Dompet Web3 menghadapi ancaman phishing baru: serangan phishing modal
Baru-baru ini, suatu teknik phishing baru ditemukan, yang mungkin dapat menyesatkan pengguna dalam membuat penilaian yang salah saat terhubung ke aplikasi terdesentralisasi (DApp). Serangan baru ini dinamakan "serangan phishing modal" (Modal Phishing).
Penyerang mengirimkan informasi palsu ke dompet seluler, menyamar sebagai DApp yang sah, dan menampilkan konten yang menyesatkan di jendela modal dompet, memancing pengguna untuk menyetujui transaksi. Metode ini telah banyak digunakan saat ini. Pengembang komponen terkait menyatakan bahwa mereka akan meluncurkan API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Modus
Dalam penelitian keamanan dompet seluler, para peneliti menemukan bahwa beberapa elemen antarmuka pengguna dari dompet Web3 dapat dikendalikan oleh penyerang, sehingga memungkinkan terjadinya phishing. Disebut "phishing modal" karena serangan ini terutama menargetkan jendela modal dari dompet kripto.
Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di bagian atas jendela utama, untuk operasi cepat, seperti menyetujui/menolak permintaan transaksi. Desain modal dompet Web3 yang khas akan menyediakan informasi yang diperlukan untuk diperiksa pengguna, serta tombol untuk menyetujui atau menolak.
Namun, elemen UI ini dapat dimanipulasi oleh penyerang. Misalnya, penyerang dapat mengubah detail transaksi, menyamarkan permintaan sebagai "pembaruan keamanan" dari "Metamask", dan membujuk pengguna untuk menyetujui.
Dua Kasus Serangan Tipikal
1. Melakukan serangan Phishing DApp melalui Wallet Connect
Protokol Wallet Connect adalah protokol open-source yang populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pemasangan, dompet Web3 akan menampilkan jendela modal yang menunjukkan metadata dari permintaan yang masuk, termasuk nama DApp, URL, ikon, dan deskripsi.
Masalahnya adalah bahwa informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp yang sah, memperdaya pengguna untuk terhubung dan menyetujui transaksi.
2. Melalui MetaMask untuk informasi kontrak pintar phishing
MetaMask akan menampilkan jenis transaksi dalam mode persetujuan, seperti "Konfirmasi" atau "Metode Tidak Dikenal". Elemen UI ini diperoleh dengan membaca byte tanda tangan kontrak pintar dan menanyakan registri metode di blockchain.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan tanda tangan metode sebagai string yang menyesatkan, seperti "SecurityUpdate". Ketika MetaMask menganalisis kontrak ini, nama menyesatkan ini akan ditampilkan kepada pengguna dalam modal persetujuan.
Saran Pencegahan
Pengembang Dompet harus selalu mengasumsikan bahwa data eksternal tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Protokol Wallet Connect dapat mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp terlebih dahulu.
Aplikasi dompet harus memantau konten yang ditampilkan kepada pengguna, menyaring kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenali dan memverifikasi detail transaksi dengan cermat.
Singkatnya, penyebab mendasar dari serangan Modal Phishing adalah aplikasi dompet yang gagal memverifikasi keabsahan elemen UI yang disajikan. Pengembang dan pengguna perlu meningkatkan kewaspadaan untuk bersama-sama menjaga keamanan ekosistem Web3.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
15 Suka
Hadiah
15
4
Bagikan
Komentar
0/400
PensionDestroyer
· 2jam yang lalu
Apa benda ini masih ingin menjebak koin saya? Tidak ada kemungkinan.
Lihat AsliBalas0
MondayYoloFridayCry
· 2jam yang lalu
Aduh, ada penipuan baru lagi, dompet harus dijaga lebih ketat.
Lihat AsliBalas0
PanicSeller69
· 2jam yang lalu
Lagi-lagi hitam sekali, benar-benar setiap hari dianggap bodoh.
Dompet Web3 mobile mengalami serangan phishing modal, ancaman jaringan baru perlu segera diwaspadai.
