Nova técnica de ataque em carteiras móveis Web3: phishing modal
Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, que pode induzir os usuários a um mal-entendido sobre a identidade da aplicação descentralizada conectada (DApp). Esta nova forma de ataque é chamada de "Modal Phishing" (.
Os atacantes utilizam esta tecnologia para enviar informações falsas para carteiras móveis, fingindo ser DApps legítimos, e induzem os usuários a aprovar transações exibindo conteúdo enganoso na janela modal da carteira. Atualmente, esta técnica de phishing tem sido amplamente utilizada. Os desenvolvedores de componentes relacionados confirmaram que lançarão uma nova API de validação para reduzir os riscos.
Princípio do Ataque de Phishing Modal
Os ataques de phishing modal visam principalmente a janela modal da carteira de criptomoedas. A janela modal é um elemento de interface do usuário comumente usado em aplicativos móveis, geralmente exibido na parte superior da janela principal, para operações rápidas como aprovar/rejeitar solicitações de transação.
O design modal típico de uma carteira Web3 geralmente fornece informações sobre transações e botões de aprovação/rejeição. No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para ataques de phishing. Os atacantes podem manipular vários elementos de interface do usuário, incluindo:
Se usar o protocolo Wallet Connect, os elementos da interface do utilizador da DApp, como o nome e o ícone ), podem ser controlados.
Elementos de UI de informações sobre contratos inteligentes em certas aplicações de carteira podem ser controlados
Casos de Ataques Típicos
( 1. Phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado, que permite conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, URL, ícone e descrição.
No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua autenticidade. Ataques podem ocorrer quando um invasor finge ser um DApp conhecido, enganando os usuários para se conectarem e aprovarem transações.
![Desvendando o novo golpe do Carteira móvel Web3.0: Ataque de Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp###
( 2. Phishing de informações de contratos inteligentes através do MetaMask
As informações sobre o tipo de transação exibidas na modal de aprovação do MetaMask ), como "Confirmar" ou "Método Desconhecido" ### podem ser controladas por um atacante. O MetaMask lê os bytes de assinatura do contrato inteligente e consulta o registro de métodos na blockchain para obter o nome correspondente do método.
Os atacantes podem criar contratos inteligentes de phishing, registrando assinaturas de método como a string enganadora (, como "SecurityUpdate" ). Quando o MetaMask analisa este contrato inteligente de phishing, ele apresentará este nome enganoso ao usuário na modal de aprovação.
Sugestões de Prevenção
Os desenvolvedores de aplicações de carteiras devem sempre assumir que os dados externos recebidos não são confiáveis, escolher cuidadosamente as informações a serem exibidas aos usuários e verificar a sua legalidade.
O protocolo Wallet Connect pode considerar a validação antecipada da validade e legalidade das informações da DApp.
O usuário deve permanecer atento a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
A aplicação de carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, certos elementos de UI na janela modal da carteira Web3 podem ser manipulados por atacantes, criando armadilhas de phishing altamente convincentes. A causa fundamental desse ataque é a falta de validação adequada da legitimidade dos elementos de UI apresentados pela aplicação da carteira. Tanto os usuários quanto os desenvolvedores devem permanecer vigilantes e trabalhar juntos para manter a segurança do ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
3
Repostar
Compartilhar
Comentário
0/400
NFTArchaeologist
· 07-26 21:44
O coletor de imposto de IQ voltou.
Ver originalResponder0
TxFailed
· 07-24 15:57
erro clássico de ux... salvei 2eth aprendendo isso da maneira difícil
Ver originalResponder0
GasFeeLady
· 07-24 15:34
não posso ignorar mais os bots MEV... eles estão evoluindo smh
Ataques de phishing modal: carteiras móveis Web3 enfrentam novas ameaças de phishing
Nova técnica de ataque em carteiras móveis Web3: phishing modal
Recentemente, uma nova técnica de phishing direcionada a carteiras móveis Web3 foi descoberta, que pode induzir os usuários a um mal-entendido sobre a identidade da aplicação descentralizada conectada (DApp). Esta nova forma de ataque é chamada de "Modal Phishing" (.
Os atacantes utilizam esta tecnologia para enviar informações falsas para carteiras móveis, fingindo ser DApps legítimos, e induzem os usuários a aprovar transações exibindo conteúdo enganoso na janela modal da carteira. Atualmente, esta técnica de phishing tem sido amplamente utilizada. Os desenvolvedores de componentes relacionados confirmaram que lançarão uma nova API de validação para reduzir os riscos.
Princípio do Ataque de Phishing Modal
Os ataques de phishing modal visam principalmente a janela modal da carteira de criptomoedas. A janela modal é um elemento de interface do usuário comumente usado em aplicativos móveis, geralmente exibido na parte superior da janela principal, para operações rápidas como aprovar/rejeitar solicitações de transação.
O design modal típico de uma carteira Web3 geralmente fornece informações sobre transações e botões de aprovação/rejeição. No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para ataques de phishing. Os atacantes podem manipular vários elementos de interface do usuário, incluindo:
Casos de Ataques Típicos
( 1. Phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado, que permite conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, URL, ícone e descrição.
No entanto, essas informações são fornecidas pelo DApp, a Carteira não verifica sua autenticidade. Ataques podem ocorrer quando um invasor finge ser um DApp conhecido, enganando os usuários para se conectarem e aprovarem transações.
![Desvendando o novo golpe do Carteira móvel Web3.0: Ataque de Phishing Modal])https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp###
( 2. Phishing de informações de contratos inteligentes através do MetaMask
As informações sobre o tipo de transação exibidas na modal de aprovação do MetaMask ), como "Confirmar" ou "Método Desconhecido" ### podem ser controladas por um atacante. O MetaMask lê os bytes de assinatura do contrato inteligente e consulta o registro de métodos na blockchain para obter o nome correspondente do método.
Os atacantes podem criar contratos inteligentes de phishing, registrando assinaturas de método como a string enganadora (, como "SecurityUpdate" ). Quando o MetaMask analisa este contrato inteligente de phishing, ele apresentará este nome enganoso ao usuário na modal de aprovação.
Sugestões de Prevenção
Os desenvolvedores de aplicações de carteiras devem sempre assumir que os dados externos recebidos não são confiáveis, escolher cuidadosamente as informações a serem exibidas aos usuários e verificar a sua legalidade.
O protocolo Wallet Connect pode considerar a validação antecipada da validade e legalidade das informações da DApp.
O usuário deve permanecer atento a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
A aplicação de carteira deve monitorizar e filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, certos elementos de UI na janela modal da carteira Web3 podem ser manipulados por atacantes, criando armadilhas de phishing altamente convincentes. A causa fundamental desse ataque é a falta de validação adequada da legitimidade dos elementos de UI apresentados pela aplicação da carteira. Tanto os usuários quanto os desenvolvedores devem permanecer vigilantes e trabalhar juntos para manter a segurança do ecossistema Web3.