Web3 dompet bergerak jenis eyewash: penjelasan dan pencegahan serangan phishing modal

Web3.0 Dompet baru jenis eyewash: serangan phishing modal

Belakangan ini, kami menemukan jenis teknologi phishing baru yang dapat digunakan untuk menyesatkan korban dalam menghubungkan identitas aplikasi terdesentralisasi (DApp). Kami menamai teknologi phishing baru ini sebagai "serangan phishing modal" (Modal Phishing).

Penyerang berpura-pura menjadi DApp yang sah dengan mengirimkan informasi palsu yang dipalsukan ke dompet seluler, dan menampilkan informasi yang menyesatkan di jendela modal dompet seluler, untuk menipu korban agar menyetujui transaksi. Teknik phishing ini sedang digunakan secara luas. Pengembang komponen terkait telah mengonfirmasi akan merilis API verifikasi baru untuk mengurangi risiko ini.

Apa itu serangan phishing modal?

Dalam penelitian keamanan dompet bergerak, kami memperhatikan bahwa beberapa elemen antarmuka pengguna (UI) dari dompet cryptocurrency Web3.0 dapat dikendalikan oleh penyerang untuk melakukan serangan phishing. Kami menamai teknik phishing ini sebagai phishing modal, karena penyerang terutama menargetkan jendela modal dompet cryptocurrency untuk melakukan serangan phishing.

Modal (atau jendela modal) adalah elemen UI yang umum digunakan dalam aplikasi seluler, biasanya ditampilkan di atas jendela utama aplikasi. Desain ini sering digunakan untuk memudahkan pengguna melakukan tindakan cepat, seperti menyetujui/menolak permintaan transaksi dompet cryptocurrency Web3.0.

Desain modal dompet cryptocurrency Web3.0 yang khas biasanya menyediakan informasi yang diperlukan bagi pengguna untuk memeriksa tanda tangan dan permintaan lainnya, serta tombol untuk menyetujui atau menolak permintaan.

Mengungkap Penipuan Baru Dompet Mobile Web3.0: Serangan Phishing Modal

Ketika permintaan transaksi baru diinisialisasi oleh DApp yang terhubung, Dompet akan menampilkan jendela modal baru yang meminta pengguna untuk melakukan konfirmasi manual. Jendela modal biasanya berisi identitas pemohon, seperti alamat situs web, ikon, dan lain-lain. Beberapa Dompet seperti Metamask juga akan menampilkan informasi kunci tentang permintaan.

Namun, elemen antarmuka pengguna ini dapat dikendalikan oleh penyerang untuk melakukan serangan phishing modal. Penyerang dapat mengubah detail transaksi, menyamarkan permintaan transaksi sebagai permintaan "Pembaruan Keamanan" dari "Metamask", menggoda pengguna untuk menyetujui.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Memancing Modus Modal

Kasus Khas

Kasus 1: Serangan phishing DApp melalui Dompet Connect

Protokol Wallet Connect adalah protokol sumber terbuka yang sangat populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Dalam proses pem配an antara dompet cryptocurrency Web3.0 dan DApp, dompet akan menampilkan jendela modal yang menunjukkan informasi metadata dari permintaan pem配an yang masuk, termasuk nama DApp, alamat situs web, ikon, dan deskripsi.

Namun, informasi ini disediakan oleh DApp, dan Dompet tidak memverifikasi apakah informasi yang diberikan tersebut sah dan nyata. Dalam serangan phishing, penyerang dapat menyamar sebagai DApp yang sah, menipu pengguna untuk terhubung dengannya.

Mengungkap Modus Baru Penipuan Dompet Mobile Web3.0: Serangan Phishing Modali

Penyerang dapat mengklaim dirinya sebagai DApp Uniswap dan menghubungkan dompet Metamask untuk menipu pengguna agar menyetujui transaksi yang masuk. Selama proses pencocokan, jendela modal yang ditampilkan di dalam dompet menunjukkan informasi DApp Uniswap yang tampak sah. Penyerang dapat mengganti parameter permintaan transaksi (seperti alamat tujuan dan jumlah transaksi) untuk mencuri dana korban.

