Web3 Portefeuille mobile nouvelle menace : attaque de phishing modale en cours

robot
Création du résumé en cours

Web3.0 Portefeuille mobile nouveaux risques de sécurité : attaques de phishing modal

Récemment, des experts en sécurité ont découvert une nouvelle technique de phishing qui pourrait tromper les utilisateurs lors du processus d'authentification des applications décentralisées (DApp). Cette nouvelle attaque a été nommée "attaque de phishing modal" (Modal Phishing).

Les attaquants peuvent envoyer des informations falsifiées aux portefeuilles mobiles, se faisant passer pour des DApps légitimes, et tromper les utilisateurs en affichant des informations trompeuses dans la fenêtre modale du portefeuille pour les inciter à approuver des transactions. Cette technique de phishing est largement utilisée. Les développeurs de composants concernés ont confirmé qu'ils publieront une nouvelle API de vérification pour réduire ce risque.

Découvrez le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Principe des attaques de phishing modal

Dans une étude sur la sécurité des portefeuilles mobiles, les experts ont remarqué que certains éléments d'interface utilisateur des portefeuilles cryptographiques Web3.0 (UI) pouvaient être contrôlés par des attaquants pour des attaques de phishing. On parle de phishing modal car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.

Une fenêtre modale est un élément d'interface utilisateur couramment utilisé dans les applications mobiles, généralement affiché au-dessus de la fenêtre principale, permettant aux utilisateurs d'effectuer rapidement des actions, telles que l'approbation ou le refus des demandes de transaction du portefeuille Web3.0. La conception modale typique d'un portefeuille Web3.0 fournit généralement les informations de demande nécessaires pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser.

Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour effectuer des attaques par hameçonnage modal. Les attaquants peuvent modifier les détails de la transaction et déguiser les demandes de transaction en demandes de "mise à jour sécurisée" provenant de sources fiables pour inciter les utilisateurs à approuver.

Dévoilement des nouvelles arnaques des portefeuilles mobiles Web3.0 : attaque de phishing modal Modal Phishing

Cas d'attaque typiques

1. Attaque de phishing DApp via Wallet Connect

Le protocole Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à une DApp via un code QR ou un lien profond. Pendant le processus de couplage, le portefeuille Web3.0 affiche une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom de la DApp, l'adresse du site web, l'icône et la description.

Cependant, ces informations sont fournies par le DApp, le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour un DApp légitime, incitant les utilisateurs à se connecter. Au cours du processus d'appariement, la fenêtre modale affichée dans le portefeuille présentera des informations sur le DApp qui semblent légitimes, augmentant ainsi la crédibilité de l'attaque.

Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Découverte du nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modal Modal Phishing

Dévoilement de la nouvelle escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

2. Phishing d'informations sur les contrats intelligents via un portefeuille cryptographique

Dans certains modes d'approbation des portefeuilles cryptographiques, une chaîne est affichée pour identifier le type de transaction. Le portefeuille lit les octets de signature du contrat intelligent et utilise la méthode de requête d'enregistrement en chaîne pour interroger le nom de la méthode correspondante. Cependant, cela offre également aux attaquants un autre élément d'interface utilisateur contrôlable.

Un attaquant peut créer un contrat intelligent de phishing, dont le nom de fonction est enregistré sous des chaînes trompeuses telles que "SecurityUpdate". Lorsque le portefeuille analyse ce contrat intelligent de phishing, il présentera ce nom de fonction apparemment fiable à l'utilisateur dans une modalité d'approbation.

揭秘Web3.0移动Portefeuille新型骗局:模态钓鱼攻击Modal Phishing

Dévoilement de la nouvelle arnaque de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing

Révéler les nouveaux types d'escroqueries de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

Conseils de prévention

  1. Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.

  2. Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux mises à jour ou aux demandes de sécurité qui semblent provenir de sources fiables.

  3. Les développeurs de protocoles tels que Wallet Connect devraient envisager de vérifier à l'avance la validité et la légalité des informations DApp.

  4. L'application de portefeuille doit prendre des mesures préventives pour filtrer les mots pouvant être utilisés dans des attaques de phishing.

En somme, certains éléments d'interface utilisateur dans la fenêtre modale du portefeuille cryptographique Web3.0 peuvent être manipulés par des attaquants, créant ainsi des pièges de phishing très trompeurs. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.

Dévoilement de la nouvelle arnaque de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing

DAPP-1.88%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Partager
Commentaire
0/400
MemeKingNFTvip
· 07-31 21:15
Eh ? L'hameçon est déjà à l'eau, le plaisir commence, les pigeons doivent encore être plantés...
Voir l'originalRépondre0
TokenRationEatervip
· 07-29 15:40
Je ne comprends pas comment un portefeuille peut aussi être phishé.
Voir l'originalRépondre0
FloorPriceNightmarevip
· 07-29 15:38
Encore une fois, j'ai tondu une vague de pigeons.
Voir l'originalRépondre0
SmartContractPhobiavip
· 07-29 15:31
Je ne suis pas surpris, je ne clique sur rien.
Voir l'originalRépondre0
MetaverseHobovip
· 07-29 15:11
Trop faible, les Bots peuvent même voir à travers.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)