Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal
Recentemente, descobrimos uma nova técnica de phishing direcionada a Carteiras móveis Web3.0, que pode enganar os usuários a tomarem decisões erradas ao se conectarem a aplicativos descentralizados (DApp). Nomeamos essa nova técnica de phishing de "ataque de phishing modal" (Modal Phishing).
Neste tipo de ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo, e enganar os usuários para aprovar transações, exibindo informações enganosas na janela modal da Carteira. Atualmente, esta técnica de phishing está a ser amplamente utilizada. Já comunicámos com os desenvolvedores dos componentes relevantes, que afirmaram que irão lançar uma nova API de validação para reduzir este risco.
Princípio dos ataques de phishing modal
Durante a pesquisa de segurança de carteiras móveis, notamos que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes, permitindo ataques de phishing. É chamado de phishing modal porque os atacantes visam principalmente as janelas modais das carteiras de criptomoeda.
A janela modal é um elemento de UI frequentemente utilizado em aplicações móveis, geralmente exibida na parte superior da janela principal da aplicação. Este design é comumente utilizado para facilitar que os usuários realizem ações rápidas, como aprovar ou rejeitar pedidos de transação de uma carteira de criptomoeda Web3.0. O design típico da janela modal de uma carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias da transação para que os usuários verifiquem, bem como botões para aprovar ou rejeitar o pedido.
No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para implementar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de atualização de segurança proveniente de uma fonte confiável, a fim de induzir o usuário a aprovar.
Dois casos típicos de ataques de phishing modal
Caso 1: Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar a carteira do usuário a DApps via códigos QR ou links profundos. Durante o processo de emparelhamento entre a carteira de criptomoedas Web3.0 e DApps, a carteira exibirá uma janela modal mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Em ataques de phishing, os atacantes podem se passar por DApps legítimos, enganando os usuários para que se conectem a eles. Os atacantes podem controlar os elementos da interface do usuário das informações do DApp (como nome, ícone, etc.), enganando assim os usuários a aprovarem as transações recebidas.
Caso 2: Phishing de informações de contratos inteligentes através do MetaMask
Na janela do modal de aprovação de transações do MetaMask, além das informações do DApp, há um elemento de UI que exibe o tipo de transação. O MetaMask lê os bytes de assinatura do contrato inteligente e usa o registro de métodos em cadeia para consultar o nome do método correspondente. No entanto, isso também pode ser explorado por atacantes.
Um atacante pode criar um contrato inteligente de phishing que contém uma função chamada "SecurityUpdate" e registrá-la como uma string legível por humanos. Quando o MetaMask analisa este contrato inteligente de phishing, ele apresenta o nome dessa função ao usuário na modal de aprovação, fazendo com que a transação pareça um pedido de atualização de segurança.
Sugestões de prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e validar a legalidade dessas informações.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e não devem confiar facilmente nas informações exibidas na janela modal.
Os desenvolvedores de protocolos como Wallet Connect devem considerar verificar antecipadamente a validade e a legalidade das informações do DApp.
Os desenvolvedores de aplicações de Carteira devem tomar precauções para filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, a raiz dos ataques de phishing de modal reside na falta de verificação rigorosa da legitimidade dos elementos da interface apresentados pelos aplicativos de carteira. Para garantir a segurança do ecossistema Web3.0, desenvolvedores e usuários precisam estar vigilantes e tomar as medidas de proteção necessárias.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
11 gostos
Recompensa
11
6
Republicar
Partilhar
Comentar
0/400
MetaverseLandlord
· 11h atrás
Ei, este golpista já está seguindo o ritmo do Web3. Vamos lá!
Ver originalResponder0
ser_ngmi
· 11h atrás
Haha, agora estão a inventar novas maneiras de ser enganado.
Ver originalResponder0
LayerZeroHero
· 11h atrás
Já encontramos um vetor de ataque. Foram realizadas mais de 1600 testes e ficou provado que esta vulnerabilidade é muito perigosa.
Ver originalResponder0
CryptoAdventurer
· 11h atrás
Outra oportunidade de pagar imposto de inteligência. Vamos ver quem é que faz as pessoas de parvas primeiro.
Ver originalResponder0
TaxEvader
· 12h atrás
Já disse, não toquem nas carteiras que não são de código aberto.
