Web3.0 Billetera遭遇模态钓鱼攻击 警惕伪装DApp诱骗

Nuevo ataque de phishing en billeteras móviles Web3.0: engaño de ventanas modales

Recientemente, una nueva técnica de phishing dirigida a billeteras móviles de Web3.0 ha llamado la atención de los expertos en seguridad. Este método de ataque se conoce como "Modal Phishing" y se basa principalmente en engañar a los usuarios mediante ventanas modales en las aplicaciones de billetera móvil.

Los atacantes envían información falsa a la Billetera móvil, suplantando aplicaciones descentralizadas (DApp) legítimas y mostrando contenido engañoso en la ventana modal de la Billetera, lo que induce a los usuarios a aprobar transacciones maliciosas. Esta técnica de phishing se ha utilizado ampliamente en múltiples plataformas.

Revelando un nuevo tipo de fraude de billetera móvil Web3.0: Ataques de phishing modal Modal Phishing

Principio de los ataques de phishing modal

Las ventanas modales son elementos de interfaz de usuario comunes en aplicaciones móviles, que generalmente se utilizan para mostrar información importante, como solicitudes de transacción. En la billetera Web3.0, estas ventanas muestran detalles de la transacción, la identidad del solicitante y otra información clave, para que el usuario la revise y decida si aprueba.

Sin embargo, la investigación ha encontrado que ciertos elementos de la interfaz de usuario en estas ventanas modales pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing. Existen principalmente dos vulnerabilidades:

  1. Al usar el protocolo Wallet Connect, un atacante puede controlar la presentación de la información del DApp, como el nombre, el ícono, etc.
  2. En algunas aplicaciones de billetera, los atacantes pueden manipular la visualización de la información del contrato inteligente.

Revelando el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Casos de ataque típicos

Caso 1: Phishing DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto popular que se utiliza para conectar billeteras de usuario con DApps. Durante el proceso de emparejamiento, la billetera mostrará la metainformación proporcionada por la DApp, incluyendo nombre, URL, icono, etc. Sin embargo, esta información no ha sido verificada.

Los atacantes pueden falsificar esta información, haciéndose pasar por DApps conocidos (como Uniswap) para inducir a los usuarios a conectarse. Una vez establecida la conexión, los atacantes pueden enviar solicitudes de transacciones maliciosas, robando los fondos de los usuarios.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

Caso 2: Phishing de información de contrato inteligente de MetaMask

Las billeteras como MetaMask mostrarán el nombre del método del contrato inteligente en la interfaz de aprobación de la transacción. Los atacantes pueden registrar métodos de contrato inteligente con nombres engañosos (como "SecurityUpdate"), haciendo que la solicitud de transacción parezca provenir de una actualización de seguridad oficial de la billetera.

Combinando información falsa de DApp, el atacante puede crear solicitudes de transacción muy engañosas, incitando al usuario a aprobar operaciones maliciosas.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataques de phishing modal Modal Phishing

Sugerencias de prevención

  1. Los desarrolladores de billeteras deben considerar siempre los datos que se reciben externamente como no confiables y verificar toda la información que se muestra a los usuarios.

  2. Los protocolos como Wallet Connect deberían considerar la adición de un mecanismo de verificación de información de DApp.

  3. La aplicación de Billetera debe monitorear y filtrar las palabras sensibles que puedan ser utilizadas para phishing.

  4. Los usuarios deben permanecer alerta al aprobar cualquier solicitud de transacción desconocida y verificar cuidadosamente la información de la transacción.

  5. Los proveedores de Billetera deben reforzar el diseño de seguridad de elementos clave de la interfaz de usuario, como ventanas modales.

Revelando la nueva estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

En resumen, a medida que se desarrolla el ecosistema de Web3.0, tanto los usuarios como los desarrolladores necesitan aumentar su conciencia de seguridad y enfrentar juntos las amenazas cibernéticas en constante evolución. Es crucial mantener un grado de escepticismo y una actitud cautelosa ante cada solicitud de transacción.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataque de Phishing Modal

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Compartir
Comentar
0/400
LiquidationAlertvip
· hace16h
La trampa sigue surgiendo sin parar.
Ver originalesResponder0
ServantOfSatoshivip
· hace16h
Cuidado con las monedas de pesca falsas.
Ver originalesResponder0
LiquidationWatchervip
· hace16h
Otra nueva estafa se ha centrado en la Billetera
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)