Ancaman Keamanan Baru Dompet Mobile Web3.0: Serangan Phishing Jendela Modal
Baru-baru ini, peneliti keamanan menemukan teknik phishing baru yang ditargetkan pada dompet seluler Web3.0, yang disebut "serangan phishing modal". Serangan ini terutama memanfaatkan jendela modal dalam aplikasi dompet seluler untuk menyesatkan pengguna, sehingga menipu mereka untuk menyetujui transaksi berbahaya.
Prinsip Serangan Phishing Modal
Serangan phishing modal terutama menargetkan elemen antarmuka pengguna dalam dompet cryptocurrency Web3.0, terutama jendela modal. Penyerang dapat memanipulasi informasi yang ditampilkan dalam jendela ini sehingga terlihat berasal dari aplikasi terdesentralisasi (DApp) yang sah, sehingga menipu pengguna untuk menyetujui transaksi.
Metode serangan ini efektif karena banyak aplikasi Dompet gagal memverifikasi keabsahan informasi yang disajikan. Misalnya, beberapa Dompet langsung mempercayai metadata dari SDK eksternal tanpa melakukan verifikasi tambahan.
Kasus Serangan
Phishing Protokol Wallet Connect:
Penyerang dapat mengendalikan informasi seperti nama DApp, ikon, dan alamat situs web, sehingga situs phishing tampak seperti DApp yang sah. Ketika pengguna menghubungkan dompet menggunakan Wallet Connect, informasi palsu ini akan ditampilkan di jendela modal dompet.
Penipuan informasi kontrak pintar:
Beberapa Dompet (seperti MetaMask) akan menampilkan nama fungsi kontrak pintar di jendela modal. Penyerang dapat membuat kontrak jahat dengan nama menyesatkan, misalnya menamai fungsi transfer menjadi "SecurityUpdate", untuk menipu pengguna agar menyetujui transaksi.
Saran Pencegahan
Pengembang Dompet:
Selalu anggap data yang masuk dari luar sebagai tidak tepercaya.
Pilih dengan cermat informasi yang ditampilkan kepada pengguna dan verifikasi legalitasnya.
Pertimbangkan untuk memfilter kata kunci yang mungkin digunakan untuk serangan phishing.
Pengguna:
Waspadai setiap permintaan transaksi yang tidak dikenal.
Periksa dengan cermat rincian transaksi, jangan hanya menyetujui transaksi berdasarkan informasi yang ditampilkan di jendela modal.
Gunakan saluran resmi untuk mengunduh dan memperbarui Dompet.
Pengembang protokol:
Pertimbangkan untuk menambahkan mekanisme verifikasi di tingkat protokol, seperti Wallet Connect yang dapat memverifikasi kevalidan informasi DApp sebelumnya.
Seiring dengan perkembangan teknologi Web3.0, jenis ancaman keamanan baru ini juga terus berevolusi. Pengguna dan pengembang perlu meningkatkan kesadaran keamanan untuk bersama-sama menjaga keamanan ekosistem Web3.0.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
7
Bagikan
Komentar
0/400
ApeDegen
· 07-15 06:34
Sekali lagi dianggap bodoh.
Lihat AsliBalas0
CoconutWaterBoy
· 07-15 04:55
Ada trik baru? Ceritakan lebih lanjut!
Lihat AsliBalas0
GraphGuru
· 07-13 18:39
Dianggap Bodoh lagi
Lihat AsliBalas0
TerraNeverForget
· 07-13 04:59
Hati-hati dengan dompet ayahmu
Lihat AsliBalas0
MetaLord420
· 07-13 04:57
Hati-hati agar orang lain tidak mencuri keuntunganmu...
Lihat AsliBalas0
GweiTooHigh
· 07-13 04:53
Terlalu menakutkan, penyerang memiliki berbagai jebakan.
Lihat AsliBalas0
YieldWhisperer
· 07-13 04:45
sama saja phish, pembungkus baru... melihat pola yang persis sama di metamask 2021. pengembang tidak pernah belajar smh
Dompet Web3.0 menghadapi ancaman baru serangan phishing jendela modal
Ancaman Keamanan Baru Dompet Mobile Web3.0: Serangan Phishing Jendela Modal
Baru-baru ini, peneliti keamanan menemukan teknik phishing baru yang ditargetkan pada dompet seluler Web3.0, yang disebut "serangan phishing modal". Serangan ini terutama memanfaatkan jendela modal dalam aplikasi dompet seluler untuk menyesatkan pengguna, sehingga menipu mereka untuk menyetujui transaksi berbahaya.
Prinsip Serangan Phishing Modal
Serangan phishing modal terutama menargetkan elemen antarmuka pengguna dalam dompet cryptocurrency Web3.0, terutama jendela modal. Penyerang dapat memanipulasi informasi yang ditampilkan dalam jendela ini sehingga terlihat berasal dari aplikasi terdesentralisasi (DApp) yang sah, sehingga menipu pengguna untuk menyetujui transaksi.
Metode serangan ini efektif karena banyak aplikasi Dompet gagal memverifikasi keabsahan informasi yang disajikan. Misalnya, beberapa Dompet langsung mempercayai metadata dari SDK eksternal tanpa melakukan verifikasi tambahan.
Kasus Serangan
Saran Pencegahan
Seiring dengan perkembangan teknologi Web3.0, jenis ancaman keamanan baru ini juga terus berevolusi. Pengguna dan pengembang perlu meningkatkan kesadaran keamanan untuk bersama-sama menjaga keamanan ekosistem Web3.0.