Ver originalResponder0
UnluckyLemur
· 12h atrás
Enganado uma vez, o velho idiota agora está alerta para tudo.
Web3 Carteira móvel遭遇模态钓鱼攻击 用户需警惕新型 lavar os olhos
Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal
Recentemente, descobrimos uma nova técnica de phishing direcionada a Carteiras móveis Web3.0, que pode enganar os usuários a tomarem decisões erradas ao se conectarem a aplicativos descentralizados (DApp). Nomeamos essa nova técnica de phishing de "ataque de phishing modal" (Modal Phishing).
Neste tipo de ataque, os hackers podem enviar informações falsificadas para a Carteira móvel, fazendo-se passar por um DApp legítimo, e enganar os usuários para aprovar transações, exibindo informações enganosas na janela modal da Carteira. Atualmente, esta técnica de phishing está a ser amplamente utilizada. Já comunicámos com os desenvolvedores dos componentes relevantes, que afirmaram que irão lançar uma nova API de validação para reduzir este risco.
Princípio dos ataques de phishing modal
Durante a pesquisa de segurança de carteiras móveis, notamos que certos elementos da interface do usuário (UI) das carteiras de criptomoeda Web3.0 podem ser controlados por atacantes, permitindo ataques de phishing. É chamado de phishing modal porque os atacantes visam principalmente as janelas modais das carteiras de criptomoeda.
A janela modal é um elemento de UI frequentemente utilizado em aplicações móveis, geralmente exibida na parte superior da janela principal da aplicação. Este design é comumente utilizado para facilitar que os usuários realizem ações rápidas, como aprovar ou rejeitar pedidos de transação de uma carteira de criptomoeda Web3.0. O design típico da janela modal de uma carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias da transação para que os usuários verifiquem, bem como botões para aprovar ou rejeitar o pedido.
No entanto, esses elementos de interface do usuário podem ser controlados por atacantes para implementar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de atualização de segurança proveniente de uma fonte confiável, a fim de induzir o usuário a aprovar.
Dois casos típicos de ataques de phishing modal
Caso 1: Ataque de phishing DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto amplamente utilizado para conectar a carteira do usuário a DApps via códigos QR ou links profundos. Durante o processo de emparelhamento entre a carteira de criptomoedas Web3.0 e DApps, a carteira exibirá uma janela modal mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.
No entanto, essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Em ataques de phishing, os atacantes podem se passar por DApps legítimos, enganando os usuários para que se conectem a eles. Os atacantes podem controlar os elementos da interface do usuário das informações do DApp (como nome, ícone, etc.), enganando assim os usuários a aprovarem as transações recebidas.
Caso 2: Phishing de informações de contratos inteligentes através do MetaMask
Na janela do modal de aprovação de transações do MetaMask, além das informações do DApp, há um elemento de UI que exibe o tipo de transação. O MetaMask lê os bytes de assinatura do contrato inteligente e usa o registro de métodos em cadeia para consultar o nome do método correspondente. No entanto, isso também pode ser explorado por atacantes.
Um atacante pode criar um contrato inteligente de phishing que contém uma função chamada "SecurityUpdate" e registrá-la como uma string legível por humanos. Quando o MetaMask analisa este contrato inteligente de phishing, ele apresenta o nome dessa função ao usuário na modal de aprovação, fazendo com que a transação pareça um pedido de atualização de segurança.
Sugestões de prevenção
Os desenvolvedores de aplicações de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis, escolher cuidadosamente quais informações mostrar aos usuários e validar a legalidade dessas informações.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e não devem confiar facilmente nas informações exibidas na janela modal.
Os desenvolvedores de protocolos como Wallet Connect devem considerar verificar antecipadamente a validade e a legalidade das informações do DApp.
Os desenvolvedores de aplicações de Carteira devem tomar precauções para filtrar palavras que possam ser usadas em ataques de phishing.
Em suma, a raiz dos ataques de phishing de modal reside na falta de verificação rigorosa da legitimidade dos elementos da interface apresentados pelos aplicativos de carteira. Para garantir a segurança do ecossistema Web3.0, desenvolvedores e usuários precisam estar vigilantes e tomar as medidas de proteção necessárias.