Le portefeuille mobile Web3 fait face à une attaque de phishing modale. Les utilisateurs doivent se méfier des nouvelles arnaques.

robot
Création du résumé en cours

Web3.0 Portefeuille mobile nouveau type eyewash : attaque de phishing modal

Récemment, nous avons découvert une nouvelle technique de phishing ciblant les Portefeuilles mobiles Web3.0, qui pourrait induire les utilisateurs en erreur lors de la connexion à des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).

Dans ce type d'attaque, des hackers peuvent envoyer des informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime, et en affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils peuvent inciter les utilisateurs à approuver des transactions. Actuellement, cette technique de phishing est largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui ont déclaré qu'ils publieraient une nouvelle API de validation pour réduire ce risque.

Dévoilement du nouveau type de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Principe des attaques de phishing modal

En effectuant des recherches sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles cryptographiques Web3.0 peuvent être contrôlés par des attaquants, permettant ainsi des attaques de phishing. On appelle cela le phishing modal, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.

Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées en haut de la fenêtre principale de l'application. Ce design est souvent utilisé pour permettre aux utilisateurs d'effectuer des actions rapides, telles que l'approbation ou le refus des demandes de transaction d'un portefeuille de cryptomonnaie Web3.0. Un design typique de fenêtre modale pour un portefeuille de cryptomonnaie Web3.0 fournit généralement les informations nécessaires à la transaction pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser la demande.

Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour mettre en œuvre des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en demande de mise à jour sécurisée provenant d'une source de confiance afin d'inciter l'utilisateur à approuver.

Révélation des nouveaux types de Portefeuille mobile Web3.0 : Attaque par hameçonnage modal Modal Phishing

Deux cas typiques d'attaques de phishing modal

Cas d'utilisation 1 : Attaque de phishing DApp via Wallet Connect

Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via des codes QR ou des liens profonds. Lors du processus de jumelage entre un portefeuille de cryptomonnaie Web3.0 et des DApp, le portefeuille affichera une fenêtre modale, montrant les métadonnées de la demande de jumelage entrante, y compris le nom de la DApp, l'adresse du site Web, l'icône et la description.

Cependant, ces informations sont fournies par des DApp, et le Portefeuille ne vérifie pas leur authenticité. Lors des attaques de phishing, les attaquants peuvent se faire passer pour des DApp légitimes et inciter les utilisateurs à se connecter. Les attaquants peuvent contrôler les éléments UI d'information DApp (comme le nom, l'icône, etc.), trompant ainsi les utilisateurs en leur faisant approuver les transactions entrantes.

Dévoiler le nouvel eyewash du portefeuille mobile Web3.0 : Attaque de phishing modal

Révéler le nouveau type de portefeuille mobile Web3.0 : attaque de phishing modal

Dévoilement du nouveau type de portefeuille Web3.0 : attaque de phishing modal Modal Phishing

Cas 2 : Phishing d'informations sur les contrats intelligents via MetaMask

Dans la fenêtre modale d'approbation des transactions de MetaMask, en plus des informations sur le DApp, il y a un élément d'interface utilisateur qui affiche le type de transaction. MetaMask lit les octets de signature du contrat intelligent et interroge le registre des méthodes sur la chaîne pour obtenir le nom de la méthode correspondante. Cependant, cela peut également être exploité par des attaquants.

L'attaquant peut créer un contrat intelligent de phishing contenant une fonction appelée "SecurityUpdate" et l'enregistrer comme une chaîne lisible par l'homme. Lorsque MetaMask analyse ce contrat intelligent de phishing, il présente ce nom de fonction à l'utilisateur dans le modal d'approbation, ce qui fait que la transaction ressemble à une demande de mise à jour de sécurité.

Dévoilement du nouveau type de piège de portefeuille mobile Web3.0 : attaque de phishing modal

Révéler le nouveau type d'eyewash de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Dévoiler le nouveau type de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Conseils de prévention

  1. Les développeurs d'applications de portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables, choisir soigneusement quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.

  2. Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux informations affichées dans la fenêtre modale.

  3. Les développeurs de protocoles comme Wallet Connect devraient envisager de vérifier à l'avance la validité et la légitimité des informations DApp.

  4. Les développeurs d'applications de Portefeuille devraient prendre des mesures préventives pour filtrer les termes susceptibles d'être utilisés dans des attaques de phishing.

En résumé, la cause fondamentale des attaques de phishing modal réside dans le fait que les applications de portefeuille ne vérifient pas en profondeur la légitimité des éléments UI présentés. Pour garantir la sécurité de l'écosystème Web3.0, les développeurs et les utilisateurs doivent rester vigilants et prendre les mesures de protection nécessaires.

Dévoilement d'un nouveau type de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

DAPP1.07%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
AlgoAlchemistvip
· Il y a 15h
Oh là là, cette fois-ci j'ai perdu beaucoup.
Voir l'originalRépondre0
MetaverseLandlordvip
· 08-08 15:39
Eh ben, ce fraudeur a déjà suivi le rythme du Web3, c'est incroyable!
Voir l'originalRépondre0
ser_ngmivip
· 08-08 15:38
Ha, encore une nouvelle manière d'être pris pour des pigeons.
Voir l'originalRépondre0
LayerZeroHerovip
· 08-08 15:38
Encore un vecteur d'attaque découvert. Plus de 1600 tests effectués. Il s'avère que cette vulnérabilité est trop dangereuse.
Voir l'originalRépondre0
CryptoAdventurervip
· 08-08 15:28
Une autre occasion de payer la taxe sur l'intelligence. Regardons qui sera le premier à prendre les gens pour des idiots.
Voir l'originalRépondre0
TaxEvadervip
· 08-08 15:18
J'ai déjà dit de ne pas toucher aux portefeuilles qui ne sont pas open source.
Voir l'originalRépondre0
UnluckyLemurvip
· 08-08 15:09
Un vieux pigeon qui a été trompé une fois est maintenant sur ses gardes face à tout.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)