Ataques de phishing modal: las billeteras móviles Web3 enfrentan nuevas amenazas de phishing

robot
Generación de resúmenes en curso

Nueva técnica de ataque en billeteras móviles Web3: phishing modal

Recientemente, se ha descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, que podría inducir a los usuarios a malinterpretar la identidad de la aplicación descentralizada conectada (DApp). Este nuevo tipo de ataque se denomina "Modal Phishing" (Modal Phishing).

Los atacantes utilizan esta técnica para enviar información falsa a las billeteras móviles, suplantando aplicaciones descentralizadas (DApp) legítimas y engañando a los usuarios para que aprueben transacciones al mostrar contenido engañoso en la ventana modal de la billetera. Actualmente, esta técnica de phishing se ha utilizado ampliamente. Los desarrolladores de los componentes relacionados han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.

Principio del ataque de phishing modal

Los ataques de phishing modal se dirigen principalmente a la ventana modal de la billetera de criptomonedas. La ventana modal es un elemento de interfaz de usuario común en las aplicaciones móviles, que generalmente se muestra en la parte superior de la ventana principal, utilizado para operaciones rápidas como aprobar/rechazar solicitudes de transacción.

El diseño modal típico de una billetera Web3 suele ofrecer información sobre transacciones y botones de aprobación/rechazo. Sin embargo, estos elementos de interfaz de usuario pueden ser controlados por atacantes para realizar ataques de phishing. Los atacantes pueden manipular múltiples elementos de la interfaz de usuario, incluyendo:

  1. Si se utiliza el protocolo Wallet Connect, los elementos de UI de información de DApp, como el nombre, el ícono, etc. ( pueden ser controlados.
  2. Los elementos de UI de información sobre contratos inteligentes en ciertas aplicaciones de billetera pueden ser controlados

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(

Casos de ataque típicos

) 1. Phishing de DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto muy popular, utilizado para conectar la billetera del usuario a la DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta la metainformación de la solicitud de emparejamiento entrante, incluyendo el nombre de la DApp, la URL, el ícono y la descripción.

Sin embargo, esta información es proporcionada por DApp, la billetera no verifica su autenticidad. Los atacantes pueden suplantar DApps conocidos, engañando a los usuarios para que se conecten y aprueben transacciones.

![Descubre el nuevo tipo de estafa de billeteras móviles Web3.0: Ataque de phishing modal Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(

) 2. Phishing de información sobre contratos inteligentes a través de MetaMask

La información del tipo de transacción mostrada en el modal de aprobación de MetaMask ### como "Confirmar" o "Método Desconocido" ( puede ser controlada por un atacante. MetaMask lee los bytes de firma del contrato inteligente y consulta el registro de métodos en cadena para obtener el nombre del método correspondiente.

Los atacantes pueden crear contratos inteligentes de phishing, registrando la firma del método como una cadena engañosa ) como "SecurityUpdate" (. Cuando MetaMask analiza este contrato inteligente de phishing, presentará este nombre engañoso al usuario en el modal de aprobación.

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-e3d17d2ea42349c1331580d6cc4b919c.webp(

![Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: Ataques de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(

![Revelando el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(

![Revelando las nuevas estafas de billeteras móviles Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(

Sugerencias de prevención

  1. Los desarrolladores de aplicaciones de billetera deben asumir siempre que los datos entrantes desde el exterior no son confiables, seleccionar cuidadosamente la información que se muestra al usuario y verificar su legalidad.

  2. El protocolo Wallet Connect puede considerar validar de antemano la validez y la legalidad de la información de DApp.

  3. Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.

  4. La aplicación de billetera debe monitorear y filtrar las palabras que podrían ser utilizadas para ataques de phishing.

![Revelando el nuevo tipo de estafa de billeteras móviles Web3.0: Ataque de Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(

En resumen, ciertos elementos de la interfaz de usuario en la ventana modal de la billetera Web3 pueden ser manipulados por atacantes, creando trampas de phishing muy convincentes. La causa fundamental de este ataque es que las aplicaciones de billetera no verifican adecuadamente la legitimidad de los elementos de la interfaz de usuario presentados. Tanto los usuarios como los desarrolladores deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.

![Revelación de la nueva estafa de billeteras móviles Web3.0: Ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(

DAPP2.31%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Republicar
  • Compartir
Comentar
0/400
NFTArchaeologistvip
· 07-26 21:44
El recaudador de impuestos sobre el coeficiente intelectual ha vuelto.
Ver originalesResponder0
TxFailedvip
· 07-24 15:57
error clásico de ux... me ahorré 2eth aprendiendo esto de la manera difícil
Ver originalesResponder0
GasFeeLadyvip
· 07-24 15:34
no puedo ignorar a los bots de MEV más... están evolucionando smh
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)