📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Web3移动钱包新型骗局:模态钓鱼攻击详解与防范
Web3.0移动钱包新型骗局揭秘:模态钓鱼攻击
近期,我们发现了一种新型的网络钓鱼技术,可用于误导受害者在连接去中心化应用(DApp)身份方面。我们将这种新型网络钓鱼技术命名为"模态钓鱼攻击"(Modal Phishing)。
攻击者通过向移动钱包发送伪造的虚假信息来冒充合法DApp,并在移动钱包的模态窗口中显示误导性信息,诱骗受害者批准交易。这种网络钓鱼技术正在广泛使用。相关组件开发人员已确认将发布新的验证API以降低该风险。
什么是模态钓鱼攻击?
在对移动钱包的安全研究中,我们注意到Web3.0加密货币钱包的某些用户界面(UI)元素可被攻击者控制用来进行网络钓鱼攻击。我们将这种钓鱼技术命名为模态钓鱼,因为攻击者主要针对加密钱包的模态窗口进行钓鱼攻击。
模态(或模态窗口)是移动应用程序中常用的UI元素,通常显示在应用程序主窗口顶部。这种设计通常用于方便用户执行快速操作,如批准/拒绝Web3.0加密货币钱包的交易请求。
典型的Web3.0加密货币钱包模态设计通常提供必要信息供用户检查签名等请求,以及批准或拒绝请求的按钮。
当新的交易请求被连接的DApp初始化时,钱包会展示一个新的模态窗口,要求用户进行人工确认。模态窗口通常包含请求者的身份,如网站地址、图标等。一些钱包如Metamask也会显示有关请求的关键信息。
然而,这些用户界面元素可被攻击者控制以进行模态钓鱼攻击。攻击者可以更改交易细节,将交易请求伪装成来自"Metamask"的"Security Update"请求,诱使用户批准。
典型案例
案例1:通过Wallet Connect进行DApp钓鱼攻击
Wallet Connect协议是一个广受欢迎的开源协议,用于通过二维码或深度链接将用户的钱包与DApp连接。在Web3.0加密货币钱包和DApp之间的配对过程中,钱包会展示一个模态窗口,显示传入配对请求的元信息,包括DApp的名称、网站地址、图标和描述。
然而,这些信息是由DApp提供的,钱包并不验证其所提供信息是否合法真实。在网络钓鱼攻击中,攻击者可以假冒合法DApp,诱骗用户与其连接。
攻击者可以声称自己是Uniswap DApp,并连接Metamask钱包,以此欺骗用户批准传入的交易。在配对过程中,钱包内显示的模态窗口呈现了看似合法的Uniswap DApp信息。攻击者可以替换交易请求参数(如目的地地址和交易金额)来窃取受害者的资金。
案例2:通过MetaMask进行智能合约信息网络钓鱼
在Metamask批准模态中,有一个显示交易类型的UI元素。Metamask会读取智能合约的签名字节,并使用链上方法注册表查询相应的方法名称。然而,这也会在模态上创建另一个可被攻击者控制的UI元素。
攻击者可以建立一个钓鱼智能合约,其中包含一个名为"SecurityUpdate"的具备支付功能的函数,并允许受害者将资金转入该智能合约。攻击者还可以使用SignatureReg将方法签名注册为人类可读的字符串"SecurityUpdate"。
结合这些可控的UI元素,攻击者可以创建一个看似来自"Metamask"的"SecurityUpdate"请求,寻求用户的批准。
防范建议
总之,模态钓鱼攻击的根本原因是钱包应用程序没有彻底验证所呈现的UI元素的合法性。用户和开发者都应提高警惕,共同维护Web3.0生态系统的安全。