Novo esquema de lavagem os olhos de carteira móvel Web3: Explicação detalhada sobre ataques de phishing modal e prevenção

Web3.0 Carteira móvel novo tipo de lavar os olhos: ataque de phishing modal

Recentemente, descobrimos uma nova técnica de phishing que pode ser usada para enganar as vítimas na conexão com a identidade de aplicações descentralizadas (DApp). Nomeamos essa nova técnica de phishing de "ataque de phishing modal" (Modal Phishing).

Os atacantes se fazem passar por DApps legítimos enviando informações falsas forjadas para carteiras móveis, exibindo informações enganosas na janela modal da carteira móvel, enganando as vítimas para que aprovem transações. Essa técnica de phishing está sendo amplamente utilizada. Os desenvolvedores de componentes relevantes confirmaram que lançarão uma nova API de validação para reduzir esse risco.

O que é um ataque de phishing modal?

Na pesquisa sobre a segurança das carteiras móveis, notamos que certos elementos da interface do utilizador (UI) das carteiras de criptomoedas Web3.0 podem ser controlados por atacantes para realizar ataques de phishing. Nomeamos esta técnica de phishing como phishing modal, uma vez que os atacantes visam principalmente as janelas modais das carteiras de criptomoedas para realizar os ataques de phishing.

Modal (ou janela modal) é um elemento de UI frequentemente utilizado em aplicações móveis, geralmente exibido no topo da janela principal da aplicação. Este design é frequentemente utilizado para facilitar que os usuários realizem ações rápidas, como aprovar/rejeitar pedidos de transação de carteiras de criptomoeda Web3.0.

O design modal típico de uma Carteira de criptomoeda Web3.0 geralmente fornece as informações necessárias para que os usuários verifiquem assinaturas e outros pedidos, bem como botões para aprovar ou recusar pedidos.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Quando um novo pedido de transação é inicializado pelo DApp conectado, a Carteira exibirá uma nova janela modal, solicitando a confirmação manual do usuário. A janela modal geralmente contém a identidade do solicitante, como o endereço do site, ícone, etc. Algumas carteiras como a Metamask também exibem informações chave sobre o pedido.

No entanto, esses elementos da interface do usuário podem ser controlados por atacantes para realizar ataques de phishing modal. Os atacantes podem alterar os detalhes da transação, disfarçando o pedido de transação como um pedido de "Atualização de Segurança" vindo do "Metamask", levando os usuários a aprovar.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Caso Típico

Caso 1: Ataque de phishing DApp através do Wallet Connect

O protocolo Wallet Connect é um protocolo de código aberto amplamente utilizado, que conecta a carteira do usuário a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento entre carteiras de criptomoeda Web3.0 e DApps, a carteira exibirá uma janela modal, mostrando as metainformações do pedido de emparelhamento recebido, incluindo o nome do DApp, o endereço do site, o ícone e a descrição.

No entanto, essas informações são fornecidas pelo DApp, e a Carteira não verifica se as informações fornecidas são legítimas ou verdadeiras. Em ataques de phishing, os atacantes podem se passar por DApps legítimos para enganar os usuários a se conectarem a eles.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Um atacante pode afirmar ser um DApp Uniswap e conectar-se à carteira Metamask, enganando assim os usuários para aprovar transações recebidas. Durante o emparelhamento, a janela modal exibida na carteira apresenta informações do DApp Uniswap que parecem legítimas. O atacante pode substituir os parâmetros da solicitação de transação (como o endereço de destino e o valor da transação) para roubar os fundos da vítima.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Caso 2: Phishing de informações de contratos inteligentes através do MetaMask

No modal de aprovação do Metamask, há um elemento de UI que exibe o tipo de transação. O Metamask lê os bytes de assinatura do contrato inteligente e usa o registro de métodos on-chain para consultar o nome do método correspondente. No entanto, isso também cria outro elemento de UI no modal que pode ser controlado por um atacante.

descobrir Web3.0 Carteira nova lavagem os olhos: ataque de phishing modal Modal Phishing

Os atacantes podem criar um contrato inteligente de phishing que contém uma função chamada "SecurityUpdate" com capacidade de pagamento, permitindo que as vítimas transfiram fundos para esse contrato inteligente. Os atacantes também podem usar SignatureReg para registrar a assinatura do método como uma string legível por humanos "SecurityUpdate".

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Combinando esses elementos de UI controláveis, o atacante pode criar um pedido de "SecurityUpdate" que parece vir do "Metamask", solicitando a aprovação do usuário.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Sugestões de Prevenção

  1. Os desenvolvedores de aplicativos de Carteira devem sempre assumir que os dados recebidos externamente não são confiáveis.
  2. Os desenvolvedores devem escolher cuidadosamente quais informações mostrar aos usuários e verificar a legalidade dessas informações.
  3. Os utilizadores devem estar atentos a cada pedido de transação desconhecido e tratar todos os pedidos de transação com cautela.
  4. O protocolo Wallet Connect pode considerar validar antecipadamente a validade e a legalidade das informações da DApp.
  5. A aplicação da Carteira deve monitorizar o conteúdo apresentado aos utilizadores e tomar medidas preventivas para filtrar palavras que possam ser usadas em ataques de phishing.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Em suma, a causa fundamental dos ataques de phishing modal é que as aplicações de Carteira não verificam minuciosamente a legitimidade dos elementos de UI apresentados. Os usuários e desenvolvedores devem manter-se alerta e trabalhar em conjunto para garantir a segurança do ecossistema Web3.0.

揭秘Web3.0移动Carteira新型lavar os olhos:模态钓鱼攻击Modal Phishing

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
¯\_(ツ)_/¯vip
· 07-11 10:53
Mais uma nova técnica de fraude. Quem caiu nessa???
Ver originalResponder0
DaoResearchervip
· 07-11 02:56
De acordo com a análise do mecanismo de segurança na seção 4.2 do White Paper do Uniswap V3, pode-se provar que esse tipo de ataque é causado pela alta concentração de liquidez no pool, recomendando-se o redesenho de um mecanismo de validação compatível com os incentivos.
Ver originalResponder0
TeaTimeTradervip
· 07-08 16:18
mundo crypto idiotas acabaram de ser enganados, perderam todo o dinheiro. É realmente triste.
Ver originalResponder0
gas_fee_traumavip
· 07-08 16:15
Realmente há pessoas que ainda podem ser enganadas por phishing, não custa nada usar os olhos.
Ver originalResponder0
RektButSmilingvip
· 07-08 16:15
é sempre a mesma armadilha, isto é difícil de evitar.
Ver originalResponder0
GasWaster69vip
· 07-08 16:01
Temos que ter atenção a novos esquemas de fraude. Cuidado, irmãos!
Ver originalResponder0
GateUser-c799715cvip
· 07-08 15:57
Hacker's brain doesn't get moldy.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)