 14:45
Новичок должен быть очень осторожен.
Посмотреть ОригиналОтветить0
Layer2Observer
· 07-16 14:35
Проверка данных в блокчейне имеет наибольшее значение
Кошелек Web3 новый тип фишинга: модальное окно обманывает пользователей, чтобы подтвердить транзакцию
Веб 3.0 мобильный Кошелек новый тип фишинга: фишинг через модальное окно
Недавно новая техника фишинга привлекла внимание в области Веб 3.0. Эта техника специально нацелена на этапы идентификационного соединения децентрализованных приложений (DApp), вводя жертв в заблуждение с помощью обманных методов. Мы назвали её "атака фишинга через модальные окна".
Атакующие используют модальное окно мобильного Кошелька, чтобы показать пользователям ложную информацию, выдавая себя за легитимное DApp, соблазняя пользователей на одобрение транзакции. Эта техника фишинга широко распространяется. Разработчики соответствующих компонентов подтвердили, что выпустят новый API для проверки, чтобы снизить риски.
Принцип фишинг-атаки через модальное окно
В ходе исследования безопасности мобильного Кошелька мы обнаружили, что некоторые элементы пользовательского интерфейса Веб 3.0 крипто-кошельков могут быть контролируемы злоумышленниками для осуществления фишинговых атак. Это называется фишингом модальных окон, потому что атака в основном нацелена на модальные окна крипто-кошельков.
Модальное окно является распространённым элементом пользовательского интерфейса в мобильных приложениях, обычно отображаемым в верхней части основного окна, предназначенным для быстрого выполнения действий, таких как одобрение или отклонение запросов на транзакцию. Типичный дизайн модального окна для кошелька Веб 3.0 включает детали транзакции и кнопки действия.
Однако эти элементы пользовательского интерфейса могут быть манипулированы злоумышленниками. Злоумышленники могут изменять детали транзакции, маскируя запросы на транзакции под важные обновления от доверенных источников, чтобы заставить пользователей одобрить их.
Два типичных случая атак
1. Фишинг DApp через Кошелек Connect
Wallet Connect — это популярный открытый протокол, используемый для подключения пользовательских Кошельков к DApp. В процессе сопряжения Веб 3.0 Кошелек отображает модальное окно, показывающее название DApp, веб-сайт, иконку и другую информацию. Однако эта информация предоставляется DApp, и Кошелек не проверяет ее достоверность.
Атакующий может выдать себя за известное DApp, чтобы заставить пользователя подключиться и одобрить транзакцию. Например, атакующий может замаскироваться под Uniswap, показывая схожие названия, URL-адреса и значки, чтобы модальное окно выглядело очень реалистично.
Хотя модальные дизайны различных Кошельков различаются, злоумышленники всегда могут контролировать эту метаинформацию.
2. Фишинг информации о смарт-контрактах через MetaMask
В модальном окне одобрения транзакции MetaMask, помимо информации о DApp, также будет отображаться тип транзакции. Эта информация получается путем чтения байтов подписи смарт-контракта и запроса в реестре методов на блокчейне.
Злоумышленники могут создать фишинговый смарт-контракт, зарегистрировав имя метода как "SecurityUpdate" и другие вводящие в заблуждение строки. Когда MetaMask анализирует этот контракт, он отображает это имя пользователю в модальном окне одобрения, что делает транзакцию похожей на важное обновление безопасности.
Рекомендации по предотвращению
Разработчики Кошельков должны предполагать, что все внешние данные недостоверны, тщательно выбирать информацию, которую они показывают пользователям, и проверять ее законность.
Протоколы такие как Wallet Connect должны заранее проверять действительность и законность информации DApp.
Кошелек приложения должен мониторить и фильтровать слова, которые могут быть использованы для фишинга.
Пользователь должен быть осторожен с каждым неизвестным запросом на транзакцию и не доверять информации, отображаемой в модальном окне.
! Развенчиваем миф о новом мошенничестве с мобильным кошельком Web3.0: модальная фишинговая атака
В заключение, фишинг-атаки через модальные окна напоминают нам о том, что вопросы безопасности в экосистеме Веб 3.0 по-прежнему требуют постоянного внимания и улучшения. Разработчики и пользователи должны быть бдительными и совместно поддерживать безопасность окружающей среды Веб 3.0.