🎉【Gate 3000萬紀念】曬出我的Gate時刻,解鎖限量好禮!
Gate用戶突破3000萬!這不僅是數字,更是我們共同的故事。
還記得第一次開通帳號的激動,搶購成功的喜悅,或陪伴你的Gate週邊嗎?
📸 參與 #我的Gate时刻# ,在Gate廣場曬出你的故事,一起見證下一個3000萬!
✅ 參與方式:
1️⃣ 帶話題 #我的Gate时刻# ,發布包含Gate元素的照片或視頻
2️⃣ 搭配你的Gate故事、祝福或感言更佳
3️⃣ 分享至Twitter(X)可參與瀏覽量前10額外獎勵
推特回鏈請填表單:https://www.gate.com/questionnaire/6872
🎁 獨家獎勵:
🏆 創意大獎(3名):Gate × F1紅牛聯名賽車模型一輛
👕 共創紀念獎(10名): 國際米蘭同款球員衛衣
🥇 參與獎(50名):Gate 品牌抱枕
📣 分享獎(10名):Twitter前10瀏覽量,送Gate × 國米小夜燈!
*海外用戶紅牛聯名賽車折合爲 $200 合約體驗券,國米同款球衣折合爲 $50 合約體驗券,國米小夜燈折合爲 $30 合約體驗券,品牌抱枕折合爲 $20 合約體驗券發放
🧠 創意提示:不限元素內容風格,曬圖帶有如Gate logo、Gate色彩、週邊產品、GT圖案、活動紀念品、活動現場圖等均可參與!
活動截止於7月25日 24:00 UTC+8
3
Web3移動錢包新型騙局:模態釣魚攻擊詳解與防範
Web3.0移動錢包新型騙局揭祕:模態釣魚攻擊
近期,我們發現了一種新型的網絡釣魚技術,可用於誤導受害者在連接去中心化應用(DApp)身分方面。我們將這種新型網絡釣魚技術命名爲"模態釣魚攻擊"(Modal Phishing)。
攻擊者通過向移動錢包發送僞造的虛假信息來冒充合法DApp,並在移動錢包的模態窗口中顯示誤導性信息,誘騙受害者批準交易。這種網絡釣魚技術正在廣泛使用。相關組件開發人員已確認將發布新的驗證API以降低該風險。
什麼是模態釣魚攻擊?
在對移動錢包的安全研究中,我們注意到Web3.0加密貨幣錢包的某些用戶界面(UI)元素可被攻擊者控制用來進行網絡釣魚攻擊。我們將這種釣魚技術命名爲模態釣魚,因爲攻擊者主要針對加密錢包的模態窗口進行釣魚攻擊。
模態(或模態窗口)是移動應用程序中常用的UI元素,通常顯示在應用程序主窗口頂部。這種設計通常用於方便用戶執行快速操作,如批準/拒絕Web3.0加密貨幣錢包的交易請求。
典型的Web3.0加密貨幣錢包模態設計通常提供必要信息供用戶檢查籤名等請求,以及批準或拒絕請求的按鈕。
當新的交易請求被連接的DApp初始化時,錢包會展示一個新的模態窗口,要求用戶進行人工確認。模態窗口通常包含請求者的身分,如網站地址、圖標等。一些錢包如Metamask也會顯示有關請求的關鍵信息。
然而,這些用戶界面元素可被攻擊者控制以進行模態釣魚攻擊。攻擊者可以更改交易細節,將交易請求僞裝成來自"Metamask"的"Security Update"請求,誘使用戶批準。
典型案例
案例1:通過Wallet Connect進行DApp釣魚攻擊
Wallet Connect協議是一個廣受歡迎的開源協議,用於通過二維碼或深度連結將用戶的錢包與DApp連接。在Web3.0加密貨幣錢包和DApp之間的配對過程中,錢包會展示一個模態窗口,顯示傳入配對請求的元信息,包括DApp的名稱、網站地址、圖標和描述。
然而,這些信息是由DApp提供的,錢包並不驗證其所提供信息是否合法真實。在網絡釣魚攻擊中,攻擊者可以假冒合法DApp,誘騙用戶與其連接。
攻擊者可以聲稱自己是Uniswap DApp,並連接Metamask錢包,以此欺騙用戶批準傳入的交易。在配對過程中,錢包內顯示的模態窗口呈現了看似合法的Uniswap DApp信息。攻擊者可以替換交易請求參數(如目的地地址和交易金額)來竊取受害者的資金。
案例2:通過MetaMask進行智能合約信息網絡釣魚
在Metamask批準模態中,有一個顯示交易類型的UI元素。Metamask會讀取智能合約的籤名字節,並使用鏈上方法註冊表查詢相應的方法名稱。然而,這也會在模態上創建另一個可被攻擊者控制的UI元素。
攻擊者可以建立一個釣魚智能合約,其中包含一個名爲"SecurityUpdate"的具備支付功能的函數,並允許受害者將資金轉入該智能合約。攻擊者還可以使用SignatureReg將方法籤名註冊爲人類可讀的字符串"SecurityUpdate"。
結合這些可控的UI元素,攻擊者可以創建一個看似來自"Metamask"的"SecurityUpdate"請求,尋求用戶的批準。
防範建議
總之,模態釣魚攻擊的根本原因是錢包應用程序沒有徹底驗證所呈現的UI元素的合法性。用戶和開發者都應提高警惕,共同維護Web3.0生態系統的安全。