Novo ataque de phishing em carteiras móveis Web3.0: engano por janela modal
Recentemente, uma nova técnica de phishing direcionada para carteiras móveis Web3.0 chamou a atenção dos especialistas em segurança. Esta técnica de ataque é conhecida como "Modal Phishing" e utiliza janelas modais em aplicações de carteiras móveis para enganar os usuários.
Os atacantes disfarçam-se como aplicações descentralizadas (DApp) legítimas ao enviar informações falsas para carteiras móveis, exibindo conteúdos enganosos na janela modal da carteira, levando os utilizadores a aprovar transações maliciosas. Esta técnica de phishing está atualmente a ser amplamente utilizada em várias plataformas.
Princípio do ataque de phishing modal
As janelas modais são elementos de interface de utilizador comuns em aplicações móveis, geralmente usadas para mostrar informações importantes, como pedidos de transação. Nas carteiras Web3.0, estas janelas exibem detalhes da transação, identidade do solicitante e outras informações-chave, para que os utilizadores possam rever e decidir se aprovam.
No entanto, a pesquisa descobriu que certos elementos de UI nas janelas de modal podem ser controlados por atacantes, permitindo ataques de phishing. Existem duas vulnerabilidades principais:
Ao usar o protocolo Wallet Connect, um atacante pode controlar a exibição de informações do DApp, como nome, ícone, etc.
Em certas aplicações de Carteira, os atacantes podem manipular a exibição das informações do contrato inteligente.
Casos de Ataque Típicos
Caso 1: Phishing em DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto popular para conectar carteiras de usuários a DApps. Durante o processo de emparelhamento, a carteira exibirá as metainformações fornecidas pelo DApp, incluindo nome, URL, ícone, etc. No entanto, essas informações não foram verificadas.
Os atacantes podem falsificar essas informações, fazendo-se passar por DApps conhecidos (como Uniswap) para induzir os usuários a se conectarem. Uma vez estabelecida a conexão, os atacantes podem enviar pedidos de transação maliciosos, roubando os fundos dos usuários.
Caso 2: Phishing de informações de contrato inteligente MetaMask
As carteiras como MetaMask mostram o nome do método do contrato inteligente na interface de aprovação de transações. Os atacantes podem registrar métodos de contratos inteligentes com nomes enganosos (como "SecurityUpdate"), fazendo com que o pedido de transação pareça vir de uma atualização de segurança oficial da carteira.
Com informações falsas de DApp, os atacantes podem criar solicitações de transação altamente enganosas, levando os usuários a aprovar operações maliciosas.
Recomendações de Prevenção
Os desenvolvedores de Carteira devem sempre considerar os dados recebidos externamente como não confiáveis e validar todas as informações apresentadas aos usuários.
Os protocolos como o Wallet Connect devem considerar a adição de um mecanismo de verificação de informações DApp.
A aplicação da Carteira deve monitorizar e filtrar palavras sensíveis que possam ser usadas para phishing.
Os usuários devem manter-se vigilantes ao aprovar qualquer solicitação de transação desconhecida e verificar cuidadosamente as informações da transação.
Os provedores de Carteira devem fortalecer o design de segurança de elementos de UI críticos, como janelas modais.
Em suma, com o desenvolvimento do ecossistema Web3.0, tanto os usuários quanto os desenvolvedores precisam aumentar a consciência de segurança e enfrentar juntos as ameaças cibernéticas em constante evolução. Para cada solicitação de transação, é crucial manter uma atitude de ceticismo e cautela.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
9 gostos
Recompensa
9
3
Partilhar
Comentar
0/400
LiquidationAlert
· 17h atrás
Armadilhas estão surgindo sem parar.
Ver originalResponder0
ServantOfSatoshi
· 17h atrás
Cuidado com a falsificação de phishing para roubo de moeda
Web3.0 Carteira遭遇模态钓鱼攻击 警惕伪装DApp诱骗
Novo ataque de phishing em carteiras móveis Web3.0: engano por janela modal
Recentemente, uma nova técnica de phishing direcionada para carteiras móveis Web3.0 chamou a atenção dos especialistas em segurança. Esta técnica de ataque é conhecida como "Modal Phishing" e utiliza janelas modais em aplicações de carteiras móveis para enganar os usuários.
Os atacantes disfarçam-se como aplicações descentralizadas (DApp) legítimas ao enviar informações falsas para carteiras móveis, exibindo conteúdos enganosos na janela modal da carteira, levando os utilizadores a aprovar transações maliciosas. Esta técnica de phishing está atualmente a ser amplamente utilizada em várias plataformas.
Princípio do ataque de phishing modal
As janelas modais são elementos de interface de utilizador comuns em aplicações móveis, geralmente usadas para mostrar informações importantes, como pedidos de transação. Nas carteiras Web3.0, estas janelas exibem detalhes da transação, identidade do solicitante e outras informações-chave, para que os utilizadores possam rever e decidir se aprovam.
No entanto, a pesquisa descobriu que certos elementos de UI nas janelas de modal podem ser controlados por atacantes, permitindo ataques de phishing. Existem duas vulnerabilidades principais:
Casos de Ataque Típicos
Caso 1: Phishing em DApp através do Wallet Connect
Wallet Connect é um protocolo de código aberto popular para conectar carteiras de usuários a DApps. Durante o processo de emparelhamento, a carteira exibirá as metainformações fornecidas pelo DApp, incluindo nome, URL, ícone, etc. No entanto, essas informações não foram verificadas.
Os atacantes podem falsificar essas informações, fazendo-se passar por DApps conhecidos (como Uniswap) para induzir os usuários a se conectarem. Uma vez estabelecida a conexão, os atacantes podem enviar pedidos de transação maliciosos, roubando os fundos dos usuários.
Caso 2: Phishing de informações de contrato inteligente MetaMask
As carteiras como MetaMask mostram o nome do método do contrato inteligente na interface de aprovação de transações. Os atacantes podem registrar métodos de contratos inteligentes com nomes enganosos (como "SecurityUpdate"), fazendo com que o pedido de transação pareça vir de uma atualização de segurança oficial da carteira.
Com informações falsas de DApp, os atacantes podem criar solicitações de transação altamente enganosas, levando os usuários a aprovar operações maliciosas.
Recomendações de Prevenção
Os desenvolvedores de Carteira devem sempre considerar os dados recebidos externamente como não confiáveis e validar todas as informações apresentadas aos usuários.
Os protocolos como o Wallet Connect devem considerar a adição de um mecanismo de verificação de informações DApp.
A aplicação da Carteira deve monitorizar e filtrar palavras sensíveis que possam ser usadas para phishing.
Os usuários devem manter-se vigilantes ao aprovar qualquer solicitação de transação desconhecida e verificar cuidadosamente as informações da transação.
Os provedores de Carteira devem fortalecer o design de segurança de elementos de UI críticos, como janelas modais.
Em suma, com o desenvolvimento do ecossistema Web3.0, tanto os usuários quanto os desenvolvedores precisam aumentar a consciência de segurança e enfrentar juntos as ameaças cibernéticas em constante evolução. Para cada solicitação de transação, é crucial manter uma atitude de ceticismo e cautela.