Ataques de phishing modal: carteiras móveis Web3 enfrentam novas ameaças de phishing

robot
Geração do resumo em andamento

Nova técnica de ataque em carteiras móveis Web3: phishing modal

Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, que pode induzir os usuários a um mal-entendido sobre a identidade da aplicação descentralizada conectada (DApp). Esta nova forma de ataque é chamada de "Modal Phishing" (.

Os atacantes utilizam esta tecnologia para enviar informações falsas para carteiras móveis, fingindo ser DApps legítimos, e induzem os usuários a aprovar transações exibindo conteúdo enganoso na janela modal da carteira. Atualmente, esta técnica de phishing tem sido amplamente utilizada. Os desenvolvedores de componentes relacionados confirmaram que lançarão uma nova API de validação para reduzir os riscos.

Princípio do Ataque de Phishing Modal

Os ataques de phishing modal visam principalmente a janela modal da carteira de criptomoedas. A janela modal é um elemento de interface do usuário comumente usado em aplicativos móveis, geralmente exibido na parte superior da janela principal, para operações rápidas como aprovar/rejeitar solicitações de transação.

O design modal típico de uma carteira Web3 geralmente fornece informações sobre transações e botões de aprovação/rejeição. No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para ataques de phishing. Os atacantes podem manipular vários elementos de interface do usuário, incluindo:

  1. Se usar o protocolo Wallet Connect, os elementos da interface do utilizador da DApp, como o nome e o ícone ), podem ser controlados.
  2. Elementos de UI de informações sobre contratos inteligentes em certas aplicações de carteira podem ser controlados

Desvendando o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Casos de Ataques Típicos

( 1. Phishing DApp através do Wallet Connect

Wallet Connect é um protocolo de código aberto amplamente utilizado, que permite conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, URL, ícone e descrição.

No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua autenticidade. Ataques podem ocorrer quando um invasor finge ser um DApp conhecido, enganando os usuários para se conectarem e aprovarem transações.

![Desvendando o novo golpe do Carteira móvel Web3.0: Ataque de Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp###

Desvendando o novo golpe de carteira móvel Web3.0: Ataque de Phishing Modal

( 2. Phishing de informações de contratos inteligentes através do MetaMask

As informações sobre o tipo de transação exibidas na modal de aprovação do MetaMask ), como "Confirmar" ou "Método Desconhecido" ### podem ser controladas por um atacante. O MetaMask lê os bytes de assinatura do contrato inteligente e consulta o registro de métodos na blockchain para obter o nome correspondente do método.

Os atacantes podem criar contratos inteligentes de phishing, registrando assinaturas de método como a string enganadora (, como "SecurityUpdate" ). Quando o MetaMask analisa este contrato inteligente de phishing, ele apresentará este nome enganoso ao usuário na modal de aprovação.

Descoberta de novos esquemas de fraude em carteiras móveis Web3.0: Ataque de Phishing Modal

Descubra o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Desvendando o novo golpe de carteira móvel Web3.0: ataque de phishing modal Modal Phishing

Descubra o novo tipo de golpe do carteira móvel Web3.0: Ataque de Phishing Modal

Sugestões de Prevenção

  1. Os desenvolvedores de aplicações de carteiras devem sempre assumir que os dados externos recebidos não são confiáveis, escolher cuidadosamente as informações a serem exibidas aos usuários e verificar a sua legalidade.

  2. O protocolo Wallet Connect pode considerar a validação antecipada da validade e legalidade das informações da DApp.

  3. O usuário deve permanecer atento a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.

  4. A aplicação de carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.

Desvendando o novo tipo de golpe de carteira móvel Web3.0: Ataque de Phishing Modal

Em suma, certos elementos de UI na janela modal da carteira Web3 podem ser manipulados por atacantes, criando armadilhas de phishing altamente convincentes. A causa fundamental desse ataque é a falta de validação adequada da legitimidade dos elementos de UI apresentados pela aplicação da carteira. Tanto os usuários quanto os desenvolvedores devem permanecer vigilantes e trabalhar juntos para manter a segurança do ecossistema Web3.

Revelando o novo esquema de fraude de carteira móvel Web3.0: Ataque de Phishing Modal

DAPP2.31%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Repostar
  • Compartilhar
Comentário
0/400
NFTArchaeologistvip
· 07-26 21:44
O coletor de imposto de IQ voltou.
Ver originalResponder0
TxFailedvip
· 07-24 15:57
erro clássico de ux... salvei 2eth aprendendo isso da maneira difícil
Ver originalResponder0
GasFeeLadyvip
· 07-24 15:34
não posso ignorar mais os bots MEV... eles estão evoluindo smh
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)