Metode Serangan Baru pada Dompet Seluler Web3: Phishing Modus
Baru-baru ini, sebuah teknik phishing baru yang ditujukan untuk dompet seluler Web3 ditemukan, yang dapat menyesatkan pengguna tentang identitas aplikasi terdesentralisasi yang terhubung (DApp). Jenis serangan baru ini disebut "serangan phishing modal" (Modal Phishing).
Penyerang memanfaatkan teknologi ini untuk mengirimkan informasi palsu ke dompet mobile, menyamar sebagai DApp yang sah, dan dengan menampilkan konten yang menyesatkan di jendela modal dompet untuk membujuk pengguna menyetujui transaksi. Saat ini, teknik phishing ini telah digunakan secara luas. Pengembang komponen terkait telah mengonfirmasi akan merilis API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Modal
Serangan phishing modal terutama menargetkan jendela modal Dompet kripto. Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi mobile, biasanya ditampilkan di atas jendela utama, untuk operasi cepat seperti menyetujui/menolak permintaan transaksi.
Desain modal tipikal dompet Web3 biasanya menyediakan informasi transaksi dan tombol persetujuan/penolakan. Namun, elemen UI ini dapat dikendalikan oleh penyerang untuk serangan phishing. Penyerang dapat memanipulasi beberapa elemen UI, termasuk:
Jika menggunakan protokol Wallet Connect, elemen UI informasi DApp seperti nama, ikon, dan lainnya ( dapat dikendalikan.
Elemen UI informasi kontrak pintar di beberapa aplikasi dompet dapat dikendalikan
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(
Kasus Serangan Tipikal
) 1. Melalui Dompet Connect untuk memancing DApp
Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pem配合, dompet Web3 akan menampilkan jendela modal yang menunjukkan informasi meta dari permintaan配合 yang masuk, termasuk nama DApp, URL, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp terkenal, menipu pengguna untuk terhubung dan menyetujui transaksi.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modalis Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Memancing Modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(
) 2. Phishing informasi kontrak pintar melalui MetaMask
Informasi jenis transaksi yang ditampilkan dalam modal persetujuan MetaMask ### seperti "Konfirmasi" atau "Metode Tidak Dikenal" ( dapat dikendalikan oleh penyerang. MetaMask akan membaca byte tanda tangan kontrak pintar dan menggunakan registri metode di blockchain untuk menanyakan nama metode yang sesuai.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan tanda tangan metode sebagai string yang menipu ) seperti "SecurityUpdate" (. Ketika MetaMask menganalisis kontrak pintar phishing ini, ia akan menampilkan nama yang menyesatkan ini kepada pengguna di modal persetujuan.
![Mengungkap Penipuan Baru Dompet Web3.0: Serangan Memancing Modal])https://img-cdn.gateio.im/webp-social/moments-e3d17d2ea42349c1331580d6cc4b919c.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(
![Mengungkap Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(
Saran Pencegahan
Pengembang aplikasi dompet harus selalu mengasumsikan bahwa data yang masuk dari luar tidak dapat dipercaya, dengan hati-hati memilih informasi yang ditampilkan kepada pengguna dan memverifikasi keabsahannya.
Protokol Wallet Connect dapat mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan memverifikasi detail transaksi dengan cermat.
Aplikasi dompet harus memantau dan memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(
Singkatnya, beberapa elemen UI dalam jendela modal dompet Web3 dapat dimanipulasi oleh penyerang, menciptakan jebakan phishing yang sangat meyakinkan. Penyebab mendasar dari serangan ini adalah aplikasi dompet yang tidak cukup memverifikasi keabsahan elemen UI yang ditampilkan. Pengguna dan pengembang harus tetap waspada dan bersama-sama menjaga keamanan ekosistem Web3.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
10 Suka
Hadiah
10
3
Posting ulang
Bagikan
Komentar
0/400
NFTArchaeologist
· 07-26 21:44
Pajak IQ Collector datang lagi
Lihat AsliBalas0
TxFailed
· 07-24 15:57
kesalahan ux klasik... saya menghemat 2eth belajar yang satu ini dengan cara yang sulit
Lihat AsliBalas0
GasFeeLady
· 07-24 15:34
tidak bisa lagi mengabaikan bot MEV... mereka sedang berevolusi smh
Serangan Phishing Modal: Dompet Seluler Web3 Menghadapi Ancaman Phishing Baru
Metode Serangan Baru pada Dompet Seluler Web3: Phishing Modus
Baru-baru ini, sebuah teknik phishing baru yang ditujukan untuk dompet seluler Web3 ditemukan, yang dapat menyesatkan pengguna tentang identitas aplikasi terdesentralisasi yang terhubung (DApp). Jenis serangan baru ini disebut "serangan phishing modal" (Modal Phishing).
