Web3 Carteira móvel遭遇模态钓鱼攻击 用户需警惕新型 lavar os olhos

robot
Geração do resumo em andamento

Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal

Recentemente, descobrimos uma nova técnica de phishing direcionada a Carteiras móveis Web3.0, que pode enganar os usuários a tomarem decisões erradas ao se conectarem a aplicativos descentralizados (DApp). Nomeamos essa nova técnica de phishing de "ataque de phishing modal" (Modal Phishing).

Neste tipo de ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo, e enganar os usuários para aprovar transações, exibindo informações enganosas na janela modal da Carteira. Atualmente, esta técnica de phishing está a ser amplamente utilizada. Já comunicámos com os desenvolvedores dos componentes relevantes, que afirmaram que irão lançar uma nova API de validação para reduzir este risco.

揭露 o novo esquema de lavagem os olhos da Carteira móvel Web3.0: ataque de phishing modal Modal Phishing

Princípio dos ataques de phishing modal

Durante a pesquisa de segurança de carteiras móveis, notamos que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes, permitindo ataques de phishing. É chamado de phishing modal porque os atacantes visam principalmente as janelas modais das carteiras de criptomoeda.

A janela modal é um elemento de UI frequentemente utilizado em aplicações móveis, geralmente exibida na parte superior da janela principal da aplicação. Este design é comumente utilizado para facilitar que os usuários realizem ações rápidas, como aprovar ou rejeitar pedidos de transação de uma carteira de criptomoeda Web3.0. O design típico da janela modal de uma carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias da transação para que os usuários verifiquem, bem como botões para aprovar ou rejeitar o pedido.

No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para implementar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de atualização de segurança proveniente de uma fonte confiável, a fim de induzir o usuário a aprovar.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Dois casos típicos de ataques de phishing modal

Caso 1: Ataque de phishing DApp através do Wallet Connect

Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar a carteira do usuário a DApps via códigos QR ou links profundos. Durante o processo de emparelhamento entre a carteira de criptomoedas Web3.0 e DApps, a carteira exibirá uma janela modal mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.

No entanto, essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Em ataques de phishing, os atacantes podem se passar por DApps legítimos, enganando os usuários para que se conectem a eles. Os atacantes podem controlar os elementos da interface do usuário das informações do DApp (como nome, ícone, etc.), enganando assim os usuários a aprovarem as transações recebidas.

Desvendar o novo tipo de lavar os olhos de Carteira móvel Web3.0: Ataque de Phishing Modal

Revelando um novo tipo de lavar os olhos de Carteira móvel Web3.0: Ataque de Phishing Modal

Desvendando o novo esquema de lavagem dos olhos da Carteira Móvel Web3.0: Ataque de Phishing Modal

Caso 2: Phishing de informações de contratos inteligentes através do MetaMask

Na janela do modal de aprovação de transações do MetaMask, além das informações do DApp, há um elemento de UI que exibe o tipo de transação. O MetaMask lê os bytes de assinatura do contrato inteligente e usa o registro de métodos em cadeia para consultar o nome do método correspondente. No entanto, isso também pode ser explorado por atacantes.

Um atacante pode criar um contrato inteligente de phishing que contém uma função chamada "SecurityUpdate" e registrá-la como uma string legível por humanos. Quando o MetaMask analisa este contrato inteligente de phishing, ele apresenta o nome dessa função ao usuário na modal de aprovação, fazendo com que a transação pareça um pedido de atualização de segurança.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Revelar o novo tipo de lavar os olhos de Carteira móvel Web3.0: Ataque de Phishing Modal

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Sugestões de prevenção

  1. Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e validar a legalidade dessas informações.

  2. Os usuários devem estar atentos a cada solicitação de transação desconhecida e não devem confiar facilmente nas informações exibidas na janela modal.

  3. Os desenvolvedores de protocolos como Wallet Connect devem considerar verificar antecipadamente a validade e a legalidade das informações do DApp.

  4. Os desenvolvedores de aplicações de Carteira devem tomar precauções para filtrar palavras que possam ser usadas em ataques de phishing.

Em suma, a raiz dos ataques de phishing de modal reside na falta de verificação rigorosa da legitimidade dos elementos da interface apresentados pelos aplicativos de carteira. Para garantir a segurança do ecossistema Web3.0, desenvolvedores e usuários precisam estar vigilantes e tomar as medidas de proteção necessárias.

Desvendar um novo esquema de lavagem os olhos de Carteira móvel Web3.0: ataque de phishing modal Modal Phishing

DAPP3.38%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 7
  • Repostar
  • Compartilhar
Comentário
0/400
AlgoAlchemistvip
· 2h atrás
Caramba, perdi muito nessa.
Ver originalResponder0
MetaverseLandlordvip
· 14h atrás
Ei, este golpista já está seguindo o ritmo do Web3. Vamos lá!
Ver originalResponder0
ser_ngmivip
· 14h atrás
Haha, agora estão a inventar novas maneiras de ser enganado.
Ver originalResponder0
LayerZeroHerovip
· 14h atrás
Já encontramos um vetor de ataque. Foram realizadas mais de 1600 testes e ficou provado que esta vulnerabilidade é muito perigosa.
Ver originalResponder0
CryptoAdventurervip
· 14h atrás
Outra oportunidade de pagar imposto de inteligência. Vamos ver quem é que faz as pessoas de parvas primeiro.
Ver originalResponder0
TaxEvadervip
· 15h atrás
Já disse, não toquem nas carteiras que não são de código aberto.
Ver originalResponder0
UnluckyLemurvip
· 15h atrás
Enganado uma vez, o velho idiota agora está alerta para tudo.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)