Nueva amenaza para las billeteras móviles Web3: ataque de phishing modal en camino

robot
Generación de resúmenes en curso

Web3.0 Billetera nueva modalidad de Lavado de ojos: ataque de phishing modal

Recientemente, se ha descubierto una nueva técnica de phishing que podría engañar a los usuarios en la conexión con identidades de aplicaciones descentralizadas (DApp). Esta nueva técnica de phishing se llama "ataque de phishing modal" (Modal Phishing).

Los atacantes pueden enviar información falsa a la billetera móvil, haciéndose pasar por DApps legítimos, y engañar a los usuarios para que aprueben transacciones mostrando información engañosa en la ventana modal de la billetera móvil. Esta técnica de phishing ha comenzado a utilizarse ampliamente. Los investigadores de seguridad han comunicado con los desarrolladores de los componentes relacionados y han confirmado que lanzarán una nueva API de verificación para reducir este riesgo.

¿Qué es un ataque de phishing modal?

En una investigación sobre la seguridad de las billeteras móviles, los investigadores notaron que ciertos elementos de la interfaz de usuario (UI) de las billeteras de criptomonedas Web3.0 pueden ser controlados por atacantes para realizar ataques de phishing. Esta técnica de phishing se denomina phishing modal, ya que los atacantes se dirigen principalmente a las ventanas modales de las billeteras de criptomonedas.

El modal (o ventana modal) es un elemento de UI comúnmente utilizado en aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal de la aplicación. Este diseño se utiliza a menudo para facilitar a los usuarios la realización de acciones rápidas, como aprobar o rechazar solicitudes de transacción de billetera de criptomonedas Web3.0.

El diseño modal típico de una billetera de criptomonedas Web3.0 suele ofrecer la información necesaria para que los usuarios verifiquen solicitudes como firmas, así como botones para aprobar o rechazar solicitudes.

Revelando el nuevo tipo de Billetera en Web3.0: ataque de phishing modal Modal Phishing

Sin embargo, estos elementos de la interfaz de usuario pueden ser controlados por atacantes para realizar ataques de phishing modal. Los atacantes pueden modificar los detalles de la transacción y disfrazar la solicitud de transacción como una solicitud de "actualización segura" proveniente de una fuente confiable para engañar a los usuarios para que aprueben.

Casos típicos

Caso 1: Ataque de phishing DApp a través de Billetera Connect

El protocolo Wallet Connect es un protocolo de código abierto muy popular que conecta la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento entre la billetera de criptomonedas Web3.0 y DApp, la billetera mostrará una ventana modal que muestra la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre de DApp, la dirección del sitio web, el ícono y la descripción.

Sin embargo, esta información es proporcionada por DApp, y la Billetera no verifica su autenticidad. En un ataque de phishing, el atacante puede hacerse pasar por un DApp legítimo para engañar a los usuarios y que se conecten con él.

Descubriendo el nuevo tipo de Lavado de ojos de la billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Los investigadores de seguridad demostraron cómo los atacantes pueden hacerse pasar por la DApp de Uniswap y conectar la billetera Metamask, engañando a los usuarios para que aprueben las transacciones entrantes. Durante el proceso de emparejamiento, la ventana modal mostrada en la billetera presenta el nombre, la URL y el ícono de la DApp de Uniswap, que parecen legítimos.

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Caso 2: Phishing de información de contrato inteligente a través de MetaMask

En el modo de aprobación de Metamask, hay un elemento de UI para identificar el tipo de transacción correspondiente. Metamask leerá los bytes de firma del contrato inteligente y utilizará el registro de métodos en la cadena para consultar el nombre del método correspondiente. Sin embargo, esto también creará otro elemento de UI en el modo que puede ser controlado por un atacante.

Los atacantes pueden crear un contrato inteligente de phishing que contenga una función de pago llamada "SecurityUpdate" y permitir que las víctimas transfieran fondos a este contrato inteligente. Los atacantes también pueden registrar la firma del método como una cadena legible por humanos "SecurityUpdate" utilizando SignatureReg. Cuando Metamask analiza este contrato inteligente de phishing, presentará este nombre de función aparentemente legítimo al usuario en el modal de aprobación.

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de phishing modal

Revelando el nuevo tipo de Lavado de ojos de billetera móvil Web3.0: Ataque de pesca modal

Revelando el nuevo tipo de lavado de ojos de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Descubre el nuevo tipo de Billetera Web3.0: ataque de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de aplicaciones de billetera siempre deben suponer que los datos entrantes externos no son de confianza.

  2. Los desarrolladores deben seleccionar cuidadosamente qué información mostrar a los usuarios y verificar la legalidad de esta información.

  3. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y revisar cuidadosamente los detalles de la transacción.

  4. El protocolo Wallet Connect puede considerar la verificación previa de la validez y legalidad de la información de DApp.

  5. Los desarrolladores de aplicaciones de Billetera deben monitorear el contenido que se presenta a los usuarios y tomar medidas preventivas para filtrar palabras que puedan ser utilizadas en ataques de phishing.

A través de aumentar la vigilancia y mejorar las medidas de seguridad, podemos trabajar juntos para reducir el riesgo de este tipo de nuevos ataques de phishing y proteger la seguridad del ecosistema Web3.0.

Revelando el nuevo tipo de Billetera Web3.0: ataque de phishing modal Modal Phishing

DAPP-4.23%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
HallucinationGrowervip
· 07-23 23:48
Quien cae en la trampa, me río un año.
Ver originalesResponder0
ReverseFOMOguyvip
· 07-21 16:33
¡Otra trampa más!
Ver originalesResponder0
liquidation_surfervip
· 07-21 16:33
Raspa, ¿qué importa un pequeño pérdida? Haz Todo dentro directamente.
Ver originalesResponder0
SerumDegenvip
· 07-21 16:32
rekt antes del desayuno... solo otro día en defi lmao
Ver originalesResponder0
HalfIsEmptyvip
· 07-21 16:26
Otra trampa nueva, ¿eh?
Ver originalesResponder0
NotFinancialAdvicevip
· 07-21 16:25
Cuidado, cuidado y más cuidado
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)