Novas ameaças de segurança para carteiras móveis Web3: ataques de phishing modal
Recentemente, pesquisadores de segurança descobriram uma nova técnica de phishing direcionada a carteiras móveis Web3, chamada de "Modal Phishing Attack"(Modal Phishing). Essa técnica de ataque explora elementos de interface de usuário modal comuns em aplicativos de carteira móvel, enganando os usuários a aprovar transações maliciosas ao exibir informações enganosas.
Princípio do ataque de phishing modal
Os ataques de phishing modal visam principalmente as janelas modais usadas para a confirmação de transações em aplicações de criptomoeda Carteira. Os atacantes podem manipular certos elementos da interface do usuário nessas janelas para exibir informações falsas ou enganosas, levando os usuários a aprovarem transações maliciosas.
Esta técnica de ataque explora principalmente duas vulnerabilidades:
Phishing de DApp através do protocolo Wallet Connect: os atacantes podem controlar as informações do DApp na solicitação de conexão, como nome, ícone, etc., fazendo com que o aplicativo de phishing se disfarce de um DApp legítimo.
Phishing de informações de contratos inteligentes: certas aplicações de carteira exibem o nome da função do contrato inteligente em uma janela modal, os atacantes podem registrar nomes de funções enganadores para enganar os usuários.
Análise de Casos de Ataque
DApp phishing
Os investigadores demonstraram como criar uma DApp falsa, afirmando ser aplicações conhecidas como Uniswap ou Metamask. Quando os utilizadores tentam conectar a carteira, aparece uma janela modal com informações da aplicação que parecem legítimas, incluindo nome, URL e ícone. Isso pode enganar os utilizadores a acreditarem que estão a interagir com uma DApp verdadeira.
Informação de phishing de contrato inteligente
Usando uma carteira móvel conhecida como exemplo, um atacante pode criar um contrato inteligente de phishing e registrar o nome da sua função como "SecurityUpdate". Quando o usuário recebe um pedido de transação, uma janela modal exibirá esse nome de função enganoso, fazendo a transação parecer uma atualização de segurança proveniente da própria aplicação da carteira.
Sugestões de segurança
Para prevenir ataques de phishing em modal, os pesquisadores propuseram as seguintes recomendações:
Os desenvolvedores de aplicações de Carteira devem sempre verificar a legitimidade dos dados recebidos externamente, e não devem confiar cegamente e exibir essas informações.
O protocolo Wallet Connect deve considerar a adição de um mecanismo de verificação de informações DApp.
A aplicação da Carteira deve filtrar palavras sensíveis que possam ser usadas para phishing.
Os utilizadores devem manter-se alerta a cada pedido de transação desconhecido e verificar cuidadosamente os detalhes da transação.
Em suma, os ataques de phishing modal revelam as potenciais vulnerabilidades de segurança das carteiras móveis Web3 no que diz respeito ao design da interface do usuário e à verificação de informações. Com a exposição desse tipo de técnica de ataque, espera-se que a indústria adote medidas de segurança mais rigorosas para aumentar o nível de proteção dos ativos dos usuários.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
11 gostos
Recompensa
11
8
Partilhar
Comentar
0/400
CryptoSurvivor
· 11h atrás
Outra vez os velhos truques da Blockchain....
Ver originalResponder0
StableBoi
· 07-08 10:08
Carteira deve ser bem guardada.
Ver originalResponder0
MentalWealthHarvester
· 07-07 17:00
Fazer dinheiro, fazer dinheiro, puxar o tapete
Ver originalResponder0
MoonBoi42
· 07-07 16:57
Já começou a se instalar de novo, que época é essa?
Ver originalResponder0
CryptoPhoenix
· 07-07 16:57
A prática de sangue e lágrimas é o que traz um coração de guerreiro... Força, tenha cuidado.
Ver originalResponder0
LowCapGemHunter
· 07-07 16:45
Mais um poço de pesca, o novato está sempre a perder.
Ataques de phishing modal: A nova ameaça de segurança enfrentada pelas carteiras móveis Web3
Novas ameaças de segurança para carteiras móveis Web3: ataques de phishing modal
Recentemente, pesquisadores de segurança descobriram uma nova técnica de phishing direcionada a carteiras móveis Web3, chamada de "Modal Phishing Attack"(Modal Phishing). Essa técnica de ataque explora elementos de interface de usuário modal comuns em aplicativos de carteira móvel, enganando os usuários a aprovar transações maliciosas ao exibir informações enganosas.
Princípio do ataque de phishing modal
Os ataques de phishing modal visam principalmente as janelas modais usadas para a confirmação de transações em aplicações de criptomoeda Carteira. Os atacantes podem manipular certos elementos da interface do usuário nessas janelas para exibir informações falsas ou enganosas, levando os usuários a aprovarem transações maliciosas.
Esta técnica de ataque explora principalmente duas vulnerabilidades:
Phishing de DApp através do protocolo Wallet Connect: os atacantes podem controlar as informações do DApp na solicitação de conexão, como nome, ícone, etc., fazendo com que o aplicativo de phishing se disfarce de um DApp legítimo.
Phishing de informações de contratos inteligentes: certas aplicações de carteira exibem o nome da função do contrato inteligente em uma janela modal, os atacantes podem registrar nomes de funções enganadores para enganar os usuários.
Análise de Casos de Ataque
DApp phishing
Os investigadores demonstraram como criar uma DApp falsa, afirmando ser aplicações conhecidas como Uniswap ou Metamask. Quando os utilizadores tentam conectar a carteira, aparece uma janela modal com informações da aplicação que parecem legítimas, incluindo nome, URL e ícone. Isso pode enganar os utilizadores a acreditarem que estão a interagir com uma DApp verdadeira.
Informação de phishing de contrato inteligente
Usando uma carteira móvel conhecida como exemplo, um atacante pode criar um contrato inteligente de phishing e registrar o nome da sua função como "SecurityUpdate". Quando o usuário recebe um pedido de transação, uma janela modal exibirá esse nome de função enganoso, fazendo a transação parecer uma atualização de segurança proveniente da própria aplicação da carteira.
Sugestões de segurança
Para prevenir ataques de phishing em modal, os pesquisadores propuseram as seguintes recomendações:
Os desenvolvedores de aplicações de Carteira devem sempre verificar a legitimidade dos dados recebidos externamente, e não devem confiar cegamente e exibir essas informações.
O protocolo Wallet Connect deve considerar a adição de um mecanismo de verificação de informações DApp.
A aplicação da Carteira deve filtrar palavras sensíveis que possam ser usadas para phishing.
Os utilizadores devem manter-se alerta a cada pedido de transação desconhecido e verificar cuidadosamente os detalhes da transação.
Em suma, os ataques de phishing modal revelam as potenciais vulnerabilidades de segurança das carteiras móveis Web3 no que diz respeito ao design da interface do usuário e à verificação de informações. Com a exposição desse tipo de técnica de ataque, espera-se que a indústria adote medidas de segurança mais rigorosas para aumentar o nível de proteção dos ativos dos usuários.