Dompet Web3 menghadapi ancaman phishing baru: serangan phishing modal
Baru-baru ini, suatu teknik phishing baru ditemukan, yang mungkin dapat menyesatkan pengguna dalam membuat penilaian yang salah saat terhubung ke aplikasi terdesentralisasi (DApp). Serangan baru ini dinamakan "serangan phishing modal" (Modal Phishing).
Penyerang mengirimkan informasi palsu ke dompet seluler, menyamar sebagai DApp yang sah, dan menampilkan konten yang menyesatkan di jendela modal dompet, memancing pengguna untuk menyetujui transaksi. Metode ini telah banyak digunakan saat ini. Pengembang komponen terkait menyatakan bahwa mereka akan meluncurkan API verifikasi baru untuk mengurangi risiko.
Prinsip Serangan Phishing Modus
Dalam penelitian keamanan dompet seluler, para peneliti menemukan bahwa beberapa elemen antarmuka pengguna dari dompet Web3 dapat dikendalikan oleh penyerang, sehingga memungkinkan terjadinya phishing. Disebut "phishing modal" karena serangan ini terutama menargetkan jendela modal dari dompet kripto.
Jendela modal adalah elemen UI yang umum dalam aplikasi mobile, biasanya ditampilkan di bagian atas jendela utama, untuk operasi cepat, seperti menyetujui/menolak permintaan transaksi. Desain modal dompet Web3 yang khas akan menyediakan informasi yang diperlukan untuk diperiksa pengguna, serta tombol untuk menyetujui atau menolak.
Namun, elemen UI ini dapat dimanipulasi oleh penyerang. Misalnya, penyerang dapat mengubah detail transaksi, menyamarkan permintaan sebagai "pembaruan keamanan" dari "Metamask", dan membujuk pengguna untuk menyetujui.
Dua Kasus Serangan Tipikal
1. Melakukan serangan Phishing DApp melalui Wallet Connect
Protokol Wallet Connect adalah protokol open-source yang populer, digunakan untuk menghubungkan dompet pengguna dengan DApp melalui kode QR atau tautan dalam. Selama proses pemasangan, dompet Web3 akan menampilkan jendela modal yang menunjukkan metadata dari permintaan yang masuk, termasuk nama DApp, URL, ikon, dan deskripsi.
Masalahnya adalah bahwa informasi ini disediakan oleh DApp, dan dompet tidak memverifikasi keasliannya. Penyerang dapat menyamar sebagai DApp yang sah, memperdaya pengguna untuk terhubung dan menyetujui transaksi.
2. Melalui MetaMask untuk informasi kontrak pintar phishing
MetaMask akan menampilkan jenis transaksi dalam mode persetujuan, seperti "Konfirmasi" atau "Metode Tidak Dikenal". Elemen UI ini diperoleh dengan membaca byte tanda tangan kontrak pintar dan menanyakan registri metode di blockchain.
Penyerang dapat membuat kontrak pintar phishing, mendaftarkan tanda tangan metode sebagai string yang menyesatkan, seperti "SecurityUpdate". Ketika MetaMask menganalisis kontrak ini, nama menyesatkan ini akan ditampilkan kepada pengguna dalam modal persetujuan.
Saran Pencegahan
Pengembang Dompet harus selalu mengasumsikan bahwa data eksternal tidak dapat dipercaya, memilih dengan hati-hati informasi yang ditampilkan kepada pengguna, dan memverifikasi keabsahannya.
Protokol Wallet Connect dapat mempertimbangkan untuk memverifikasi keabsahan dan legalitas informasi DApp terlebih dahulu.
Aplikasi dompet harus memantau konten yang ditampilkan kepada pengguna, menyaring kata-kata yang mungkin digunakan untuk serangan phishing.
Pengguna harus waspada terhadap setiap permintaan transaksi yang tidak dikenali dan memverifikasi detail transaksi dengan cermat.
Singkatnya, penyebab mendasar dari serangan Modal Phishing adalah aplikasi dompet yang gagal memverifikasi keabsahan elemen UI yang disajikan. Pengembang dan pengguna perlu meningkatkan kewaspadaan untuk bersama-sama menjaga keamanan ekosistem Web3.