Phishing modal: las billeteras móviles de Web3 enfrentan nuevas amenazas de fraude en línea

robot
Generación de resúmenes en curso

Nueva tecnología de phishing en billeteras móviles Web3.0: ataques de phishing modal

Recientemente, se ha descubierto una nueva técnica de phishing que podría engañar a los usuarios en la autenticación de identidad al conectarse a la aplicación descentralizada (DApp). Hemos denominado a esta nueva técnica de phishing como "Modal Phishing"(.

Los atacantes envían información falsa a las billeteras móviles, haciéndose pasar por DApps legítimos y mostrando contenido engañoso en la ventana modal de la billetera, lo que lleva a los usuarios a aprobar transacciones. Esta técnica se está utilizando ampliamente. Los desarrolladores relevantes han confirmado que lanzarán una nueva API de verificación para reducir el riesgo.

¿Qué es un ataque de phishing modal?

En la investigación de la seguridad de las billeteras móviles, hemos notado que ciertos elementos de la interfaz de usuario de las billeteras criptográficas Web3.0 pueden ser manipulados por atacantes para llevar a cabo phishing. Se le llama phishing modal porque el ataque se dirige principalmente a las ventanas modales de las billeteras criptográficas.

El modal ) o la ventana modal ( son elementos de UI comúnmente utilizados en aplicaciones móviles, que generalmente se muestran en la parte superior de la ventana principal, para operaciones rápidas, como aprobar/rechazar solicitudes de transacción de la billetera Web3.0. El diseño típico de un modal de billetera Web3.0 suele proporcionar detalles de la transacción y botones de aprobación/rechazo.

Sin embargo, estos elementos de UI pueden ser controlados por atacantes para llevar a cabo ataques de phishing modal. Los atacantes pueden modificar los detalles de la transacción, disfrazar la solicitud como una actualización de seguridad proveniente de una fuente confiable, y engañar a los usuarios para que aprueben.

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-5e20d7bf94995070ef023d62154c13c2.webp(

Casos típicos

) Caso 1: Ataque de phishing a DApp a través de Wallet Connect

Wallet Connect es un protocolo de código abierto popular que conecta la billetera del usuario con DApp a través de códigos QR o enlaces profundos. Durante el proceso de emparejamiento, la billetera mostrará una ventana modal que muestra el nombre de DApp, la URL, el icono y otra información.

Sin embargo, esta información es proporcionada por DApp, y la Billetera no verifica su autenticidad. Los atacantes pueden hacerse pasar por DApp conocidos, engañando a los usuarios para que se conecten y aprueben la transacción.

Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

El diseño modal de diferentes Billeteras puede variar, pero los atacantes siempre pueden controlar la metainformación. Los atacantes pueden crear DApps falsas y hacerse pasar por aplicaciones conocidas en el modal de aprobación de transacciones.

![Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-90000878c07a1333bd873500154af36d.webp(

) Caso 2: Phishing de información de contratos inteligentes a través de MetaMask

En el modal de aprobación de transacciones de MetaMask, además de la información del DApp, también se mostrará el tipo de transacción, como "Confirmar" o "Método Desconocido". Este elemento de UI se obtiene leyendo los bytes de firma del contrato inteligente y consultando el registro de métodos en la cadena.

Los atacantes pueden aprovechar este mecanismo para crear contratos inteligentes de phishing con nombres de métodos engañosos. Por ejemplo, registrando el nombre del método como "SecurityUpdate", lo que hace que la solicitud de transacción parezca provenir de una actualización de seguridad de MetaMask.

Descubre el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing

![Revelando el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing]###https://img-cdn.gateio.im/webp-social/moments-2de349fc736a88000db66b2238cd5489.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d.webp(

![Revelando el nuevo tipo de fraude de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp(

![Revelando el nuevo tipo de estafa de billetera móvil Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-9589d873000950a9132010c1a9323e91.webp(

Sugerencias de prevención

  1. Los desarrolladores de billeteras deben asumir siempre que los datos externos no son confiables, elegir cuidadosamente la información que se muestra a los usuarios y verificar su legalidad.

  2. El protocolo Wallet Connect puede considerar verificar anticipadamente la validez y legitimidad de la información de DApp.

  3. La aplicación de billetera debe monitorear y filtrar las palabras que pueden ser utilizadas para ataques de phishing.

  4. Los usuarios deben estar alerta ante cada solicitud de transacción desconocida y verificar cuidadosamente los detalles de la transacción.

Los ataques de phishing modal revelan las posibles vulnerabilidades de seguridad en el diseño de la interfaz de usuario de la billetera Web3.0. Tanto los desarrolladores como los usuarios deben estar alerta y trabajar juntos para mantener la seguridad del ecosistema Web3.

![Revelando el nuevo tipo de fraude en billeteras móviles Web3.0: ataque de phishing modal Modal Phishing])https://img-cdn.gateio.im/webp-social/moments-8b4186b031ffd019332d79000e6442d9.webp(

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
RugResistantvip
· hace3h
Pequeños tontos pagando la matrícula ing
Ver originalesResponder0
zkProofInThePuddingvip
· hace11h
Los estafadores tienen muchas artimañas..
Ver originalesResponder0
TokenBeginner'sGuidevip
· 07-18 15:03
Pequeño recordatorio: los datos muestran que el 95% de las Billeteras robadas provienen de autorizaciones de firma no verificadas, ¡por favor, asegúrense de confirmar el contenido de la transacción palabra por palabra!
Ver originalesResponder0
governance_ghostvip
· 07-18 15:02
Otra nueva estafa ha salido, cuidado al firmar, fren.
Ver originalesResponder0
GasWhisperervip
· 07-18 15:02
otro día, otra explotación... el mempool se ve especialmente picante con estas olas de phishing rn ngl
Ver originalesResponder0
ForkMongervip
· 07-18 15:01
jajaja otra vulnerabilidad que expone el teatro de seguridad amateur de web3... esperado de las billeteras móviles, la verdad
Ver originalesResponder0
DeFiDoctorvip
· 07-18 14:54
La revisión de síntomas muestra signos claros de una vulnerabilidad en la verificación de firmas del protocolo.
Ver originalesResponder0
wrekt_but_learningvip
· 07-18 14:40
¿Hay un nuevo tipo de estafa? Los tontos tiemblan.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)