A nova ameaça de phishing para carteiras móveis Web3: ataques de phishing modal
Recentemente, uma nova técnica de phishing foi descoberta, que pode induzir os usuários a tomar decisões erradas ao se conectar ao aplicativo descentralizado (DApp). Este novo tipo de ataque foi nomeado de "Modal Phishing" (Modal Phishing).
Os atacantes enviam informações falsificadas para carteiras móveis, fingindo ser DApps legítimos, e exibem conteúdos enganosos na janela modal da carteira, enganando os usuários para aprovar transações. Esta técnica tem sido amplamente utilizada atualmente. Os desenvolvedores de componentes relacionados afirmam que irão lançar novas APIs de validação para reduzir os riscos.
Princípio do ataque de phishing modal
Durante a pesquisa de segurança das carteiras móveis, os pesquisadores descobriram que certos elementos da interface de utilizador das carteiras Web3 podem ser controlados por atacantes, permitindo a execução de phishing. O termo "phishing modal" é utilizado porque os ataques visam principalmente as janelas modais das carteiras de criptomoedas.
As janelas modais são elementos de UI comuns em aplicações móveis, geralmente exibidas na parte superior da janela principal, para operações rápidas, como aprovar/rejeitar pedidos de transação. Um design típico de carteira Web3 em modal fornecerá as informações necessárias para o usuário verificar, assim como os botões de aprovar ou rejeitar.
No entanto, esses elementos de interface do usuário podem ser manipulados por atacantes. Por exemplo, os atacantes podem alterar os detalhes da transação, disfarçando o pedido como uma "atualização de segurança" proveniente do "Metamask", enganando o usuário para que aprove.
Dois casos típicos de ataque
1. Ataque de phishing em DApp através do Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto popular, utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as metainformações da solicitação recebida, incluindo o nome do DApp, o URL, o ícone e a descrição.
O problema é que essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Os atacantes podem se passar por DApps legítimos, enganando os usuários para se conectarem e aprovarem transações.
2. Phishing de informações de contratos inteligentes através do MetaMask
O MetaMask mostrará o tipo de transação na modal de aprovação, como "Confirmar" ou "Método Desconhecido". Este elemento de UI é obtido através da leitura dos bytes da assinatura do contrato inteligente e da consulta ao registro de métodos na cadeia.
Os atacantes podem criar contratos inteligentes de phishing, registrando a assinatura do método como uma string enganosa, como "SecurityUpdate". Quando o MetaMask analisa este contrato, apresenta ao usuário este nome enganoso na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de carteiras devem sempre assumir que os dados externos não são confiáveis, selecionar cuidadosamente as informações a serem exibidas aos usuários e verificar sua legalidade.
O protocolo Wallet Connect pode considerar a verificação antecipada da validade e legalidade das informações da DApp.
A aplicação da Carteira deve monitorar o conteúdo apresentado aos usuários, filtrando palavras que possam ser utilizadas em ataques de Phishing.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
Em suma, a causa fundamental dos ataques de Modal Phishing é a falha das aplicações de Carteira em verificar completamente a legitimidade dos elementos da interface do utilizador apresentados. Tanto os desenvolvedores como os utilizadores devem estar atentos e colaborar para manter a segurança do ecossistema Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
15 Curtidas
Recompensa
15
4
Compartilhar
Comentário
0/400
PensionDestroyer
· 7h atrás
Só essa coisa ainda quer armadilhar a minha moeda? Nem pensar.
Ver originalResponder0
MondayYoloFridayCry
· 7h atrás
Ai, já há um novo tipo de fraude. A carteira tem de ser bem protegida.
Ver originalResponder0
PanicSeller69
· 7h atrás
Outra vez escureceu, realmente estou sendo enganado por idiotas todos os dias.
Carteira móvel Web3 enfrenta ataque de phishing modal, nova ameaça cibernética precisa de prevenção.
A nova ameaça de phishing para carteiras móveis Web3: ataques de phishing modal
Recentemente, uma nova técnica de phishing foi descoberta, que pode induzir os usuários a tomar decisões erradas ao se conectar ao aplicativo descentralizado (DApp). Este novo tipo de ataque foi nomeado de "Modal Phishing" (Modal Phishing).
Os atacantes enviam informações falsificadas para carteiras móveis, fingindo ser DApps legítimos, e exibem conteúdos enganosos na janela modal da carteira, enganando os usuários para aprovar transações. Esta técnica tem sido amplamente utilizada atualmente. Os desenvolvedores de componentes relacionados afirmam que irão lançar novas APIs de validação para reduzir os riscos.
Princípio do ataque de phishing modal
Durante a pesquisa de segurança das carteiras móveis, os pesquisadores descobriram que certos elementos da interface de utilizador das carteiras Web3 podem ser controlados por atacantes, permitindo a execução de phishing. O termo "phishing modal" é utilizado porque os ataques visam principalmente as janelas modais das carteiras de criptomoedas.
As janelas modais são elementos de UI comuns em aplicações móveis, geralmente exibidas na parte superior da janela principal, para operações rápidas, como aprovar/rejeitar pedidos de transação. Um design típico de carteira Web3 em modal fornecerá as informações necessárias para o usuário verificar, assim como os botões de aprovar ou rejeitar.
No entanto, esses elementos de interface do usuário podem ser manipulados por atacantes. Por exemplo, os atacantes podem alterar os detalhes da transação, disfarçando o pedido como uma "atualização de segurança" proveniente do "Metamask", enganando o usuário para que aprove.
Dois casos típicos de ataque
1. Ataque de phishing em DApp através do Wallet Connect
O protocolo Wallet Connect é um protocolo de código aberto popular, utilizado para conectar carteiras de usuários a DApps através de códigos QR ou links profundos. Durante o processo de emparelhamento, a carteira Web3 exibirá uma janela modal, mostrando as metainformações da solicitação recebida, incluindo o nome do DApp, o URL, o ícone e a descrição.
O problema é que essas informações são fornecidas pelo DApp, e a Carteira não valida sua veracidade. Os atacantes podem se passar por DApps legítimos, enganando os usuários para se conectarem e aprovarem transações.
2. Phishing de informações de contratos inteligentes através do MetaMask
O MetaMask mostrará o tipo de transação na modal de aprovação, como "Confirmar" ou "Método Desconhecido". Este elemento de UI é obtido através da leitura dos bytes da assinatura do contrato inteligente e da consulta ao registro de métodos na cadeia.
Os atacantes podem criar contratos inteligentes de phishing, registrando a assinatura do método como uma string enganosa, como "SecurityUpdate". Quando o MetaMask analisa este contrato, apresenta ao usuário este nome enganoso na modal de aprovação.
Sugestões de prevenção
Os desenvolvedores de carteiras devem sempre assumir que os dados externos não são confiáveis, selecionar cuidadosamente as informações a serem exibidas aos usuários e verificar sua legalidade.
O protocolo Wallet Connect pode considerar a verificação antecipada da validade e legalidade das informações da DApp.
A aplicação da Carteira deve monitorar o conteúdo apresentado aos usuários, filtrando palavras que possam ser utilizadas em ataques de Phishing.
Os usuários devem estar atentos a cada solicitação de transação desconhecida e verificar cuidadosamente os detalhes da transação.
Em suma, a causa fundamental dos ataques de Modal Phishing é a falha das aplicações de Carteira em verificar completamente a legitimidade dos elementos da interface do utilizador apresentados. Tanto os desenvolvedores como os utilizadores devem estar atentos e colaborar para manter a segurança do ecossistema Web3.