Nuevas amenazas de seguridad para billeteras móviles Web3: ataques de phishing modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, conocida como "Modal Phishing"(Modal Phishing). Esta técnica de ataque aprovecha los elementos de interfaz de usuario de ventanas modales que son comunes en las aplicaciones de billetera móvil, engañando a los usuarios para que aprueben transacciones maliciosas al mostrar información engañosa.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales utilizadas para la confirmación de transacciones en aplicaciones de billetera de criptomonedas. Los atacantes pueden manipular ciertos elementos de la interfaz de usuario en estas ventanas para mostrar información falsa o engañosa, engañando así a los usuarios para que aprueben transacciones maliciosas.
Este método de ataque se basa principalmente en dos vulnerabilidades:
Phishing de DApp a través del protocolo Wallet Connect: el atacante puede controlar la información de DApp en la solicitud de conexión, como el nombre, el ícono, etc., lo que permite que la aplicación de phishing se haga pasar por una DApp legítima.
Phishing de información sobre contratos inteligentes: Algunas aplicaciones de billetera muestran el nombre de la función del contrato inteligente en una ventana modal, los atacantes pueden registrar nombres de funciones engañosas para engañar a los usuarios.
Análisis de casos de ataque
Phishing de DApp
Los investigadores demostraron cómo crear una DApp falsa que afirma ser aplicaciones conocidas como Uniswap o Metamask. Cuando los usuarios intentan conectar su Billetera, aparece una ventana modal que muestra información de la aplicación que parece legítima, incluyendo el nombre, la URL y el ícono. Esto puede engañar a los usuarios haciéndoles creer que están interactuando con una DApp real.
Información de phishing de contrato inteligente
Tomando como ejemplo una conocida billetera móvil, un atacante puede crear un contrato inteligente de phishing y registrar el nombre de su función como "SecurityUpdate". Cuando el usuario recibe una solicitud de transacción, se mostrará en una ventana modal este nombre de función engañoso, haciendo que la transacción parezca provenir de una actualización de seguridad de la propia aplicación de la billetera.
Sugerencias de seguridad
Para prevenir ataques de phishing modal, los investigadores han propuesto las siguientes recomendaciones:
Los desarrolladores de aplicaciones de Billetera deberían siempre verificar la legalidad de los datos externos entrantes y no confiar ni mostrar ciegamente esta información.
El protocolo Wallet Connect debería considerar agregar un mecanismo de verificación de información de DApp.
La aplicación de la Billetera debe filtrar las palabras sensibles que puedan ser utilizadas para phishing.
Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
En resumen, los ataques de phishing modal revelan las posibles vulnerabilidades de seguridad en el diseño de la interfaz de usuario y la verificación de información de las billeteras móviles Web3. Con la exposición de este tipo de técnicas de ataque, se espera que la industria adopte medidas de seguridad más estrictas para mejorar el nivel de protección de los activos de los usuarios.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 me gusta
Recompensa
11
8
Compartir
Comentar
0/400
CryptoSurvivor
· hace11h
Otra vez las viejas artimañas de la cadena de bloques....
Ver originalesResponder0
StableBoi
· 07-08 10:08
Billetera debe ser guardada bien.
Ver originalesResponder0
MentalWealthHarvester
· 07-07 17:00
Hacer dinero, hacer dinero, ¡rápido Rug Pull!
Ver originalesResponder0
MoonBoi42
· 07-07 16:57
Ya empezamos a poner excusas, ¿en qué época estamos?
Ver originalesResponder0
CryptoPhoenix
· 07-07 16:57
La práctica de sangre y lágrimas solo trae consigo el corazón de un guerrero... lucha, ten cuidado.
Ver originalesResponder0
LowCapGemHunter
· 07-07 16:45
Otra vez es un estanque de pesca, el novato siempre pierde.
Ataques de phishing modal: una nueva amenaza de seguridad para las billeteras móviles Web3
Nuevas amenazas de seguridad para billeteras móviles Web3: ataques de phishing modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, conocida como "Modal Phishing"(Modal Phishing). Esta técnica de ataque aprovecha los elementos de interfaz de usuario de ventanas modales que son comunes en las aplicaciones de billetera móvil, engañando a los usuarios para que aprueben transacciones maliciosas al mostrar información engañosa.
El principio del ataque de phishing modal
Los ataques de phishing modal se dirigen principalmente a las ventanas modales utilizadas para la confirmación de transacciones en aplicaciones de billetera de criptomonedas. Los atacantes pueden manipular ciertos elementos de la interfaz de usuario en estas ventanas para mostrar información falsa o engañosa, engañando así a los usuarios para que aprueben transacciones maliciosas.
Este método de ataque se basa principalmente en dos vulnerabilidades:
Phishing de DApp a través del protocolo Wallet Connect: el atacante puede controlar la información de DApp en la solicitud de conexión, como el nombre, el ícono, etc., lo que permite que la aplicación de phishing se haga pasar por una DApp legítima.
Phishing de información sobre contratos inteligentes: Algunas aplicaciones de billetera muestran el nombre de la función del contrato inteligente en una ventana modal, los atacantes pueden registrar nombres de funciones engañosas para engañar a los usuarios.
Análisis de casos de ataque
Phishing de DApp
Los investigadores demostraron cómo crear una DApp falsa que afirma ser aplicaciones conocidas como Uniswap o Metamask. Cuando los usuarios intentan conectar su Billetera, aparece una ventana modal que muestra información de la aplicación que parece legítima, incluyendo el nombre, la URL y el ícono. Esto puede engañar a los usuarios haciéndoles creer que están interactuando con una DApp real.
Información de phishing de contrato inteligente
Tomando como ejemplo una conocida billetera móvil, un atacante puede crear un contrato inteligente de phishing y registrar el nombre de su función como "SecurityUpdate". Cuando el usuario recibe una solicitud de transacción, se mostrará en una ventana modal este nombre de función engañoso, haciendo que la transacción parezca provenir de una actualización de seguridad de la propia aplicación de la billetera.
Sugerencias de seguridad
Para prevenir ataques de phishing modal, los investigadores han propuesto las siguientes recomendaciones:
Los desarrolladores de aplicaciones de Billetera deberían siempre verificar la legalidad de los datos externos entrantes y no confiar ni mostrar ciegamente esta información.
El protocolo Wallet Connect debería considerar agregar un mecanismo de verificación de información de DApp.
La aplicación de la Billetera debe filtrar las palabras sensibles que puedan ser utilizadas para phishing.
Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.
En resumen, los ataques de phishing modal revelan las posibles vulnerabilidades de seguridad en el diseño de la interfaz de usuario y la verificación de información de las billeteras móviles Web3. Con la exposición de este tipo de técnicas de ataque, se espera que la industria adopte medidas de seguridad más estrictas para mejorar el nivel de protección de los activos de los usuarios.