Web3.0 Portefeuille nouveau type d'eyewash : attaque de phishing modale
Récemment, une nouvelle technique de phishing a été découverte, qui pourrait induire les utilisateurs en erreur lorsqu'ils se connectent à des applications décentralisées (DApp). Cette nouvelle technique de phishing est appelée "attaque par phishing modal" (Modal Phishing).
Les attaquants peuvent envoyer de fausses informations à un portefeuille mobile, en se faisant passer pour une DApp légitime, et en affichant des informations trompeuses dans la fenêtre modale du portefeuille mobile pour inciter les utilisateurs à approuver des transactions. Cette technique de phishing est déjà largement utilisée. Les chercheurs en sécurité ont communiqué avec les développeurs des composants concernés pour confirmer qu'ils publieront une nouvelle API de validation afin de réduire ce risque.
Qu'est-ce qu'une attaque de phishing modal ?
Dans une étude sur la sécurité des portefeuilles mobiles, les chercheurs ont remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles de cryptomonnaie Web3.0 pouvaient être contrôlés par des attaquants pour mener des attaques de phishing. Cette technique de phishing a été nommée phishing modal, car les attaquants ciblent principalement les fenêtres modales des portefeuilles de cryptomonnaie.
Une modalité (ou fenêtre modale) est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché en haut de la fenêtre principale de l'application. Ce design est souvent utilisé pour faciliter aux utilisateurs l'exécution d'opérations rapides, telles que l'approbation ou le refus d'une demande de transaction de portefeuille de cryptomonnaie Web3.0.
La conception modale typique d'un portefeuille de cryptomonnaie Web3.0 fournit généralement les informations nécessaires pour que l'utilisateur vérifie les signatures et autres demandes, ainsi que des boutons pour approuver ou refuser les demandes.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour réaliser des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en une demande "de mise à jour sécurisée" provenant d'une source de confiance pour inciter les utilisateurs à approuver.
Cas typiques
Cas 1 : attaque de phishing DApp via Wallet Connect
Le protocole Wallet Connect est un protocole open source très populaire qui permet de connecter le portefeuille d'un utilisateur à une DApp via un code QR ou un lien profond. Dans le processus de couplage entre le portefeuille de cryptomonnaie Web3.0 et la DApp, le portefeuille affiche une fenêtre modale montrant les métadonnées de la demande de couplage entrante, y compris le nom de la DApp, l'adresse du site web, l'icône et la description.
Cependant, ces informations sont fournies par le DApp, le Portefeuille ne vérifie pas leur authenticité. Dans une attaque de phishing, l'attaquant peut se faire passer pour un DApp légitime, incitant l'utilisateur à se connecter.
Les chercheurs en sécurité ont montré comment des attaquants peuvent se faire passer pour l'application DApp Uniswap et se connecter au Portefeuille Metamask, trompant ainsi les utilisateurs pour qu'ils approuvent des transactions entrantes. Pendant le processus d'appariement, la fenêtre modale affichée dans le portefeuille présente un nom, une URL et une icône de DApp Uniswap apparemment légitimes.
Cas d'utilisation 2 : Phishing d'informations sur les contrats intelligents via MetaMask
Dans la modal d'approbation de Metamask, il existe un élément UI pour identifier le type de transaction correspondant. Metamask lit les octets de signature du contrat intelligent et utilise le registre des méthodes sur la chaîne pour interroger le nom de la méthode correspondant. Cependant, cela créera également un autre élément UI dans la modal qui peut être contrôlé par un attaquant.
Un attaquant peut créer un contrat intelligent de phishing contenant une fonction de paiement nommée "SecurityUpdate" et permettant aux victimes de transférer des fonds vers ce contrat intelligent. L'attaquant peut également utiliser SignatureReg pour enregistrer la signature de la méthode sous forme de chaîne lisible par l'homme "SecurityUpdate". Lorsque Metamask analyse ce contrat intelligent de phishing, il présente ce nom de fonction apparemment légitime à l'utilisateur dans le modal d'approbation.
Suggestions de prévention
Les développeurs d'applications de portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables.
Les développeurs doivent soigneusement choisir quelles informations présenter aux utilisateurs et vérifier la légalité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.
Le protocole Wallet Connect peut envisager de vérifier à l'avance la validité et la légalité des informations DApp.
Les développeurs d'applications de portefeuille doivent surveiller le contenu qui sera présenté aux utilisateurs et prendre des mesures préventives pour filtrer les mots susceptibles d'être utilisés pour des attaques de phishing.
En restant vigilants et en améliorant les mesures de sécurité, nous pouvons travailler ensemble pour réduire le risque de ce type de nouvelle attaque de phishing et protéger la sécurité de l'écosystème Web3.0.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
6
Partager
Commentaire
0/400
HallucinationGrower
· 07-23 23:48
Qui se laisse avoir, je ris un an.
Voir l'originalRépondre0
ReverseFOMOguy
· 07-21 16:33
Encore un piège ah encore !
Voir l'originalRépondre0
liquidation_surfer
· 07-21 16:33
Frottez, un petit亏, pourquoi avoir peur ? Directement All in.
