Web3.0 Portefeuille nouvelle méthode de Phishing : attaque par modalité
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0 a été découverte, pouvant induire les utilisateurs en erreur lors de la connexion à des applications décentralisées (DApp) et leur faire divulguer des informations d'identité. Cette méthode, appelée "modal phishing attack"(Modal Phishing), est largement utilisée.
Des attaquants envoient de fausses informations à un portefeuille mobile en se faisant passer pour une DApp légitime, et affichent un contenu trompeur dans la fenêtre modale du portefeuille pour inciter les utilisateurs à approuver la transaction. Les développeurs concernés ont confirmé qu'une nouvelle API de vérification sera lancée pour réduire les risques.
Qu'est-ce qu'une attaque de phishing modal ?
Dans une étude sur la sécurité des portefeuilles mobiles, il a été découvert que certaines interfaces utilisateur (UI) des portefeuilles cryptographiques Web3.0 pouvaient être contrôlées par des attaquants à des fins de phishing. On parle de phishing modal car les attaques ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux ( ou les fenêtres modales ) sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale, pour des opérations rapides telles que l'approbation ou le refus des demandes de transaction. Un design modal typique d'un portefeuille cryptographique Web3.0 fournira les informations nécessaires à l'utilisateur pour vérification, ainsi que des boutons pour approuver ou refuser.
Cependant, ces éléments UI peuvent être manipulés par des attaquants pour effectuer du phishing. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande en contenu incitatif tel que "mise à jour de sécurité".
Cas d'attaque typiques
1. Phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille des utilisateurs aux DApps. Pendant le processus de couplage, le portefeuille affichera les métadonnées fournies par le DApp, telles que le nom, l'URL, l'icône, etc. Cependant, le portefeuille ne vérifie pas l'authenticité de ces informations.
Les attaquants peuvent se faire passer pour des DApp connus ( comme Uniswap ) pour connecter le portefeuille des utilisateurs. Lors de l'appairage, une fenêtre modale dans le portefeuille affichera des informations DApp apparemment légitimes. Une fois la connexion réussie, les attaquants peuvent remplacer les paramètres de transaction pour voler des fonds.
Bien que les conceptions de modalité des différents portefeuilles varient, les attaquants peuvent tous contrôler les métadonnées. Comme solution potentielle, le protocole Wallet Connect peut valider à l'avance la validité des informations DApp.
2. Phishing d'informations de contrat intelligent via MetaMask
MetaMask affichera le nom de la fonction du contrat intelligent dans le modal d'approbation de la transaction. Les attaquants peuvent créer des contrats intelligents de phishing en enregistrant des chaînes trompeuses comme "SecurityUpdate" pour le nom de la fonction.
Lorsque MetaMask analyse ce type de contrat de phishing, il présente à l'utilisateur ces noms de fonctions trompeurs dans la modalité d'approbation. En combinant d'autres éléments d'interface utilisateur contrôlables, l'attaquant peut créer des demandes de transaction frauduleuses très convaincantes.
Conclusion
Cet article révèle certains composants UI dans la fenêtre modale du portefeuille cryptographique Web3.0 qui ne doivent pas être aveuglément dignes de confiance. Ces éléments peuvent être manipulés par des attaquants pour créer des pièges de phishing très trompeurs.
La racine du problème réside dans le fait que l'application de portefeuille n'a pas suffisamment vérifié la légitimité des éléments d'interface utilisateur présentés. Les développeurs doivent toujours considérer les données externes comme non fiables, choisir soigneusement les informations à présenter aux utilisateurs et vérifier leur légitimité.
En même temps, les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et traiter toutes les opérations suspectes avec prudence pour garantir la sécurité de leurs actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
22 J'aime
Récompense
22
5
Reposter
Partager
Commentaire
0/400
FUD_Whisperer
· 07-21 09:36
Frapper le tableau, la sécurité avant tout !
Voir l'originalRépondre0
AirdropHunter9000
· 07-20 15:35
Encore de la pêche ? C'est vraiment mortel.
Voir l'originalRépondre0
GasWastingMaximalist
· 07-20 15:31
Encore une journée où les investisseurs détaillants prennent les gens pour des idiots.
