La billetera móvil Web3.0 enfrenta nuevas amenazas de phishing: ataques de phishing modal
Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, que utiliza ventanas modales de billetera para engañar a los usuarios. Los investigadores han denominado a esta nueva técnica de ataque "Modal Phishing".
En este tipo de ataque, los hackers pueden enviar información falsa a billeteras móviles, suplantando aplicaciones descentralizadas (DApp) legítimas. Al mostrar información engañosa en la ventana modal de la billetera, los atacantes intentan engañar a los usuarios para que aprueben transacciones maliciosas. Actualmente, esta técnica de phishing se ha utilizado ampliamente en múltiples plataformas.
Cómo funciona un ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario (UI) de las billeteras de criptomonedas Web3.0. Los atacantes pueden controlar estos elementos de la UI, especialmente las ventanas modales, para llevar a cabo ataques de phishing.
Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas, como aprobar o rechazar solicitudes de transacción. El diseño modal típico de una billetera de moneda Web3.0 generalmente incluye detalles de la transacción y los botones de aprobar/rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser manipulados por atacantes. Por ejemplo, un atacante puede cambiar los detalles de la transacción, disfrazar la solicitud de transacción como una actualización de seguridad proveniente de una fuente confiable, engañando al usuario para que la apruebe.
Principales formas de ataque
Ataques de phishing en DApp a través del protocolo Wallet Connect:
Los atacantes pueden controlar los elementos de la interfaz de usuario de la información de DApp (como nombre, icono, etc.) y falsificar DApps conocidas. Dado que el protocolo Wallet Connect no valida la legitimidad de la información de DApp, esta información falsificada se presentará directamente a los usuarios a través de la aplicación de Billetera.
Información sobre contratos inteligentes de Phishing:
Algunas aplicaciones de billetera pueden leer los bytes de firma de los contratos inteligentes y utilizar métodos en la cadena para consultar los nombres de los métodos correspondientes. Los atacantes pueden aprovechar este mecanismo para registrar métodos con nombres engañosos (como "SecurityUpdate"), haciendo que las solicitudes de transacción parezcan más creíbles.
Sugerencias de prevención
Para desarrolladores de billetera:
Siempre asuma que los datos entrantes externos no son de confianza.
Selecciona cuidadosamente la información que se muestra a los usuarios y verifica la legalidad de esta información.
Tomar medidas preventivas para filtrar palabras que puedan ser utilizadas en ataques de Phishing
Para los usuarios:
Mantente alerta ante cada solicitud de transacción desconocida
Revisa detenidamente los detalles de la transacción, no confíes en la información mostrada en la ventana modal.
Antes de aprobar cualquier transacción, confirme la autenticidad del origen de la transacción.
Con el continuo desarrollo de la tecnología Web3.0, este tipo de nuevas técnicas de ataque pueden volverse cada vez más comunes. Los usuarios y desarrolladores deben mantenerse alerta y trabajar juntos para mantener la seguridad de los activos digitales.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
12 me gusta
Recompensa
12
7
Republicar
Compartir
Comentar
0/400
ChainChef
· 07-31 11:22
solo otro esquema mal concebido... la seguridad se ve bastante cruda estos días, para ser honesto
Ver originalesResponder0
FlatlineTrader
· 07-30 03:02
Recientemente hay muchas trampas.
Ver originalesResponder0
just_another_wallet
· 07-29 20:15
Hacker es realmente molesto, no tiene fin.
Ver originalesResponder0
OnChainDetective
· 07-28 15:39
hmm... el patrón coincide con 4 otras campañas de phishing rastreadas este mes. los hackers amateurs se están volviendo perezosos fr
Ver originalesResponder0
0xOverleveraged
· 07-28 15:26
Ya se dijo que había que hacer una copia de la frase mnemotécnica
El Billetera Web3.0 enfrenta ataques de phishing modal. Los usuarios deben estar alerta ante nuevas amenazas en la red.
La billetera móvil Web3.0 enfrenta nuevas amenazas de phishing: ataques de phishing modal
Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles de Web3.0, que utiliza ventanas modales de billetera para engañar a los usuarios. Los investigadores han denominado a esta nueva técnica de ataque "Modal Phishing".
En este tipo de ataque, los hackers pueden enviar información falsa a billeteras móviles, suplantando aplicaciones descentralizadas (DApp) legítimas. Al mostrar información engañosa en la ventana modal de la billetera, los atacantes intentan engañar a los usuarios para que aprueben transacciones maliciosas. Actualmente, esta técnica de phishing se ha utilizado ampliamente en múltiples plataformas.
Cómo funciona un ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a los elementos de la interfaz de usuario (UI) de las billeteras de criptomonedas Web3.0. Los atacantes pueden controlar estos elementos de la UI, especialmente las ventanas modales, para llevar a cabo ataques de phishing.
Las ventanas modales son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas, como aprobar o rechazar solicitudes de transacción. El diseño modal típico de una billetera de moneda Web3.0 generalmente incluye detalles de la transacción y los botones de aprobar/rechazar.
Sin embargo, estos elementos de la interfaz de usuario pueden ser manipulados por atacantes. Por ejemplo, un atacante puede cambiar los detalles de la transacción, disfrazar la solicitud de transacción como una actualización de seguridad proveniente de una fuente confiable, engañando al usuario para que la apruebe.
Principales formas de ataque
Sugerencias de prevención
Con el continuo desarrollo de la tecnología Web3.0, este tipo de nuevas técnicas de ataque pueden volverse cada vez más comunes. Los usuarios y desarrolladores deben mantenerse alerta y trabajar juntos para mantener la seguridad de los activos digitales.