Web3 мобільний гаманець стикається з новими загрозами фішингу: модальні фішингові атаки
Нещодавно була виявлена нова технологія фішингу, яка може ввести користувачів в оману при підключенні до децентралізованих додатків (DApp). Цей новий тип атаки отримав назву "модальна фішинг-атака" (Modal Phishing).
Зловмисники надсилають підроблену інформацію до мобільного Гаманець, видаючи себе за легітимний DApp, і відображають оманливий контент у модальному вікні гаманця, щоб спонукати користувачів підтвердити транзакцію. Цей метод наразі широко використовується. Розробники відповідних компонентів заявили, що запустять новий API для верифікації, щоб знизити ризики.
Принципи модальної фішинг-атаки
Під час дослідження безпеки мобільних гаманець дослідники виявили, що певні елементи інтерфейсу Web3 гаманців можуть бути контрольовані зловмисниками, що дозволяє здійснювати фішинг. Це називається "модальним фішингом", оскільки атаки в основному націлені на модальні вікна крипто-гаманців.
Модальне вікно - це поширений елемент UI в мобільних додатках, зазвичай відображається в верхній частині головного вікна, і використовується для швидких дій, таких як схвалення/відхилення запиту на транзакцію. Типовий дизайн модального вікна Web3 гаманець надає необхідну інформацію для перевірки користувачем, а також кнопки для схвалення або відхилення.
Проте ці елементи інтерфейсу можуть бути зманіпульовані зловмисниками. Наприклад, зловмисник може змінити деталі транзакції, видавши запит за "безпечне оновлення" від "Metamask", спонукаючи користувача підтвердити.
Два типових випадки атак
1. Атака Фішинг на DApp через Гаманець Connect
Протокол Wallet Connect є популярним відкритим протоколом, який використовується для з'єднання гаманців користувачів з DApp за допомогою QR-коду або глибокого посилання. Під час процесу парування Web3 гаманець показує модальне вікно, що демонструє метадані вхідного запиту, включаючи назву DApp, URL, іконку та опис.
Проблема в тому, що цю інформацію надає DApp, гаманець не перевіряє її достовірність. Зловмисники можуть видавати себе за легітимні DApp, спокушаючи користувачів підключатися та затверджувати транзакції.
2. Фішинг інформації про смарт-контракти через MetaMask
MetaMask відображає тип транзакції в режимі підтвердження, такі як "Confirm" або "Unknown Method". Цей елемент UI отримується шляхом зчитування байтів підпису смарт-контракту та запиту реєстру методів на ланцюгу.
Зловмисники можуть створювати фішинг-контракти, реєструючи підписи методів як оманливі рядки, такі як "SecurityUpdate". Коли MetaMask аналізує цей контракт, він показує це оманливе ім'я користувачу в модальному вікні підтвердження.
Рекомендації щодо запобігання
Розробники гаманець повинні завжди припускати, що зовнішні дані ненадійні, уважно обираючи інформацію, яку вони показують користувачам, та перевіряючи її легітимність.
Протокол Wallet Connect може розглянути можливість попередньої перевірки дійсності та законності інформації DApp.
Гаманець повинен моніторити вміст, що подається користувачеві, фільтруючи можливі слова, що використовуються для Фішинг-атак.
Користувачі повинні бути обережними з кожним невідомим запитом на транзакцію та уважно перевіряти деталі транзакції.
Отже, основною причиною атак Modal Phishing є те, що додатки для гаманців не змогли належно перевірити законність представлених UI-елементів. Розробники та користувачі повинні бути обережними та спільно підтримувати безпеку екосистеми Web3.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
4
Поділіться
Прокоментувати
0/400
PensionDestroyer
· 11год тому
Тільки це хоче пасткою мою монету? Немає шансів.
Переглянути оригіналвідповісти на0
MondayYoloFridayCry
· 11год тому
Ой, знову новий вид шахрайства, гаманець потрібно тримати міцніше.