Voir l'originalRépondre0
ProbablyNothing
· 07-20 15:28
Mon dieu, cette arnaque est vraiment nouvelle à chaque fois que j'en vois une.
Voir l'originalRépondre0
MevWhisperer
· 07-20 15:08
Vise le portefeuille, attaque à l'est tout en frappant à l'ouest.
Web3.0 Portefeuille nouvelle méthode de phishing : l'attaque modale menace la sécurité des actifs des utilisateurs
Web3.0 Portefeuille nouvelle méthode de Phishing : attaque par modalité
Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3.0 a été découverte, pouvant induire les utilisateurs en erreur lors de la connexion à des applications décentralisées (DApp) et leur faire divulguer des informations d'identité. Cette méthode, appelée "modal phishing attack"(Modal Phishing), est largement utilisée.
Des attaquants envoient de fausses informations à un portefeuille mobile en se faisant passer pour une DApp légitime, et affichent un contenu trompeur dans la fenêtre modale du portefeuille pour inciter les utilisateurs à approuver la transaction. Les développeurs concernés ont confirmé qu'une nouvelle API de vérification sera lancée pour réduire les risques.
Qu'est-ce qu'une attaque de phishing modal ?
Dans une étude sur la sécurité des portefeuilles mobiles, il a été découvert que certaines interfaces utilisateur (UI) des portefeuilles cryptographiques Web3.0 pouvaient être contrôlées par des attaquants à des fins de phishing. On parle de phishing modal car les attaques ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les modaux ( ou les fenêtres modales ) sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichés en haut de la fenêtre principale, pour des opérations rapides telles que l'approbation ou le refus des demandes de transaction. Un design modal typique d'un portefeuille cryptographique Web3.0 fournira les informations nécessaires à l'utilisateur pour vérification, ainsi que des boutons pour approuver ou refuser.
Cependant, ces éléments UI peuvent être manipulés par des attaquants pour effectuer du phishing. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande en contenu incitatif tel que "mise à jour de sécurité".
Cas d'attaque typiques
1. Phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille des utilisateurs aux DApps. Pendant le processus de couplage, le portefeuille affichera les métadonnées fournies par le DApp, telles que le nom, l'URL, l'icône, etc. Cependant, le portefeuille ne vérifie pas l'authenticité de ces informations.
Les attaquants peuvent se faire passer pour des DApp connus ( comme Uniswap ) pour connecter le portefeuille des utilisateurs. Lors de l'appairage, une fenêtre modale dans le portefeuille affichera des informations DApp apparemment légitimes. Une fois la connexion réussie, les attaquants peuvent remplacer les paramètres de transaction pour voler des fonds.
Bien que les conceptions de modalité des différents portefeuilles varient, les attaquants peuvent tous contrôler les métadonnées. Comme solution potentielle, le protocole Wallet Connect peut valider à l'avance la validité des informations DApp.
2. Phishing d'informations de contrat intelligent via MetaMask
MetaMask affichera le nom de la fonction du contrat intelligent dans le modal d'approbation de la transaction. Les attaquants peuvent créer des contrats intelligents de phishing en enregistrant des chaînes trompeuses comme "SecurityUpdate" pour le nom de la fonction.
Lorsque MetaMask analyse ce type de contrat de phishing, il présente à l'utilisateur ces noms de fonctions trompeurs dans la modalité d'approbation. En combinant d'autres éléments d'interface utilisateur contrôlables, l'attaquant peut créer des demandes de transaction frauduleuses très convaincantes.
Conclusion
Cet article révèle certains composants UI dans la fenêtre modale du portefeuille cryptographique Web3.0 qui ne doivent pas être aveuglément dignes de confiance. Ces éléments peuvent être manipulés par des attaquants pour créer des pièges de phishing très trompeurs.
La racine du problème réside dans le fait que l'application de portefeuille n'a pas suffisamment vérifié la légitimité des éléments d'interface utilisateur présentés. Les développeurs doivent toujours considérer les données externes comme non fiables, choisir soigneusement les informations à présenter aux utilisateurs et vérifier leur légitimité.
En même temps, les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et traiter toutes les opérations suspectes avec prudence pour garantir la sécurité de leurs actifs.