Nuevo ataque de phishing en billeteras móviles Web3: phishing modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, denominada "Modal Phishing Attack"(Modal Phishing). Este tipo de ataque se basa principalmente en ventanas modales dentro de las aplicaciones de billetera móvil, utilizando información engañosa para inducir a los usuarios a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Las ventanas modales son elementos de interfaz de usuario comunes en aplicaciones móviles, generalmente utilizadas para mostrar información importante, como solicitudes de transacción. En una billetera Web3, la ventana modal mostrará detalles de la transacción y ofrecerá opciones de aprobación o rechazo. Sin embargo, investigaciones han encontrado que ciertos elementos de la interfaz de usuario en estas ventanas pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing.
Principalmente existen dos tipos de ataques:
Manipular la información de DApp a través del protocolo Wallet Connect
Manipulación de la información del contrato inteligente
vulnerabilidad del protocolo Wallet Connect
Wallet Connect es un protocolo de código abierto ampliamente utilizado para conectar billeteras de usuarios con DApps. Durante el proceso de emparejamiento, la billetera mostrará información como el nombre, la URL y el ícono de la DApp. Sin embargo, esta información es proporcionada por la DApp, y la billetera no verifica su autenticidad. Los atacantes pueden falsificar esta información, haciéndose pasar por DApps conocidas para engañar a los usuarios.
Manipulación de información de contrato inteligente
Tomando como ejemplo una conocida billetera, su interfaz de aprobación de transacciones mostrará el nombre del método del contrato inteligente. Esta información proviene del registro de métodos en la cadena, que puede ser utilizada por un atacante. Al registrar métodos de contrato con nombres engañosos, el atacante puede mostrar textos engañosos como "actualización de seguridad" en la interfaz de aprobación de transacciones.
Sugerencias de prevención
Para hacer frente a este tipo de ataques, los desarrolladores de la Billetera deben tomar las siguientes medidas:
Realizar una estricta validación de los datos entrantes desde el exterior, no confiar en ninguna información no verificada.
Seleccione con cuidado la información que se muestra a los usuarios y verifique su legalidad.
Filtrar las palabras sensibles que podrían ser utilizadas para ataques de phishing.
Para los usuarios, es importante mantenerse alerta ante cada solicitud de transacción desconocida, verificar cuidadosamente los detalles de la transacción y no aprobar fácilmente solicitudes de origen desconocido.
Con el desarrollo del ecosistema Web3, amenazas de seguridad similares podrían seguir surgiendo. Los desarrolladores de billeteras y los usuarios deben aumentar su conciencia de seguridad y trabajar juntos para mantener la seguridad del entorno Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
7 me gusta
Recompensa
7
5
Republicar
Compartir
Comentar
0/400
ImpermanentSage
· hace15h
Hoy se ha añadido una nueva máquina para tomar a la gente por tonta.
Ver originalesResponder0
GateUser-5854de8b
· hace17h
No es de extrañar que los activos fueran liquidados hace un par de días..
Ver originalesResponder0
GasWhisperer
· hace17h
los patrones de gas nunca mienten... otro exploit al acecho en el mempool smh
Ver originalesResponder0
DaisyUnicorn
· hace17h
Ya hay una nueva máquina para cortar tontos~ ¿No se puede cultivar bien en el rancho tradicional, así que ahora se cultivan flores?
Ver originalesResponder0
CryptoAdventurer
· hace17h
Otra ola del impuesto sobre la inteligencia de los tontos ha llegado.
El Monedero Web3 enfrenta un nuevo tipo de ataque de phishing modal. Los usuarios deben estar alerta.
Nuevo ataque de phishing en billeteras móviles Web3: phishing modal
Recientemente, investigadores de seguridad han descubierto una nueva técnica de phishing dirigida a billeteras móviles Web3, denominada "Modal Phishing Attack"(Modal Phishing). Este tipo de ataque se basa principalmente en ventanas modales dentro de las aplicaciones de billetera móvil, utilizando información engañosa para inducir a los usuarios a aprobar transacciones maliciosas.
El principio del ataque de phishing modal
Las ventanas modales son elementos de interfaz de usuario comunes en aplicaciones móviles, generalmente utilizadas para mostrar información importante, como solicitudes de transacción. En una billetera Web3, la ventana modal mostrará detalles de la transacción y ofrecerá opciones de aprobación o rechazo. Sin embargo, investigaciones han encontrado que ciertos elementos de la interfaz de usuario en estas ventanas pueden ser controlados por atacantes, lo que permite llevar a cabo ataques de phishing.
Principalmente existen dos tipos de ataques:
vulnerabilidad del protocolo Wallet Connect
Wallet Connect es un protocolo de código abierto ampliamente utilizado para conectar billeteras de usuarios con DApps. Durante el proceso de emparejamiento, la billetera mostrará información como el nombre, la URL y el ícono de la DApp. Sin embargo, esta información es proporcionada por la DApp, y la billetera no verifica su autenticidad. Los atacantes pueden falsificar esta información, haciéndose pasar por DApps conocidas para engañar a los usuarios.
Manipulación de información de contrato inteligente
Tomando como ejemplo una conocida billetera, su interfaz de aprobación de transacciones mostrará el nombre del método del contrato inteligente. Esta información proviene del registro de métodos en la cadena, que puede ser utilizada por un atacante. Al registrar métodos de contrato con nombres engañosos, el atacante puede mostrar textos engañosos como "actualización de seguridad" en la interfaz de aprobación de transacciones.
Sugerencias de prevención
Para hacer frente a este tipo de ataques, los desarrolladores de la Billetera deben tomar las siguientes medidas:
Para los usuarios, es importante mantenerse alerta ante cada solicitud de transacción desconocida, verificar cuidadosamente los detalles de la transacción y no aprobar fácilmente solicitudes de origen desconocido.
Con el desarrollo del ecosistema Web3, amenazas de seguridad similares podrían seguir surgiendo. Los desarrolladores de billeteras y los usuarios deben aumentar su conciencia de seguridad y trabajar juntos para mantener la seguridad del entorno Web3.