Переглянути оригіналвідповісти на0
PanicSeller69
· 11год тому
Знову стало темно, дійсно кожен день обдурюють людей, як лохів.
Переглянути оригіналвідповісти на0
DAOdreamer
· 11год тому
Ще одна нова пастка, чи це коли-небудь закінчиться?
Web3 мобільний гаманець зазнав модального фішингового нападу, новий тип мережевої загрози потребує термінового запобігання.
Web3 мобільний гаманець стикається з новими загрозами фішингу: модальні фішингові атаки
Нещодавно була виявлена нова технологія фішингу, яка може ввести користувачів в оману при підключенні до децентралізованих додатків (DApp). Цей новий тип атаки отримав назву "модальна фішинг-атака" (Modal Phishing).
Зловмисники надсилають підроблену інформацію до мобільного Гаманець, видаючи себе за легітимний DApp, і відображають оманливий контент у модальному вікні гаманця, щоб спонукати користувачів підтвердити транзакцію. Цей метод наразі широко використовується. Розробники відповідних компонентів заявили, що запустять новий API для верифікації, щоб знизити ризики.
Принципи модальної фішинг-атаки
Під час дослідження безпеки мобільних гаманець дослідники виявили, що певні елементи інтерфейсу Web3 гаманців можуть бути контрольовані зловмисниками, що дозволяє здійснювати фішинг. Це називається "модальним фішингом", оскільки атаки в основному націлені на модальні вікна крипто-гаманців.
Модальне вікно - це поширений елемент UI в мобільних додатках, зазвичай відображається в верхній частині головного вікна, і використовується для швидких дій, таких як схвалення/відхилення запиту на транзакцію. Типовий дизайн модального вікна Web3 гаманець надає необхідну інформацію для перевірки користувачем, а також кнопки для схвалення або відхилення.
Проте ці елементи інтерфейсу можуть бути зманіпульовані зловмисниками. Наприклад, зловмисник може змінити деталі транзакції, видавши запит за "безпечне оновлення" від "Metamask", спонукаючи користувача підтвердити.
Два типових випадки атак
1. Атака Фішинг на DApp через Гаманець Connect
Протокол Wallet Connect є популярним відкритим протоколом, який використовується для з'єднання гаманців користувачів з DApp за допомогою QR-коду або глибокого посилання. Під час процесу парування Web3 гаманець показує модальне вікно, що демонструє метадані вхідного запиту, включаючи назву DApp, URL, іконку та опис.
Проблема в тому, що цю інформацію надає DApp, гаманець не перевіряє її достовірність. Зловмисники можуть видавати себе за легітимні DApp, спокушаючи користувачів підключатися та затверджувати транзакції.
2. Фішинг інформації про смарт-контракти через MetaMask
MetaMask відображає тип транзакції в режимі підтвердження, такі як "Confirm" або "Unknown Method". Цей елемент UI отримується шляхом зчитування байтів підпису смарт-контракту та запиту реєстру методів на ланцюгу.
Зловмисники можуть створювати фішинг-контракти, реєструючи підписи методів як оманливі рядки, такі як "SecurityUpdate". Коли MetaMask аналізує цей контракт, він показує це оманливе ім'я користувачу в модальному вікні підтвердження.
Рекомендації щодо запобігання
Розробники гаманець повинні завжди припускати, що зовнішні дані ненадійні, уважно обираючи інформацію, яку вони показують користувачам, та перевіряючи її легітимність.
Протокол Wallet Connect може розглянути можливість попередньої перевірки дійсності та законності інформації DApp.
Гаманець повинен моніторити вміст, що подається користувачеві, фільтруючи можливі слова, що використовуються для Фішинг-атак.
Користувачі повинні бути обережними з кожним невідомим запитом на транзакцію та уважно перевіряти деталі транзакції.
Отже, основною причиною атак Modal Phishing є те, що додатки для гаманців не змогли належно перевірити законність представлених UI-елементів. Розробники та користувачі повинні бути обережними та спільно підтримувати безпеку екосистеми Web3.