Web3.0 Carteira nova lavagem dos olhos: ataque de phishing modal
Recentemente, uma nova técnica de phishing foi descoberta, que pode enganar os usuários ao conectar-se a aplicativos descentralizados (DApp). Esta nova técnica de phishing é chamada de "ataque de phishing modal" (Modal Phishing).
Os atacantes podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo, e enganar os usuários a aprovar transações exibindo informações enganosas na janela modal da Carteira móvel. Essa técnica de phishing começou a ser amplamente utilizada. Pesquisadores de segurança já se comunicaram com os desenvolvedores dos componentes relevantes, confirmando que eles lançarão uma nova API de validação para reduzir esse risco.
O que é um ataque de phishing modal?
Na pesquisa sobre a segurança das carteiras móveis, os pesquisadores notaram que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes para realizar ataques de phishing. Essa técnica de phishing foi nomeada de phishing modal, pois os atacantes visam principalmente as janelas modais das carteiras de criptomoeda.
Modal (ou janela modal) é um elemento de UI comumente utilizado em aplicativos móveis, geralmente exibido na parte superior da janela principal do aplicativo. Este design é frequentemente usado para facilitar aos usuários a realização de ações rápidas, como aprovar ou rejeitar pedidos de transação de Carteira de criptomoeda Web3.0.
O design modal típico de uma Carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias para que os usuários verifiquem solicitações de assinatura, entre outras, bem como botões para aprovar ou rejeitar solicitações.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para realizar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação e disfarçar o pedido de transação como um pedido de "atualização de segurança" proveniente de uma fonte confiável, para enganar os utilizadores a aprovar.
Casos Típicos
Caso 1: Ataque de phishing DApp através do Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto amplamente utilizado, que conecta a carteira do usuário a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento entre carteiras de criptomoedas Web3.0 e DApps, a carteira exibirá uma janela modal que mostra as metainformações da solicitação de emparelhamento recebida, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não verifica sua veracidade. Em ataques de phishing, os atacantes podem se passar por DApps legítimos e enganar os usuários para que se conectem a eles.
Pesquisadores de segurança demonstraram como os atacantes podem se passar por um DApp Uniswap e conectar a Carteira Metamask, enganando os usuários para aprovarem transações de entrada. Durante o processo de emparelhamento, a janela modal exibida na carteira apresentava o nome, o URL e o ícone do DApp Uniswap que pareciam legítimos.
Caso 2: Phishing de informações de contratos inteligentes através do MetaMask
Na modal de aprovação do Metamask, há um elemento de UI para identificar o tipo de transação correspondente. O Metamask lê os bytes da assinatura do contrato inteligente e utiliza a tabela de métodos on-chain para consultar o nome do método correspondente. No entanto, isso também cria outro elemento de UI na modal que pode ser controlado por um atacante.
Os atacantes podem criar um contrato inteligente de phishing que contém uma função de pagamento chamada "SecurityUpdate" e permitem que as vítimas transfiram fundos para esse contrato inteligente. Os atacantes também podem usar o SignatureReg para registrar a assinatura do método como a string legível por humanos "SecurityUpdate". Quando o Metamask analisa esse contrato inteligente de phishing, ele apresenta esse nome de função aparentemente legítimo ao usuário na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis.
Os desenvolvedores devem escolher cuidadosamente quais informações apresentar aos usuários e verificar a legalidade dessas informações.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
O protocolo Wallet Connect pode considerar verificar antecipadamente a validade e legalidade das informações DApp.
Os desenvolvedores de aplicações de Carteira devem monitorizar o conteúdo apresentado aos utilizadores e tomar precauções para filtrar palavras que possam ser usadas em ataques de phishing.
Através do aumento da vigilância e da melhoria das medidas de segurança, podemos trabalhar juntos para reduzir o risco de ataques de phishing deste novo tipo e proteger a segurança do ecossistema Web3.0.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
6
Partilhar
Comentar
0/400
HallucinationGrower
· 07-23 23:48
Quem cai na armadilha, eu rio um ano.
Ver originalResponder0
ReverseFOMOguy
· 07-21 16:33
Outra armadilha, ainda armadilha!
Ver originalResponder0
liquidation_surfer
· 07-21 16:33
Limpar Pequenas perdas, não tenha medo, tudo em.
