Web3.0 Portefeuille mobile nouveau type eyewash : attaque de phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing ciblant les Portefeuilles mobiles Web3.0, qui pourrait induire les utilisateurs en erreur lors de la connexion à des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).
Dans ce type d'attaque, des hackers peuvent envoyer des informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime, et en affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils peuvent inciter les utilisateurs à approuver des transactions. Actuellement, cette technique de phishing est largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui ont déclaré qu'ils publieraient une nouvelle API de validation pour réduire ce risque.
Principe des attaques de phishing modal
En effectuant des recherches sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles cryptographiques Web3.0 peuvent être contrôlés par des attaquants, permettant ainsi des attaques de phishing. On appelle cela le phishing modal, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées en haut de la fenêtre principale de l'application. Ce design est souvent utilisé pour permettre aux utilisateurs d'effectuer des actions rapides, telles que l'approbation ou le refus des demandes de transaction d'un portefeuille de cryptomonnaie Web3.0. Un design typique de fenêtre modale pour un portefeuille de cryptomonnaie Web3.0 fournit généralement les informations nécessaires à la transaction pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser la demande.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour mettre en œuvre des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en demande de mise à jour sécurisée provenant d'une source de confiance afin d'inciter l'utilisateur à approuver.
Deux cas typiques d'attaques de phishing modal
Cas d'utilisation 1 : Attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via des codes QR ou des liens profonds. Lors du processus de jumelage entre un portefeuille de cryptomonnaie Web3.0 et des DApp, le portefeuille affichera une fenêtre modale, montrant les métadonnées de la demande de jumelage entrante, y compris le nom de la DApp, l'adresse du site Web, l'icône et la description.
Cependant, ces informations sont fournies par des DApp, et le Portefeuille ne vérifie pas leur authenticité. Lors des attaques de phishing, les attaquants peuvent se faire passer pour des DApp légitimes et inciter les utilisateurs à se connecter. Les attaquants peuvent contrôler les éléments UI d'information DApp (comme le nom, l'icône, etc.), trompant ainsi les utilisateurs en leur faisant approuver les transactions entrantes.
Cas 2 : Phishing d'informations sur les contrats intelligents via MetaMask
Dans la fenêtre modale d'approbation des transactions de MetaMask, en plus des informations sur le DApp, il y a un élément d'interface utilisateur qui affiche le type de transaction. MetaMask lit les octets de signature du contrat intelligent et interroge le registre des méthodes sur la chaîne pour obtenir le nom de la méthode correspondante. Cependant, cela peut également être exploité par des attaquants.
L'attaquant peut créer un contrat intelligent de phishing contenant une fonction appelée "SecurityUpdate" et l'enregistrer comme une chaîne lisible par l'homme. Lorsque MetaMask analyse ce contrat intelligent de phishing, il présente ce nom de fonction à l'utilisateur dans le modal d'approbation, ce qui fait que la transaction ressemble à une demande de mise à jour de sécurité.
Conseils de prévention
Les développeurs d'applications de portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables, choisir soigneusement quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux informations affichées dans la fenêtre modale.
Les développeurs de protocoles comme Wallet Connect devraient envisager de vérifier à l'avance la validité et la légitimité des informations DApp.
Les développeurs d'applications de Portefeuille devraient prendre des mesures préventives pour filtrer les termes susceptibles d'être utilisés dans des attaques de phishing.
En résumé, la cause fondamentale des attaques de phishing modal réside dans le fait que les applications de portefeuille ne vérifient pas en profondeur la légitimité des éléments UI présentés. Pour garantir la sécurité de l'écosystème Web3.0, les développeurs et les utilisateurs doivent rester vigilants et prendre les mesures de protection nécessaires.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
7
Reposter
Partager
Commentaire
0/400
AlgoAlchemist
· Il y a 6m
Oh là là, cette fois-ci j'ai perdu beaucoup.
Voir l'originalRépondre0
MetaverseLandlord
· Il y a 12h
Eh ben, ce fraudeur a déjà suivi le rythme du Web3, c'est incroyable!
Voir l'originalRépondre0
ser_ngmi
· Il y a 12h
Ha, encore une nouvelle manière d'être pris pour des pigeons.
Voir l'originalRépondre0
LayerZeroHero
· Il y a 12h
Encore un vecteur d'attaque découvert. Plus de 1600 tests effectués. Il s'avère que cette vulnérabilité est trop dangereuse.
Voir l'originalRépondre0
CryptoAdventurer
· Il y a 12h
Une autre occasion de payer la taxe sur l'intelligence. Regardons qui sera le premier à prendre les gens pour des idiots.
Voir l'originalRépondre0
TaxEvader
· Il y a 12h
J'ai déjà dit de ne pas toucher aux portefeuilles qui ne sont pas open source.
Voir l'originalRépondre0
UnluckyLemur
· Il y a 13h
Un vieux pigeon qui a été trompé une fois est maintenant sur ses gardes face à tout.
Le portefeuille mobile Web3 fait face à une attaque de phishing modale. Les utilisateurs doivent se méfier des nouvelles arnaques.
