Модальные фишки: мобильный Кошелек Web3 сталкивается с новыми угрозами интернет-мошенничества

robot
Генерация тезисов в процессе

Веб 3.0 мобильный Кошелек новая технология Фишинга: модальный фишинг-атака

Недавно была обнаружена новая технология Фишинг, которая может вводить пользователей в заблуждение при аутентификации при подключении к децентрализованным приложениям (DApp). Мы назвали эту новую технологию Фишинг "модальная фишинг-атака" (Modal Phishing).

Злоумышленники отправляют поддельные сообщения в мобильный Кошелек, выдавая себя за легитимные DApp, и отображают вводящий в заблуждение контент в модальном окне Кошелька, чтобы заставить пользователей одобрить транзакцию. Эта техника широко используется. Связанные разработчики подтвердили, что будут выпущены новые API для верификации с целью снижения риска.

Что такое модальное фишинг-атака?

В ходе исследования безопасности мобильного Кошелька мы обратили внимание на то, что некоторые элементы пользовательского интерфейса (UI) Веб 3.0 криптовалютного Кошелька могут быть контролируемы злоумышленниками для проведения Фишинга. Это называется модальным фишингом, потому что атаки в основном нацелены на модальные окна криптовалютного Кошелька.

Модальное окно ( или модальное окно ) является распространенным элементом интерфейса в мобильных приложениях, обычно отображается в верхней части основного окна и используется для быстрого выполнения действий, таких как одобрение/отклонение запроса на транзакцию в Веб 3.0 кошельке. Типичный дизайн модального окна Веб 3.0 кошелька обычно предоставляет детали транзакции и кнопки одобрения/отклонения.

Однако эти элементы интерфейса могут быть контролируемы злоумышленниками для проведения модальных атак фишинга. Злоумышленники могут изменить детали транзакции, замаскировав запрос под безопасное обновление от надежного источника, вводя пользователя в заблуждение и побуждая его одобрить.

Раскрытие нового типа мошенничества с мобильными кошельками Веб 3.0: модальная фишинг-атака Modal Phishing

Типичный случай

Пример 1: Фишинг-атака на DApp через Wallet Connect

Wallet Connect является популярным открытым протоколом, который позволяет подключать пользовательский кошелек к DApp через QR-код или глубокую ссылку. В процессе сопряжения кошелек отображает модальное окно, показывающее имя DApp, веб-сайт, значок и другую информацию.

Однако эта информация предоставляется DApp, и Кошелек не проверяет ее достоверность. Злоумышленники могут выдавать себя за известные DApp, обманывая пользователей подключаться и одобрять транзакции.

Раскрытие нового типа мошенничества с мобильным кошельком Веб 3.0: Модальные фишинг-атаки Modal Phishing

Различные кошельки могут иметь разные модальные дизайны, но злоумышленники всегда могут контролировать метаданные. Злоумышленники могут создать фальшивый DApp, выдавая себя за известные приложения в модальном окне одобрения транзакции.

Раскрытие нового типа мошенничества с мобильными Кошельками Веб 3.0: Модальное Фишинг-атака Modal Phishing

Пример 2: Фишинг информации о смарт-контракте через MetaMask

В модальном окне одобрения транзакции MetaMask, помимо информации о DApp, также будет отображаться тип транзакции, например "Подтвердить" или "Неизвестный метод". Этот элемент интерфейса получает данные, считывая байты подписи смарт-контракта и запрашивая реестр методов на блокчейне.

Атакующие могут использовать этот механизм для создания фишинг-умных контрактов с вводящими в заблуждение именами методов. Например, зарегистрировав имя метода как "SecurityUpdate", они могут сделать запрос на транзакцию похожим на безопасное обновление от MetaMask.

Раскрытие нового мошенничества с мобильными кошельками Веб 3.0: модальные фишинг-атаки Modal Phishing

Раскрытие нового мошенничества с мобильными кошельками Веб 3.0: Модальная фишинг-атака Modal Phishing

Раскрытие нового мошенничества с мобильными кошельками Веб 3.0: модальные фишинг-атаки Modal Phishing

Раскрытие новой схемы мошенничества с мобильным кошельком Веб 3.0: модальная фишинг-атака Modal Phishing

Раскрытие нового типа мошенничества с мобильными кошельками Веб 3.0: модальные фишинг-атаки Modal Phishing

Рекомендации по предотвращению

  1. Разработчики кошельков должны всегда предполагать, что внешние данные ненадежны, тщательно выбирать информацию, которую они показывают пользователям, и проверять её законность.

  2. Протокол Wallet Connect может рассмотреть возможность предварительной проверки действительности и законности информации о DApp.

  3. Кошелек приложения должен отслеживать и фильтровать слова, которые могут быть использованы для Фишинга.

  4. Пользователь должен быть настороже к каждому неизвестному запросу на транзакцию и тщательно проверять детали транзакции.

Модальные фишинг-атаки выявляют потенциальные проблемы безопасности в дизайне UI кошельков Веб 3.0. Разработчики и пользователи должны быть бдительны и совместно поддерживать безопасность экосистемы Web3.

Раскрытие нового типа мошенничества с мобильным кошельком Веб 3.0: модальная фишинг-атака Modal Phishing

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Поделиться
комментарий
0/400
RugResistantvip
· 11ч назад
小неудачники交学费中ing
Посмотреть ОригиналОтветить0
zkProofInThePuddingvip
· 19ч назад
Мошенники изобретают много способов..
Посмотреть ОригиналОтветить0
TokenBeginner'sGuidevip
· 07-18 15:03
Вежливое напоминание: Данные показывают, что 95% краж кошельков происходит из-за неподтвержденных подписей, поэтому всем настоятельно рекомендуется подтверждать содержание транзакции слово в слово!
Посмотреть ОригиналОтветить0
governance_ghostvip
· 07-18 15:02
Опять новая схема мошенничества, будьте осторожны с подписанием, френ!
Посмотреть ОригиналОтветить0
GasWhisperervip
· 07-18 15:02
ещё один день, ещё одна уязвимость... мемпул выглядит особенно остро с этими волнами фишинга сейчас, не буду врать
Посмотреть ОригиналОтветить0
ForkMongervip
· 07-18 15:01
лmao еще одна уязвимость, exposing amateur security theater web3... ожидалось от мобильных кошельков, если честно
Посмотреть ОригиналОтветить0
DeFiDoctorvip
· 07-18 14:54
Проверка симптомов показывает явные признаки уязвимости проверки подписи протокола.
Посмотреть ОригиналОтветить0
wrekt_but_learningvip
· 07-18 14:40
Снова новая схема обмана? Старые неудачники дрожат от страха.
Посмотреть ОригиналОтветить0
  • Закрепить