Nuevas técnicas de phishing en billeteras móviles Web3.0: ataques de phishing modal
Recientemente se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, que puede engañar a los usuarios para que divulguen información de identidad al conectarse a aplicaciones descentralizadas (DApp). Esta técnica, llamada "modal phishing"(Modal Phishing), se está utilizando ampliamente.
Los atacantes engañan a los usuarios para que aprueben transacciones al enviar información falsificada a la billetera móvil, haciéndose pasar por una DApp legítima y mostrando contenido engañoso en la ventana modal de la billetera. Los desarrolladores relevantes han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
¿Qué es un ataque de phishing modal?
En la investigación de seguridad de las billeteras móviles, se descubrió que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 (UI) pueden ser controlados por atacantes para realizar phishing. Se le llama phishing modal porque el ataque se dirige principalmente a las ventanas modales de las billeteras criptográficas.
El modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas como aprobar/rechazar solicitudes de transacción, etc. El diseño modal típico de una billetera de criptomonedas Web3.0 proporcionará la información necesaria para que el usuario la revise, así como botones para aprobar o rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser manipulados por los atacantes para realizar phishing. Los atacantes pueden cambiar los detalles de la transacción y disfrazar la solicitud como contenido engañoso como "actualización segura".
Casos de ataques típicos
1. Phishing de DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar billeteras de usuarios con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por el DApp, como el nombre, la URL, el ícono, etc. Sin embargo, la billetera no verifica la autenticidad de esta información.
Los atacantes pueden hacerse pasar por DApp( conocidos como Uniswap) para conectar la billetera del usuario. Al emparejarse, la ventana modal dentro de la billetera mostrará información de la DApp que parece legítima. Una vez que la conexión sea exitosa, los atacantes pueden reemplazar los parámetros de la transacción para robar fondos.
A pesar de las diferencias en el diseño modal de diferentes Billeteras, los atacantes pueden controlar la metainformación. Como solución potencial, el protocolo Wallet Connect puede verificar con anticipación la validez de la información de DApp.
2. A través de MetaMask para Phishing de información de contratos inteligentes
MetaMask mostrará el nombre de la función del contrato inteligente en el modal de aprobación de la transacción. Los atacantes pueden crear contratos inteligentes de phishing que registren nombres de funciones como "SecurityUpdate" y otras cadenas engañosas.
Cuando MetaMask analiza este tipo de contratos de phishing, presenta estos nombres de funciones engañosas a los usuarios en el modal de aprobación. Combinando otros elementos de interfaz de usuario controlables, los atacantes pueden crear solicitudes de transacción falsas muy persuasivas.
Conclusión
Este artículo revela ciertos componentes de UI en la ventana modal de la billetera de criptomonedas Web3.0 que no deben ser confiados ciegamente. Estos elementos pueden ser manipulados por atacantes para crear trampas de phishing muy engañosas.
El origen del problema radica en que la aplicación de la Billetera no valida adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Los desarrolladores siempre deben considerar los datos externos como no confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad.
Al mismo tiempo, los usuarios también deben mantenerse alerta ante cada solicitud de transacción desconocida y tratar con cautela todas las operaciones sospechosas para garantizar la seguridad de sus activos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
22 me gusta
Recompensa
22
5
Republicar
Compartir
Comentar
0/400
FUD_Whisperer
· 07-21 09:36
¡Toca la pizarra! La seguridad es lo primero.
Ver originalesResponder0
AirdropHunter9000
· 07-20 15:35
¿Otra vez pescando? Es mortal.
Ver originalesResponder0
GasWastingMaximalist
· 07-20 15:31
Otro día de inversores minoristas reduciendo pérdidas.
Ver originalesResponder0
ProbablyNothing
· 07-20 15:28
¡Vaya! Este truco es realmente uno nuevo tras otro.
Web3.0 Billetera nuevo método de phishing: ataques modales amenazan la seguridad del activo del usuario
Nuevas técnicas de phishing en billeteras móviles Web3.0: ataques de phishing modal
Recientemente se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3.0, que puede engañar a los usuarios para que divulguen información de identidad al conectarse a aplicaciones descentralizadas (DApp). Esta técnica, llamada "modal phishing"(Modal Phishing), se está utilizando ampliamente.
Los atacantes engañan a los usuarios para que aprueben transacciones al enviar información falsificada a la billetera móvil, haciéndose pasar por una DApp legítima y mostrando contenido engañoso en la ventana modal de la billetera. Los desarrolladores relevantes han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.
¿Qué es un ataque de phishing modal?
En la investigación de seguridad de las billeteras móviles, se descubrió que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 (UI) pueden ser controlados por atacantes para realizar phishing. Se le llama phishing modal porque el ataque se dirige principalmente a las ventanas modales de las billeteras criptográficas.
El modal ( o la ventana modal ) son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas como aprobar/rechazar solicitudes de transacción, etc. El diseño modal típico de una billetera de criptomonedas Web3.0 proporcionará la información necesaria para que el usuario la revise, así como botones para aprobar o rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser manipulados por los atacantes para realizar phishing. Los atacantes pueden cambiar los detalles de la transacción y disfrazar la solicitud como contenido engañoso como "actualización segura".
Casos de ataques típicos
1. Phishing de DApp a través de Wallet Connect
Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar billeteras de usuarios con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por el DApp, como el nombre, la URL, el ícono, etc. Sin embargo, la billetera no verifica la autenticidad de esta información.
Los atacantes pueden hacerse pasar por DApp( conocidos como Uniswap) para conectar la billetera del usuario. Al emparejarse, la ventana modal dentro de la billetera mostrará información de la DApp que parece legítima. Una vez que la conexión sea exitosa, los atacantes pueden reemplazar los parámetros de la transacción para robar fondos.
A pesar de las diferencias en el diseño modal de diferentes Billeteras, los atacantes pueden controlar la metainformación. Como solución potencial, el protocolo Wallet Connect puede verificar con anticipación la validez de la información de DApp.
2. A través de MetaMask para Phishing de información de contratos inteligentes
MetaMask mostrará el nombre de la función del contrato inteligente en el modal de aprobación de la transacción. Los atacantes pueden crear contratos inteligentes de phishing que registren nombres de funciones como "SecurityUpdate" y otras cadenas engañosas.
Cuando MetaMask analiza este tipo de contratos de phishing, presenta estos nombres de funciones engañosas a los usuarios en el modal de aprobación. Combinando otros elementos de interfaz de usuario controlables, los atacantes pueden crear solicitudes de transacción falsas muy persuasivas.
Conclusión
Este artículo revela ciertos componentes de UI en la ventana modal de la billetera de criptomonedas Web3.0 que no deben ser confiados ciegamente. Estos elementos pueden ser manipulados por atacantes para crear trampas de phishing muy engañosas.
El origen del problema radica en que la aplicación de la Billetera no valida adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Los desarrolladores siempre deben considerar los datos externos como no confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad.
Al mismo tiempo, los usuarios también deben mantenerse alerta ante cada solicitud de transacción desconocida y tratar con cautela todas las operaciones sospechosas para garantizar la seguridad de sus activos.