Nouvelle attaque de phishing pour portefeuilles mobiles Web3 : phishing modal
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3, nommée "modal phishing attack"(Modal Phishing). Cette méthode d'attaque exploite principalement les fenêtres modales dans les applications de portefeuille mobile, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Principe des attaques de phishing modal
Les fenêtres modales sont des éléments d'interface utilisateur courants dans les applications mobiles, généralement utilisées pour afficher des informations importantes telles que des demandes de transaction. Dans un portefeuille Web3, les fenêtres modales affichent les détails de la transaction et offrent des options d'approbation ou de refus. Cependant, des recherches ont révélé que certains éléments d'interface utilisateur dans ces fenêtres peuvent être contrôlés par des attaquants, permettant ainsi la mise en œuvre d'attaques par phishing.
Il existe principalement deux types d'attaques :
Manipuler les informations DApp via le protocole Wallet Connect
Manipuler les informations d'affichage des contrats intelligents
Vulnérabilité du protocole Wallet Connect
Wallet Connect est un protocole open source largement utilisé pour connecter le portefeuille des utilisateurs aux DApps. Pendant le processus d'appariement, le portefeuille affichera des informations telles que le nom, l'URL et l'icône de la DApp. Cependant, ces informations sont fournies par la DApp et le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent falsifier ces informations pour se faire passer pour des DApps connues et tromper les utilisateurs.
Manipulation d'informations sur les contrats intelligents
Prenons l'exemple d'un portefeuille bien connu, son interface d'approbation de transaction affichera le nom de la méthode du contrat intelligent. Cette information provient du registre des méthodes sur la chaîne, et peut être exploitée par des attaquants. En enregistrant des méthodes de contrat avec des noms trompeurs, les attaquants peuvent afficher des messages trompeurs tels que "mise à jour sécurisée" dans l'interface d'approbation de transaction.
Suggestions de prévention
Pour faire face à ce type d'attaque, les développeurs de portefeuilles devraient prendre les mesures suivantes :
Effectuer une vérification stricte des données externes entrantes et ne pas faire confiance à des informations non vérifiées.
Choisissez avec prudence les informations à afficher aux utilisateurs et vérifiez leur légalité.
Filtrer les mots sensibles qui pourraient être utilisés pour des attaques de phishing.
Pour les utilisateurs, il est important de rester vigilant face à chaque demande de transaction inconnue, de vérifier soigneusement les détails de la transaction et de ne pas approuver facilement les demandes d'origine douteuse.
Avec le développement de l'écosystème Web3, des menaces de sécurité similaires pourraient continuer à apparaître. Les développeurs de portefeuilles et les utilisateurs doivent tous deux renforcer leur sensibilisation à la sécurité pour préserver la sécurité de l'environnement Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Reposter
Partager
Commentaire
0/400
GateUser-5854de8b
· Il y a 1h
Pas étonnant que les actifs aient été liquidés il y a deux jours..
Voir l'originalRépondre0
GasWhisperer
· Il y a 1h
les modèles de gas ne mentent jamais... encore une autre exploitation se cache dans le mempool smh
Voir l'originalRépondre0
DaisyUnicorn
· Il y a 2h
Encore une nouvelle machine à couper les pigeons qui arrive~ Si les ranchs traditionnels sont difficiles à cultiver, alors on a changé pour cultiver des fleurs ?
Voir l'originalRépondre0
CryptoAdventurer
· Il y a 2h
Encore une vague de la taxe sur le QI des pigeons qui arrive.
Le portefeuille Web3 est confronté à de nouvelles attaques de phishing modal. Les utilisateurs doivent rester vigilants.
Nouvelle attaque de phishing pour portefeuilles mobiles Web3 : phishing modal
Récemment, des chercheurs en sécurité ont découvert une nouvelle technique de phishing ciblant les portefeuilles mobiles Web3, nommée "modal phishing attack"(Modal Phishing). Cette méthode d'attaque exploite principalement les fenêtres modales dans les applications de portefeuille mobile, en affichant des informations trompeuses pour inciter les utilisateurs à approuver des transactions malveillantes.
Principe des attaques de phishing modal
Les fenêtres modales sont des éléments d'interface utilisateur courants dans les applications mobiles, généralement utilisées pour afficher des informations importantes telles que des demandes de transaction. Dans un portefeuille Web3, les fenêtres modales affichent les détails de la transaction et offrent des options d'approbation ou de refus. Cependant, des recherches ont révélé que certains éléments d'interface utilisateur dans ces fenêtres peuvent être contrôlés par des attaquants, permettant ainsi la mise en œuvre d'attaques par phishing.
Il existe principalement deux types d'attaques :
Vulnérabilité du protocole Wallet Connect
Wallet Connect est un protocole open source largement utilisé pour connecter le portefeuille des utilisateurs aux DApps. Pendant le processus d'appariement, le portefeuille affichera des informations telles que le nom, l'URL et l'icône de la DApp. Cependant, ces informations sont fournies par la DApp et le portefeuille ne vérifie pas leur authenticité. Les attaquants peuvent falsifier ces informations pour se faire passer pour des DApps connues et tromper les utilisateurs.
Manipulation d'informations sur les contrats intelligents
Prenons l'exemple d'un portefeuille bien connu, son interface d'approbation de transaction affichera le nom de la méthode du contrat intelligent. Cette information provient du registre des méthodes sur la chaîne, et peut être exploitée par des attaquants. En enregistrant des méthodes de contrat avec des noms trompeurs, les attaquants peuvent afficher des messages trompeurs tels que "mise à jour sécurisée" dans l'interface d'approbation de transaction.
Suggestions de prévention
Pour faire face à ce type d'attaque, les développeurs de portefeuilles devraient prendre les mesures suivantes :
Pour les utilisateurs, il est important de rester vigilant face à chaque demande de transaction inconnue, de vérifier soigneusement les détails de la transaction et de ne pas approuver facilement les demandes d'origine douteuse.
Avec le développement de l'écosystème Web3, des menaces de sécurité similaires pourraient continuer à apparaître. Les développeurs de portefeuilles et les utilisateurs doivent tous deux renforcer leur sensibilisation à la sécurité pour préserver la sécurité de l'environnement Web3.