Mengungkap Modus Baru Penipuan Dompet Mobile Web3.0: Serangan Memancing Modus

Kasus 2: Memancing informasi kontrak pintar melalui MetaMask

Dalam modal persetujuan Metamask, ada elemen UI yang menampilkan jenis transaksi. Metamask akan membaca byte tanda tangan kontrak pintar dan menggunakan query registri metode di blockchain untuk mencari nama metode yang sesuai. Namun, ini juga akan menciptakan elemen UI lain di modal yang dapat dikendalikan oleh penyerang.

Mengungkap jenis baru dari penipuan Dompet mobile Web3.0: Serangan Phishing Modal

Penyerang dapat membuat kontrak pintar phishing yang berisi fungsi bernama "SecurityUpdate" dengan kemampuan pembayaran, dan memungkinkan korban untuk mentransfer dana ke kontrak pintar tersebut. Penyerang juga dapat menggunakan SignatureReg untuk mendaftarkan tanda tangan metode sebagai string yang dapat dibaca manusia "SecurityUpdate".

Mengungkap penipuan baru Dompet Web3.0: Serangan Phishing Modal

Dengan menggabungkan elemen UI yang dapat dikendalikan ini, penyerang dapat membuat permintaan "SecurityUpdate" yang tampaknya berasal dari "Metamask", meminta persetujuan dari pengguna.

Mengungkap Eyewash Dompet Seluler Web3.0 Baru: Serangan Memancing Modal

Saran Pencegahan

  1. Pengembang aplikasi Dompet harus selalu menganggap bahwa data yang masuk dari luar tidak dapat dipercaya.
  2. Pengembang harus memilih dengan hati-hati informasi apa yang akan ditampilkan kepada pengguna dan memverifikasi keabsahan informasi tersebut.
  3. Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenal dan bersikap hati-hati terhadap semua permintaan transaksi.
  4. Protokol Wallet Connect dapat mempertimbangkan untuk memvalidasi informasi DApp sebelumnya untuk keabsahan dan legalitas.
  5. Aplikasi Dompet harus memantau konten yang disajikan kepada pengguna dan mengambil langkah pencegahan untuk menyaring kata-kata yang mungkin digunakan untuk serangan phishing.

Mengungkap Skema Baru Dompet Mobile Web3.0: Serangan Phishing Modus Modal

Singkatnya, penyebab mendasar dari serangan phishing modal adalah aplikasi dompet tidak memverifikasi secara menyeluruh keabsahan elemen UI yang ditampilkan. Pengguna dan pengembang harus tetap waspada untuk bersama-sama menjaga keamanan ekosistem Web3.0.

Mengungkap Penipuan Baru Dompet Seluler Web3.0: Serangan Pancing Modal Modal Phishing

Lihat Asli
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Hadiah
  • 7
  • Bagikan
Komentar
0/400
¯\_(ツ)_/¯vip
· 07-11 10:53
Ada lagi metode penipuan baru, siapa yang terjebak???
Lihat AsliBalas0
DaoResearchervip
· 07-11 02:56
Berdasarkan analisis mekanisme keamanan di bagian 4.2 dari White Paper Uniswap V3, dapat dibuktikan bahwa serangan semacam itu disebabkan oleh konsentrasi likuiditas kolam yang terlalu tinggi, disarankan untuk merancang kembali mekanisme verifikasi yang kompatibel dengan insentif.
Lihat AsliBalas0
TeaTimeTradervip
· 07-08 16:18
dunia kripto suckers baru saja ditipu Uangnya semua hilang Sangat menyedihkan
Lihat AsliBalas0
gas_fee_traumavip
· 07-08 16:15
Masih ada orang yang bisa ditipu dengan phishing, apa mata tidak ada harganya?
Lihat AsliBalas0
RektButSmilingvip
· 07-08 16:15
Masih sama saja, jebakan ini sulit untuk dihindari.
Lihat AsliBalas0
GasWaster69vip
· 07-08 16:01
Harus waspada terhadap penipuan baru, hati-hati ya saudara-saudara.
Lihat AsliBalas0
GateUser-c799715cvip
· 07-08 15:57
Hacker tidak pernah berpikir buruk.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)