Web3.0 Billetera nuevo método de phishing: ataques modales amenazan la seguridad del activo del usuario

robot
Generación de resúmenes en curso

Nuevas técnicas de phishing en billeteras móviles Web3.0: ataques de phishing modal

Recientemente se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, que puede engañar a los usuarios para que divulguen información de identidad al conectarse a aplicaciones descentralizadas (DApp). Esta técnica, llamada "modal phishing"(Modal Phishing), se está utilizando ampliamente.

Los atacantes engañan a los usuarios para que aprueben transacciones al enviar información falsificada a la billetera móvil, haciéndose pasar por una DApp legítima y mostrando contenido engañoso en la ventana modal de la billetera. Los desarrolladores relevantes han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.

¿Qué es un ataque de phishing modal?

En la investigación de seguridad de las billeteras móviles, se descubrió que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 (UI) pueden ser controlados por atacantes para realizar phishing. Se le llama phishing modal porque el ataque se dirige principalmente a las ventanas modales de las billeteras criptográficas.

El modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas como aprobar/rechazar solicitudes de transacción, etc. El diseño modal típico de una billetera de criptomonedas Web3.0 proporcionará la información necesaria para que el usuario la revise, así como botones para aprobar o rechazar.

Sin embargo, estos elementos de la interfaz de usuario pueden ser manipulados por los atacantes para realizar phishing. Los atacantes pueden cambiar los detalles de la transacción y disfrazar la solicitud como contenido engañoso como "actualización segura".

Descubre el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Casos de ataques típicos

1. Phishing de DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar billeteras de usuarios con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por el DApp, como el nombre, la URL, el ícono, etc. Sin embargo, la billetera no verifica la autenticidad de esta información.

Los atacantes pueden hacerse pasar por DApp( conocidos como Uniswap) para conectar la billetera del usuario. Al emparejarse, la ventana modal dentro de la billetera mostrará información de la DApp que parece legítima. Una vez que la conexión sea exitosa, los atacantes pueden reemplazar los parámetros de la transacción para robar fondos.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

A pesar de las diferencias en el diseño modal de diferentes Billeteras, los atacantes pueden controlar la metainformación. Como solución potencial, el protocolo Wallet Connect puede verificar con anticipación la validez de la información de DApp.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

2. A través de MetaMask para Phishing de información de contratos inteligentes

MetaMask mostrará el nombre de la función del contrato inteligente en el modal de aprobación de la transacción. Los atacantes pueden crear contratos inteligentes de phishing que registren nombres de funciones como "SecurityUpdate" y otras cadenas engañosas.

Cuando MetaMask analiza este tipo de contratos de phishing, presenta estos nombres de funciones engañosas a los usuarios en el modal de aprobación. Combinando otros elementos de interfaz de usuario controlables, los atacantes pueden crear solicitudes de transacción falsas muy persuasivas.

Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: ataque de phishing modal Modal Phishing

Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Conclusión

Este artículo revela ciertos componentes de UI en la ventana modal de la billetera de criptomonedas Web3.0 que no deben ser confiados ciegamente. Estos elementos pueden ser manipulados por atacantes para crear trampas de phishing muy engañosas.

El origen del problema radica en que la aplicación de la Billetera no valida adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Los desarrolladores siempre deben considerar los datos externos como no confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad.

Al mismo tiempo, los usuarios también deben mantenerse alerta ante cada solicitud de transacción desconocida y tratar con cautela todas las operaciones sospechosas para garantizar la seguridad de sus activos.

Descubriendo el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

DAPP-0.17%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
FUD_Whisperervip
· 07-21 09:36
¡Toca la pizarra! La seguridad es lo primero.
Ver originalesResponder0
AirdropHunter9000vip
· 07-20 15:35
¿Otra vez pescando? Es mortal.
Ver originalesResponder0
GasWastingMaximalistvip
· 07-20 15:31
Otro día de inversores minoristas reduciendo pérdidas.
Ver originalesResponder0
ProbablyNothingvip
· 07-20 15:28
¡Vaya! Este truco es realmente uno nuevo tras otro.
Ver originalesResponder0
MevWhisperervip
· 07-20 15:08
Apunta a la billetera, ataca por el flanco.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)