Web3.0 Carteira novo método de phishing: ataque modal ameaça a segurança do ativo do usuário

robot
Geração do resumo em andamento

Web3.0 Carteira nova técnica de Phishing: ataque de phishing modal

Recentemente, foi descoberta uma nova técnica de phishing direcionada a carteiras móveis Web3.0, que pode induzir os usuários a divulgar informações de identidade ao conectar-se a aplicações descentralizadas (DApp). Esta técnica, chamada "Modal Phishing"(Modal Phishing), está a ser amplamente utilizada.

Os atacantes enganam os usuários a aprovar transações, enviando informações falsas para a carteira móvel, fingindo ser um DApp legítimo, e exibindo conteúdo enganoso na janela modal da carteira. Os desenvolvedores relevantes confirmaram que lançarão uma nova API de verificação para reduzir o risco.

O que é um ataque de phishing modal?

Na pesquisa de segurança de carteiras móveis, descobriu-se que certos elementos da interface do usuário do carteira de criptomoeda Web3.0 (UI) podem ser controlados por atacantes para phishing. É chamado de phishing modal porque os ataques visam principalmente a janela modal da carteira de criptomoeda.

Modal ( ou janela modal ) são elementos de UI comumente usados em aplicativos móveis, geralmente exibidos na parte superior da janela principal, para operações rápidas como aprovar/rejeitar solicitações de transação, entre outros. Um design modal típico de Carteira de criptomoeda Web3.0 fornecerá as informações necessárias para o usuário revisar, bem como botões para aprovar ou rejeitar.

No entanto, esses elementos de UI podem ser manipulados por atacantes para phishing. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido como um "atualização segura" e outros conteúdos enganosos.

Descubra o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Casos Típicos de Ataques

1. Através do Wallet Connect para Phishing de DApp

Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar carteiras de usuários a DApps. Durante o processo de emparelhamento, a carteira exibirá as metainformações fornecidas pelo DApp, como nome, URL, ícone, etc. No entanto, a carteira não verifica a veracidade dessas informações.

Os atacantes podem se passar por DApps conhecidos (, como Uniswap ), para conectar a carteira do usuário. Durante a emparelhamento, a janela modal dentro da carteira exibirá informações de DApp que parecem legítimas. Uma vez conectado com sucesso, os atacantes podem substituir os parâmetros da transação para roubar fundos.

Revelando um novo esquema de fraude em carteiras móveis Web3.0: ataque de phishing modal Modal Phishing

Embora haja diferenças no design modal das diferentes carteiras, os atacantes conseguem controlar as metainformações. Como uma solução potencial, o protocolo Wallet Connect pode validar antecipadamente a validade das informações da DApp.

Revelando o novo esquema de fraude de Carteira móvel Web3.0: Ataque de Phishing Modal

2. Phishing de informações de contratos inteligentes através do MetaMask

A MetaMask exibirá o nome da função do contrato inteligente na modalidade de aprovação de transações. Os atacantes podem criar contratos inteligentes de phishing, registrando nomes de funções como strings enganosas como "SecurityUpdate".

Quando o MetaMask analisa este tipo de contratos de phishing, apresenta esses nomes de funções enganosos ao usuário na modal de aprovação. Combinados com outros elementos de UI controláveis, os atacantes podem criar solicitações de transação falsas que são muito persuasivas.

Descubra o novo golpe de Carteira móvel Web3.0: Ataques de Phishing Modal

Revelar o novo esquema de fraude de Carteira móvel Web3.0: Ataque de Phishing Modal

Desvendando o novo golpe de Carteira móvel Web3.0: ataque de Phishing Modal

Revelar novos esquemas de fraude em Carteira móvel Web3.0: Ataques de Phishing Modal

Revelar o novo golpe do Carteira móvel Web3.0: ataque de Phishing Modal

Conclusão

Este artigo revela certos componentes de UI na janela modal da carteira de criptomoeda Web3.0 que não devem ser confiados cegamente. Esses elementos podem ser manipulados por atacantes, criando armadilhas de phishing altamente enganosas.

O problema reside no fato de que a aplicação da Carteira não valida adequadamente a legalidade dos elementos da interface do utilizador apresentados. Os desenvolvedores devem sempre considerar os dados externos como não confiáveis, selecionar cuidadosamente as informações a serem mostradas aos usuários e verificar sua legalidade.

Ao mesmo tempo, os usuários também devem manter-se atentos a cada solicitação de transação desconhecida e tratar todas as operações suspeitas com cautela, a fim de garantir a segurança dos seus ativos.

Descubra o novo golpe de Carteira móvel Web3.0: Ataque de Phishing Modal

DAPP-4.49%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 5
  • Repostar
  • Compartilhar
Comentário
0/400
FUD_Whisperervip
· 07-21 09:36
Bater no quadro, segurança em primeiro lugar!
Ver originalResponder0
AirdropHunter9000vip
· 07-20 15:35
Mais uma vez a pescar? Isso é mesmo de matar.
Ver originalResponder0
GasWastingMaximalistvip
· 07-20 15:31
Mais um dia de perda de corte para os investidores de retalho.
Ver originalResponder0
ProbablyNothingvip
· 07-20 15:28
Uau, este truque é realmente um novo a cada vez que vejo um.
Ver originalResponder0
MevWhisperervip
· 07-20 15:08
Direcionado à carteira, ataque pela surpresa.
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)