Attaque de phishing modale : les portefeuilles mobiles Web3 font face à une nouvelle menace de phishing

robot
Création du résumé en cours

Nouvelle méthode d'attaque sur les portefeuilles mobiles Web3 : phishing modal

Récemment, une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3 a été découverte, qui pourrait induire les utilisateurs en erreur quant à l'identité de l'application décentralisée connectée (DApp). Cette nouvelle méthode d'attaque est appelée "attaque de phishing modal" (Modal Phishing).

Les attaquants utilisent cette technique pour envoyer de fausses informations aux portefeuilles mobiles, se faisant passer pour des DApps légitimes, et en incitant les utilisateurs à approuver des transactions en affichant un contenu trompeur dans la fenêtre modale du portefeuille. Actuellement, cette technique de phishing est largement utilisée. Les développeurs des composants concernés ont confirmé qu'ils publieront une nouvelle API de validation pour réduire les risques.

Principe de l'attaque par hameçonnage modal

Les attaques de phishing modal ciblent principalement les fenêtres modales des portefeuilles de cryptomonnaie. Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées en haut de la fenêtre principale, pour des opérations rapides telles que l'approbation ou le refus de demandes de transaction.

La conception modale typique d'un portefeuille Web3 offre généralement des informations sur les transactions et des boutons d'approbation/rejet. Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour des attaques de phishing. Les attaquants peuvent manipuler plusieurs éléments d'interface utilisateur, y compris :

  1. Si vous utilisez le protocole Wallet Connect, les éléments UI d'information DApp tels que le nom, l'icône, etc. ( peuvent être contrôlés.
  2. Certains éléments de l'interface utilisateur des informations des contrats intelligents dans certaines applications de portefeuille peuvent être contrôlés.

![Révéler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : Attaque de phishing modale Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(

Cas d'attaque typiques

) 1. Phishing DApp via Wallet Connect

Wallet Connect est un protocole open source très populaire, utilisé pour connecter les portefeuilles des utilisateurs aux DApps via des codes QR ou des liens profonds. Pendant le processus de couplage, le portefeuille Web3 affichera une fenêtre modale, montrant les métadonnées de la demande de couplage entrante, y compris le nom du DApp, l'URL, l'icône et la description.

Cependant, ces informations sont fournies par des DApps, et le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent se faire passer pour des DApps connus, trompant les utilisateurs pour qu'ils se connectent et approuvent des transactions.

![Révélation sur le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp(

![Dévoiler le nouveau type d'escroquerie de portefeuille mobile Web3.0 : attaque de phishing modale Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(

) 2. Phishing d'informations sur les contrats intelligents via MetaMask

Les informations sur le type de transaction affichées dans la modalité d'approbation de MetaMask ### telles que "Confirmer" ou "Méthode inconnue" ( peuvent être contrôlées par un attaquant. MetaMask lit les octets de signature du contrat intelligent et utilise le registre des méthodes en chaîne pour interroger le nom de la méthode correspondante.

Les attaquants peuvent créer des contrats intelligents de phishing, enregistrant la signature de méthode comme une chaîne trompeuse ) telle que "SecurityUpdate" (. Lorsque MetaMask analyse ce contrat intelligent de phishing, il présente ce nom trompeur à l'utilisateur dans la modalité d'approbation.

![Dévoilement des nouvelles arnaques de portefeuille mobile Web3.0 : Attaque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-e3d17d2ea42349c1331580d6cc4b919c.webp(

![Dévoilement des nouvelles arnaques de portefeuilles mobiles Web3.0 : Attaque de phishing modale Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(

![Démystifier la nouvelle escroquerie de portefeuille mobile Web3.0 : attaque par phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(

![Dévoiler la nouvelle escroquerie des portefeuilles mobiles Web3.0 : attaque de phishing modale Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(

Conseils de prévention

  1. Les développeurs d'applications de portefeuille doivent toujours supposer que les données entrantes externes ne sont pas fiables, choisir avec soin les informations à afficher aux utilisateurs et vérifier leur légitimité.

  2. Le protocole Wallet Connect peut envisager de valider à l'avance la validité et la légalité des informations DApp.

  3. Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et vérifier attentivement les détails de la transaction.

  4. L'application Portefeuille doit surveiller et filtrer les mots susceptibles d'être utilisés pour des attaques de phishing.

![Révéler la nouvelle arnaque des portefeuilles mobiles Web3.0 : attaque par phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(

En résumé, certains éléments UI dans la fenêtre modale du portefeuille Web3 peuvent être manipulés par des attaquants, créant des pièges de phishing très convaincants. La cause fondamentale de cette attaque est que l'application de portefeuille ne vérifie pas suffisamment la légitimité des éléments UI présentés. Les utilisateurs et les développeurs doivent rester vigilants et travailler ensemble pour maintenir la sécurité de l'écosystème Web3.

![Dévoilement des nouvelles arnaques de portefeuilles mobiles Web3.0 : Attaque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(

DAPP2.31%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Reposter
  • Partager
Commentaire
0/400
NFTArchaeologistvip
· 07-26 21:44
Le collecteur de taxe sur le QI est de retour.
Voir l'originalRépondre0
TxFailedvip
· 07-24 15:57
erreur classique d'UX... je me suis sauvé 2eth en apprenant cela à mes dépens
Voir l'originalRépondre0
GasFeeLadyvip
· 07-24 15:34
on ne peut plus ignorer les bots MEV... ils évoluent, je suis choqué.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)