Web3.0 Portefeuille mobile nouveau type eyewash : attaque de phishing modal
Récemment, nous avons découvert une nouvelle technique de phishing ciblant les Portefeuilles mobiles Web3.0, qui pourrait induire les utilisateurs en erreur lors de la connexion à des applications décentralisées (DApp). Nous avons nommé cette nouvelle technique de phishing "attaque de phishing modale" (Modal Phishing).
Dans ce type d'attaque, des hackers peuvent envoyer des informations falsifiées à un portefeuille mobile, se faisant passer pour une DApp légitime, et en affichant des informations trompeuses dans la fenêtre modale du portefeuille, ils peuvent inciter les utilisateurs à approuver des transactions. Actuellement, cette technique de phishing est largement utilisée. Nous avons communiqué avec les développeurs des composants concernés, qui ont déclaré qu'ils publieraient une nouvelle API de validation pour réduire ce risque.
Principe des attaques de phishing modal
En effectuant des recherches sur la sécurité des portefeuilles mobiles, nous avons remarqué que certains éléments de l'interface utilisateur (UI) des portefeuilles cryptographiques Web3.0 peuvent être contrôlés par des attaquants, permettant ainsi des attaques de phishing. On appelle cela le phishing modal, car les attaquants ciblent principalement les fenêtres modales des portefeuilles cryptographiques.
Les fenêtres modales sont des éléments d'interface utilisateur couramment utilisés dans les applications mobiles, généralement affichées en haut de la fenêtre principale de l'application. Ce design est souvent utilisé pour permettre aux utilisateurs d'effectuer des actions rapides, telles que l'approbation ou le refus des demandes de transaction d'un portefeuille de cryptomonnaie Web3.0. Un design typique de fenêtre modale pour un portefeuille de cryptomonnaie Web3.0 fournit généralement les informations nécessaires à la transaction pour que l'utilisateur puisse les vérifier, ainsi que des boutons pour approuver ou refuser la demande.
Cependant, ces éléments d'interface utilisateur peuvent être contrôlés par des attaquants pour mettre en œuvre des attaques de phishing modal. Les attaquants peuvent modifier les détails de la transaction et déguiser la demande de transaction en demande de mise à jour sécurisée provenant d'une source de confiance afin d'inciter l'utilisateur à approuver.
Deux cas typiques d'attaques de phishing modal
Cas d'utilisation 1 : Attaque de phishing DApp via Wallet Connect
Wallet Connect est un protocole open source très populaire, utilisé pour connecter le portefeuille de l'utilisateur à des DApp via des codes QR ou des liens profonds. Lors du processus de jumelage entre un portefeuille de cryptomonnaie Web3.0 et des DApp, le portefeuille affichera une fenêtre modale, montrant les métadonnées de la demande de jumelage entrante, y compris le nom de la DApp, l'adresse du site Web, l'icône et la description.
Cependant, ces informations sont fournies par des DApp, et le Portefeuille ne vérifie pas leur authenticité. Lors des attaques de phishing, les attaquants peuvent se faire passer pour des DApp légitimes et inciter les utilisateurs à se connecter. Les attaquants peuvent contrôler les éléments UI d'information DApp (comme le nom, l'icône, etc.), trompant ainsi les utilisateurs en leur faisant approuver les transactions entrantes.
Cas 2 : Phishing d'informations sur les contrats intelligents via MetaMask
Dans la fenêtre modale d'approbation des transactions de MetaMask, en plus des informations sur le DApp, il y a un élément d'interface utilisateur qui affiche le type de transaction. MetaMask lit les octets de signature du contrat intelligent et interroge le registre des méthodes sur la chaîne pour obtenir le nom de la méthode correspondante. Cependant, cela peut également être exploité par des attaquants.
L'attaquant peut créer un contrat intelligent de phishing contenant une fonction appelée "SecurityUpdate" et l'enregistrer comme une chaîne lisible par l'homme. Lorsque MetaMask analyse ce contrat intelligent de phishing, il présente ce nom de fonction à l'utilisateur dans le modal d'approbation, ce qui fait que la transaction ressemble à une demande de mise à jour de sécurité.
Conseils de prévention
Les développeurs d'applications de portefeuille devraient toujours supposer que les données entrantes externes ne sont pas fiables, choisir soigneusement quelles informations afficher aux utilisateurs et vérifier la légitimité de ces informations.
Les utilisateurs doivent rester vigilants face à chaque demande de transaction inconnue et ne pas faire confiance facilement aux informations affichées dans la fenêtre modale.
Les développeurs de protocoles comme Wallet Connect devraient envisager de vérifier à l'avance la validité et la légitimité des informations DApp.
Les développeurs d'applications de Portefeuille devraient prendre des mesures préventives pour filtrer les termes susceptibles d'être utilisés dans des attaques de phishing.
En résumé, la cause fondamentale des attaques de phishing modal réside dans le fait que les applications de portefeuille ne vérifient pas en profondeur la légitimité des éléments UI présentés. Pour garantir la sécurité de l'écosystème Web3.0, les développeurs et les utilisateurs doivent rester vigilants et prendre les mesures de protection nécessaires.