Ver originalResponder0
SerumDegen
· 07-21 16:32
rekt antes do pequeno-almoço... apenas mais um dia em defi lmao
Nova ameaça para carteiras móveis Web3: ataque de phishing modal em curso
Web3.0 Carteira nova lavagem dos olhos: ataque de phishing modal
Recentemente, uma nova técnica de phishing foi descoberta, que pode enganar os usuários ao conectar-se a aplicativos descentralizados (DApp). Esta nova técnica de phishing é chamada de "ataque de phishing modal" (Modal Phishing).
Os atacantes podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo, e enganar os usuários a aprovar transações exibindo informações enganosas na janela modal da Carteira móvel. Essa técnica de phishing começou a ser amplamente utilizada. Pesquisadores de segurança já se comunicaram com os desenvolvedores dos componentes relevantes, confirmando que eles lançarão uma nova API de validação para reduzir esse risco.
O que é um ataque de phishing modal?
Na pesquisa sobre a segurança das carteiras móveis, os pesquisadores notaram que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes para realizar ataques de phishing. Essa técnica de phishing foi nomeada de phishing modal, pois os atacantes visam principalmente as janelas modais das carteiras de criptomoeda.
Modal (ou janela modal) é um elemento de UI comumente utilizado em aplicativos móveis, geralmente exibido na parte superior da janela principal do aplicativo. Este design é frequentemente usado para facilitar aos usuários a realização de ações rápidas, como aprovar ou rejeitar pedidos de transação de Carteira de criptomoeda Web3.0.
O design modal típico de uma Carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias para que os usuários verifiquem solicitações de assinatura, entre outras, bem como botões para aprovar ou rejeitar solicitações.
No entanto, esses elementos da interface do utilizador podem ser controlados por atacantes para realizar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação e disfarçar o pedido de transação como um pedido de "atualização de segurança" proveniente de uma fonte confiável, para enganar os utilizadores a aprovar.
Casos Típicos
Caso 1: Ataque de phishing DApp através do Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto amplamente utilizado, que conecta a carteira do usuário a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento entre carteiras de criptomoedas Web3.0 e DApps, a carteira exibirá uma janela modal que mostra as metainformações da solicitação de emparelhamento recebida, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não verifica sua veracidade. Em ataques de phishing, os atacantes podem se passar por DApps legítimos e enganar os usuários para que se conectem a eles.
Pesquisadores de segurança demonstraram como os atacantes podem se passar por um DApp Uniswap e conectar a Carteira Metamask, enganando os usuários para aprovarem transações de entrada. Durante o processo de emparelhamento, a janela modal exibida na carteira apresentava o nome, o URL e o ícone do DApp Uniswap que pareciam legítimos.
Caso 2: Phishing de informações de contratos inteligentes através do MetaMask
Na modal de aprovação do Metamask, há um elemento de UI para identificar o tipo de transação correspondente. O Metamask lê os bytes da assinatura do contrato inteligente e utiliza a tabela de métodos on-chain para consultar o nome do método correspondente. No entanto, isso também cria outro elemento de UI na modal que pode ser controlado por um atacante.
Os atacantes podem criar um contrato inteligente de phishing que contém uma função de pagamento chamada "SecurityUpdate" e permitem que as vítimas transfiram fundos para esse contrato inteligente. Os atacantes também podem usar o SignatureReg para registrar a assinatura do método como a string legível por humanos "SecurityUpdate". Quando o Metamask analisa esse contrato inteligente de phishing, ele apresenta esse nome de função aparentemente legítimo ao usuário na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis.
Os desenvolvedores devem escolher cuidadosamente quais informações apresentar aos usuários e verificar a legalidade dessas informações.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
O protocolo Wallet Connect pode considerar verificar antecipadamente a validade e legalidade das informações DApp.
Os desenvolvedores de aplicações de Carteira devem monitorizar o conteúdo apresentado aos utilizadores e tomar precauções para filtrar palavras que possam ser usadas em ataques de phishing.
Através do aumento da vigilância e da melhoria das medidas de segurança, podemos trabalhar juntos para reduzir o risco de ataques de phishing deste novo tipo e proteger a segurança do ecossistema Web3.0.