Penyerang memanfaatkan teknologi ini untuk mengirimkan informasi palsu ke dompet mobile, menyamar sebagai DApp yang sah, dan dengan menampilkan konten yang menyesatkan di jendela modal dompet untuk membujuk pengguna menyetujui transaksi. Saat ini, teknik phishing ini telah digunakan secara luas. Pengembang komponen terkait telah mengonfirmasi akan merilis API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Modal
Serangan phishing modal terutama menargetkan jendela modal Dompet kripto. Jendela modal adalah elemen UI yang umum digunakan dalam aplikasi mobile, biasanya ditampilkan di atas jendela utama, untuk operasi cepat seperti menyetujui/menolak permintaan transaksi.
Desain modal tipikal dompet Web3 biasanya menyediakan informasi transaksi dan tombol persetujuan/penolakan. Namun, elemen UI ini dapat dikendalikan oleh penyerang untuk serangan phishing. Penyerang dapat memanipulasi beberapa elemen UI, termasuk:
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(
Kasus Serangan Tipikal
) 1. Melalui Dompet Connect untuk memancing DApp
Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pem配合, dompet Web3 akan menampilkan jendela modal yang menunjukkan informasi meta dari permintaan配合 yang masuk, termasuk nama DApp, URL, ikon, dan deskripsi.
Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp terkenal, menipu pengguna untuk terhubung dan menyetujui transaksi.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modalis Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Memancing Modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(
) 2. Phishing informasi kontrak pintar melalui MetaMask
Informasi jenis transaksi yang ditampilkan dalam modal persetujuan MetaMask ### seperti "Konfirmasi" atau "Metode Tidak Dikenal" ( dapat dikendalikan oleh penyerang. MetaMask akan membaca byte tanda tangan kontrak pintar dan menggunakan registri metode di blockchain untuk menanyakan nama metode yang sesuai.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan tanda tangan metode sebagai string yang menipu ) seperti "SecurityUpdate" (. Ketika MetaMask menganalisis kontrak pintar phishing ini, ia akan menampilkan nama yang menyesatkan ini kepada pengguna di modal persetujuan.
![Mengungkap Penipuan Baru Dompet Web3.0: Serangan Memancing Modal])https://img-cdn.gateio.im/webp-social/moments-e3d17d2ea42349c1331580d6cc4b919c.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(
![Mengungkap Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(
Saran Pencegahan
Pengembang aplikasi dompet harus selalu mengasumsikan bahwa data yang masuk dari luar tidak dapat dipercaya, dengan hati-hati memilih informasi yang ditampilkan kepada pengguna dan memverifikasi keabsahannya.
Protokol Wallet Connect dapat mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp sebelumnya.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan memverifikasi detail transaksi dengan cermat.
Aplikasi dompet harus memantau dan memfilter kata-kata yang mungkin digunakan untuk serangan phishing.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(
Singkatnya, beberapa elemen UI dalam jendela modal dompet Web3 dapat dimanipulasi oleh penyerang, menciptakan jebakan phishing yang sangat meyakinkan. Penyebab mendasar dari serangan ini adalah aplikasi dompet yang tidak cukup memverifikasi keabsahan elemen UI yang ditampilkan. Pengguna dan pengembang harus tetap waspada dan bersama-sama menjaga keamanan ekosistem Web3.
![Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Phishing Modus Modal])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(