La billetera móvil Web3 enfrenta ataques de phishing modal, una nueva amenaza cibernética que necesita ser prevenido.

robot
Generación de resúmenes en curso

La billetera móvil Web3 enfrenta nuevas amenazas de phishing: ataques de phishing modal

Recientemente, se ha descubierto una nueva técnica de phishing que podría engañar a los usuarios al conectarse a la aplicación descentralizada (DApp), llevándolos a tomar decisiones erróneas. Este nuevo ataque ha sido denominado "Modal Phishing" (.

Los atacantes envían información falsa a la billetera móvil, haciéndose pasar por una DApp legítima, y muestran contenido engañoso en la ventana modal de la billetera para atraer a los usuarios a aprobar la transacción. Este método se ha utilizado ampliamente en la actualidad. Los desarrolladores de los componentes relacionados han anunciado el lanzamiento de una nueva API de verificación para reducir el riesgo.

El principio de los ataques de Phishing modal

Al realizar investigaciones de seguridad sobre billeteras móviles, los investigadores descubrieron que ciertos elementos de la interfaz de usuario de las billeteras Web3 pueden ser controlados por atacantes, lo que permite llevar a cabo phishing. Se llama "phishing modal" porque el ataque se dirige principalmente a las ventanas modales de las billeteras de criptomonedas.

Las ventanas modales son elementos de UI comunes en aplicaciones móviles, que normalmente se muestran en la parte superior de la ventana principal, y se utilizan para operaciones rápidas, como aprobar/rechazar solicitudes de transacción. Un diseño típico de modal de billetera Web3 proporcionará la información necesaria para que los usuarios la verifiquen, así como botones para aprobar o rechazar.

Sin embargo, estos elementos de UI pueden ser manipulados por atacantes. Por ejemplo, un atacante puede cambiar los detalles de la transacción, disfrazando la solicitud como una "actualización de seguridad" de "Metamask", engañando al usuario para que la apruebe.

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(

Dos casos de ataque típicos

) 1. Ataque de phishing en DApp a través de Wallet Connect

El protocolo Wallet Connect es un protocolo de código abierto popular que permite conectar la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera Web3 mostrará una ventana modal que presenta la metainformación de la solicitud entrante, incluyendo el nombre de la DApp, el sitio web, el ícono y la descripción.

El problema es que esta información es proporcionada por DApp, y la billetera no verifica su autenticidad. Los atacantes pueden hacerse pasar por DApp legítimos, engañando a los usuarios para que se conecten y aprueben transacciones.

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-dafdce504880b12244d287e60c0fd498.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(

) 2. A través de MetaMask para phishing de información de contratos inteligentes

MetaMask mostrará el tipo de transacción en el modo de aprobación, como "Confirmar" o "Método Desconocido". Este elemento de UI se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.

Los atacantes pueden crear contratos inteligentes de phishing, registrando la firma del método como una cadena engañosa, como "SecurityUpdate". Cuando MetaMask analiza este contrato, mostrará este nombre engañoso al usuario en el modal de aprobación.

![Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-e3d17d2ea42349c1331580d6cc4b919c.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(

![Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: Ataques de phishing modal])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(

Sugerencias de prevención

  1. Los desarrolladores de billeteras deben suponer siempre que los datos externos no son confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legitimidad.

  2. El protocolo Wallet Connect puede considerar validar previamente la validez y legalidad de la información de DApp.

  3. La aplicación de la Billetera debe monitorear el contenido presentado a los usuarios, filtrando las palabras que puedan ser utilizadas para ataques de Phishing.

  4. Los usuarios deben mantenerse alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.

En resumen, la causa fundamental de los ataques de Modal Phishing es que las aplicaciones de Billetera no logran verificar adecuadamente la legitimidad de los elementos de UI presentados. Tanto los desarrolladores como los usuarios deben mantenerse alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(

DAPP0.33%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 4
  • Compartir
Comentar
0/400
PensionDestroyervip
· hace11h
¿Quieres trampa mi moneda con esta cosa? No hay manera.
Ver originalesResponder0
MondayYoloFridayCryvip
· hace11h
Ay, otra nueva estafa. Hay que cuidar bien la Billetera.
Ver originalesResponder0
PanicSeller69vip
· hace11h
Otra vez está negro y triste. Realmente todos los días son tomados por tontos.
Ver originalesResponder0
DAOdreamervip
· hace11h
Otra nueva trampa, ¿hasta cuándo?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)