Voir l'originalRépondre0
SerumDegen
· 07-21 16:32
rekt avant le petit déjeuner... juste un autre jour dans le defi lmao
Voir l'originalRépondre0
HalfIsEmpty
· 07-21 16:26
Encore un nouveau piège tm, hein ?
Voir l'originalRépondre0
NotFinancialAdvice
· 07-21 16:25
Faites attention, faites attention encore une fois.
Nouveaux menaces pour les portefeuilles mobiles Web3 : attaque de phishing modale en cours
Web3.0 Portefeuille nouveau type d'eyewash : attaque de phishing modale
Récemment, une nouvelle technique de phishing a été découverte, qui pourrait induire les utilisateurs en erreur lorsqu'ils se connectent à des applications décentralisées (DApp). Cette nouvelle technique de phishing est appelée "attaque par phishing modal" (Modal Phishing).
Les attaquants peuvent envoyer de fausses informations à un portefeuille mobile, en se faisant passer pour une DApp légitime, et en affichant des informations trompeuses dans la fenêtre modale du portefeuille mobile pour inciter les utilisateurs à approuver des transactions. Cette technique de phishing est déjà largement utilisée. Les chercheurs en sécurité ont communiqué avec les développeurs des composants concernés pour confirmer qu'ils publieront une nouvelle API de validation afin de réduire ce risque.
Qu'est-ce qu'une attaque de phishing modal ?
Dans une étude sur la sécurité des portefeuilles mobiles, les chercheurs ont remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles de cryptomonnaie Web3.0 pouvaient être contrôlés par des attaquants pour mener des attaques de phishing. Cette technique de phishing a été nommée phishing modal, car les attaquants ciblent principalement les fenêtres modales des portefeuilles de cryptomonnaie.
Une modalité (ou fenêtre modale) est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché en haut de la fenêtre principale de l'application. Ce design est souvent utilisé pour faciliter aux utilisateurs l'exécution d'opérations rapides, telles que l'approbation ou le refus d'une demande de transaction de portefeuille de cryptomonnaie Web3.0.
La conception modale typique d'un portefeuille de cryptomonnaie Web3.0 fournit généralement les informations nécessaires pour que l'utilisateur vérifie les signatures et autres demandes, ainsi que des boutons pour approuver ou refuser les demandes.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour réaliser des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en une demande "de mise à jour sécurisée" provenant d'une source de confiance pour inciter les utilisateurs à approuver.
Cas typiques
Cas 1 : attaque de phishing DApp via Wallet Connect
Le protocole Wallet Connect est un protocole open source très populaire qui permet de connecter le portefeuille d'un utilisateur à une DApp via un code QR ou un lien profond. Dans le processus de couplage entre le portefeuille de cryptomonnaie Web3.0 et la DApp, le portefeuille affiche une fenêtre modale montrant les métadonnées de la demande de couplage entrante, y compris le nom de la DApp, l'adresse du site web, l'icône et la description.
Cependant, ces informations sont fournies par le DApp, le Portefeuille ne vérifie pas leur authenticité. Dans une attaque de phishing, l'attaquant peut se faire passer pour un DApp légitime, incitant l'utilisateur à se connecter.
Les chercheurs en sécurité ont montré comment des attaquants peuvent se faire passer pour l'application DApp Uniswap et se connecter au Portefeuille Metamask, trompant ainsi les utilisateurs pour qu'ils approuvent des transactions entrantes. Pendant le processus d'appariement, la fenêtre modale affichée dans le portefeuille présente un nom, une URL et une icône de DApp Uniswap apparemment légitimes.
Cas d'utilisation 2 : Phishing d'informations sur les contrats intelligents via MetaMask
Dans la modal d'approbation de Metamask, il existe un élément UI pour identifier le type de transaction correspondant. Metamask lit les octets de signature du contrat intelligent et utilise le registre des méthodes sur la chaîne pour interroger le nom de la méthode correspondant. Cependant, cela créera également un autre élément UI dans la modal qui peut être contrôlé par un attaquant.
Un attaquant peut créer un contrat intelligent de phishing contenant une fonction de paiement nommée "SecurityUpdate" et permettant aux victimes de transférer des fonds vers ce contrat intelligent. L'attaquant peut également utiliser SignatureReg pour enregistrer la signature de la méthode sous forme de chaîne lisible par l'homme "SecurityUpdate". Lorsque Metamask analyse ce contrat intelligent de phishing, il présente ce nom de fonction apparemment légitime à l'utilisateur dans le modal d'approbation.
Suggestions de prévention
Les développeurs d'applications de portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables.
Les développeurs doivent soigneusement choisir quelles informations présenter aux utilisateurs et vérifier la légalité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.
Le protocole Wallet Connect peut envisager de vérifier à l'avance la validité et la légalité des informations DApp.
Les développeurs d'applications de portefeuille doivent surveiller le contenu qui sera présenté aux utilisateurs et prendre des mesures préventives pour filtrer les mots susceptibles d'être utilisés pour des attaques de phishing.
En restant vigilants et en améliorant les mesures de sécurité, nous pouvons travailler ensemble pour réduire le risque de ce type de nouvelle attaque de phishing et protéger la sécurité de l'écosystème Web3.0.